तुम सब के बारे में पता करने की आवश्यकता निस्पंदन Ransomware

रैंसमवेयर बाजार विकसित हो रहा है। दुर्भावनापूर्ण एजेंटों की एक नई नस्ल आ गई है। यह चुपके से चिह्नित है और कई दूरसंचार कंपनियों, सरकारी एजेंसियों और बैंकिंग संस्थानों आदि में शिकार बना चुका है। इन हमलों ने दुनिया भर की कंपनियों में आईटी विभागों को सतर्क रहने के लिए प्रेरित किया है। श्रमिकों को असुरक्षित ईमेल संलग्नक नहीं खोलने और संदिग्ध वेबसाइटों और तीसरे पक्ष के ऐप पर जाने से बचने के लिए विस्तृत चेतावनी जारी की गई है। तकनीकी रूप से फिल्महीन या मैलवेयर-मुक्त रैनसमवेयर के रूप में जाना जाता है, ये उपकरण एक बड़ा खतरा हैं। वे दस्तावेज़ों और / या मैक्रो के माध्यम से चलने वाले अनुप्रयोगों का उपयोग करके संगठनों को लक्षित करने के लिए Microsoft की PowerShell की स्क्रिप्टिंग भाषा का उपयोग करते हैं.


तुम सब के बारे में पता करने की आवश्यकता निस्पंदन Ransomware

तुम सब के बारे में पता करने की आवश्यकता निस्पंदन Ransomware

PowerShell क्या है?

एक टास्क ऑटोमेशन ओरिएंटेड प्रोग्रामिंग लैंग्वेज, PowerShell का उपयोग MS OS में 100 से अधिक कमांड लाइन टूल्स के साथ किया जाता है.

क्या Filans रैनसमवेयर PowerShell के लिए करता है?

रैनसमवेयर फ़ाइल एन्क्रिप्शन के लिए पॉवरशेल आधारित स्क्रिप्ट या मैक्रोज़ का उपयोग करता है। यह पारंपरिक रैंसमवेयर से अलग है जिसने डेटा-आधारित फ़ाइल एन्क्रिप्शन का प्रदर्शन किया.

फीललेस अटैक्स का अवलोकन

इतिहास में सबसे बड़ी हैक के बीच में बेरहमी से काट दिया गया था। 2016 में, किसी ने डेमोक्रेटिक नेशनल कमेटी (DNC) के कुछ डॉक्स चुरा लिए, जो उस साल राष्ट्रपति चुनावों को प्रभावित करने के लिए जारी किए गए थे। यह फ़िशिंग ईमेल के माध्यम से किया गया था जिसमें समझौता किए गए लिंक को डीएनसी श्रमिकों को दिया गया था। क्लिक किए जाने पर, हमला PowerShell और WMI के माध्यम से काम करने के लिए फैल गया.

चार्ल्स गौफ के अनुसार, सिक्योरिटी लीड विद (आईएससी), एक ऑनलाइन सुरक्षा एनपीओ, फिल्माने वाले हमलों को आमतौर पर फ़िशिंग लिंक और ड्राइव-बाय वेबसाइटों द्वारा होस्ट किया जाता है.

2017 की शुरुआत में 40 से अधिक देशों के 140 से अधिक बैंकों और वित्तीय संगठनों पर फिल्माए गए माध्यमों का उपयोग कर एक और हमला किया गया। हमलावर एक ऐसे सर्वर का उपयोग कर सिस्टम में घुस गया जो अप्रभावित था.

फिर इसने PowerShell स्क्रिप्ट और विंडोज रजिस्ट्री का उपयोग करके मेमोरी में एक समझौता कोड लोड किया.

इसके अलावा, हमलावरों ने मानक प्रणाली उपयोगिताओं का उपयोग करते हुए सिस्टम को नियंत्रित किया, जिसमें कमांड लाइन उपयोगिताओं जैसे कि NETSH और SC शामिल थे.

इस रिमोट एक्सेस ने उन्हें मेमोरी-रेजिडेंट ATMitch मालवेयर सेट करने की अनुमति दी। यह उन एटीएमों पर किया गया था जो तब उनके नकदी को अस्वीकार करने की आज्ञा थी। हमलावरों ने इस नकदी को पकड़ लिया और छोड़ दिया। चूंकि किसी भी सिस्टम पर कोई फाइल नहीं थी, इसलिए ब्रीच का पता लगाना बहुत मुश्किल था.

दो प्रमुख तरीके Fileless Ransomware Infiltrate Systems

ईमेल के माध्यम से उत्पन्न फ़िशिंग हमलों का उपयोग करते हुए, एक हमलावर सिस्टम मेमोरी में मैक्रोज़ को स्क्रिप्ट कर सकता है। इससे ऑटो-जनरेट फिरौती की मांग और डेटा एन्क्रिप्शन होता है.

दूसरा तरीका असुरक्षित वेबसाइटों के माध्यम से है जो एक कार्यकर्ता द्वारा एक्सेस किए जाते हैं। इससे हमलावर स्क्रिप्ट के माध्यम से रैम को निशाना बनाते हैं। इससे उन्हें जानकारी तक पहुंचने और क्रिप्टोक्यूरेंसी भुगतानों की मांग करने की सुविधा मिलती है। अन्यथा, उनका डेटा एन्क्रिप्ट और बेकार हो जाएगा.

फाइललेस अटैक्स के प्रकार

चार बेमिसाल रैनसमवेयर हैं जिनके बारे में आपको पता होना चाहिए:

  • मेमोरी-अनन्य हमले: ये हमले अपनी पहुंच को फैलाने के लिए विंडोज सर्विस की यादों को एक्सेस करते हैं। वे 2001 की शुरुआत में बाजार में पहुंचे। हालांकि, सिस्टम को फिर से शुरू करके उन्हें हल किया जा सकता है.
  • निस्संतान हठ तकनीक: हार्ड डिस्क संक्रमित न होने पर भी इस तरह के हमलों को एक सरल पुनरारंभ द्वारा साफ नहीं किया जा सकता है। संक्रामक स्क्रिप्ट को संग्रहीत करने के लिए विंडोज रजिस्ट्री का उपयोग करके ऐसा किया जाता है, जो एक रिबूट के बाद भी संक्रमण को फिर से शुरू करता है.
  • डबल-उपयोग उपकरण: इस तरह के हमले विंडोज सिस्टम एप्स को संक्रमित करके किए जाते हैं। यह लक्ष्य प्रणालियों तक पहुंच प्राप्त करने या हमलावरों को डेटा स्थानांतरित करने के लिए किया जाता है.
  • गैर-पोर्टेबल निष्पादन योग्य (पीई) फ़ाइल हमले: ऐसे हमले PowerShell, CScript या WScript के माध्यम से अपना प्रभाव बनाने के लिए टूल और स्क्रिप्ट दोनों का उपयोग करते हैं.

रैंसमवेयर इतना पॉपुलर क्यों है?

रैंसमवेयर का उपयोग करना आसान है। आमतौर पर, कंपनियां डेटा हानि या खराब प्रचार पाने के बजाय फिरौती का भुगतान करने से पहले दो बार सोचती हैं। क्रिप्टोकरेंसी के उदय ने रैंसमवेयर की व्यवहार्यता को भी बढ़ाया है। बेनामी भुगतान के तरीकों से हैकर्स के पास पीड़ितों से पैसे निकालने का कठिन साधन है। उसी समय, क्रिप्टोक्यूरेंसी हस्तांतरण को उलटा नहीं किया जा सकता है और इस प्रकार, वे प्रभावी होने के साथ-साथ सुरक्षित भी हैं.

क्या फालतू रैनसमवेयर अनोखा बनाता है?

फ़ाइललेस रैंसमवेयर अद्वितीय है क्योंकि इसका पता लगाना कठिन है। इसका कारण यह है कि देशी स्क्रिप्टिंग भाषा या रैम संक्रामक कोड के साथ इंजेक्ट हो जाती है। यह इसे मेमोरी में छिपाने और वहां से कमांड चलाने देता है.

क्या करें फालतू रैनसमवेयर अटैक?

  1. फिल्लेस रैनसमवेयर वाणिज्यिक ग्रेड एंटीवायरस के साथ भी प्रभावी रूप से अप्राप्य हैं.
  2. ये हमले साइबर अपराधियों के शोषण के लिए आपके सिस्टम को व्यापक रूप से खुला छोड़ देते हैं। वे आपके नेटवर्क या डिवाइस के साथ हर तरह की चीजें कर सकते हैं, एक बार जब वे इसे हैक कर लेते हैं तो बिना पता लगाए डेटा चोरी / एन्क्रिप्शन सहित.
  3. वे कई हमलों के लिए समझौता डिवाइस भी खोलते हैं। ऐसा इसलिए है क्योंकि हमलावर समझौता किए गए डिवाइस से जानकारी प्राप्त करते हुए स्क्रिप्ट लिख सकता है.

अपने आप को फाइललेस रैंसमवेयर से बचाना

आम तौर पर एंटीवायरस सॉफ़्टवेयर द्वारा बिना किसी असरकारक रैंसमवेयर को प्रभावी रूप से अवांछनीय होने के बावजूद, कई चीजें हैं जो आप उन्हें रोकने के लिए कर सकते हैं। पहली बात यह है कि यह सुनिश्चित करना है कि आपके महत्वपूर्ण डेटा को किसी के द्वारा एक्सेस नहीं किया जा रहा है। दूसरी बात यह सुनिश्चित करना है कि मानवीय त्रुटि के माध्यम से आपकी भेद्यता उजागर न हो.

इसका मतलब है कि आपके कर्मचारियों को सोशल इंजीनियरिंग के बारे में जानना होगा और वे इसे कैसे रोक सकते हैं। बेशक, आपको एक अद्यतन प्रणाली की भी आवश्यकता होगी जिसमें सभी हालिया सुरक्षा पैच हैं। नीचे दिए गए कुछ और सुझाव और सुझाव दिए गए हैं जो आपकी सुरक्षा को फीके रैनसमवेयर से और बढ़ा सकते हैं:

अधिक सुझाव

  • सुनिश्चित करें कि आपका डेटा समर्थित है: संरक्षित रहना सभी हमलों के प्रति सावधान रहने के बारे में है। आपको यह सुनिश्चित करना चाहिए कि कोई आपके डेटा पर नज़र रख रहा है और महत्वपूर्ण फ़ाइलों को बैकअप रख रहा है। यह आपको एक पुनर्स्थापना बिंदु तक पहुंचकर ऐसे हमलों को करने में सक्षम करेगा जो उल्लंघन से अप्रभावित हैं.
  • सतर्क रहें: सभी मैक्रोज़ को बंद कर दें। अन्यथा, उन फ़ाइलों को खोलने से बचना चाहिए जिनके बारे में आप निश्चित नहीं हैं। यदि आपको कोई संदेह है, तो आपको अपने आईटी व्यवस्थापक से संपर्क करना चाहिए.
  • दुर्भावनापूर्ण ईमेल बंद करो, वेब पेज और ब्राउज़र और सर्वर के माध्यम से बातचीत। संभावित दुर्भावनापूर्ण ईमेल से निपटने के दौरान आपको विवेक का पालन करना चाहिए। बस ऐसी किसी भी चीज़ को ब्लॉक करें जो वास्तविक प्रतीत नहीं होती है या यहाँ तक कि थोड़ी सी भी असावधानी महसूस होती है.  

बस थोड़ी सी सावधानी के साथ, आप सभी प्रकार के रैन्समवेयर से सुरक्षित रह सकते हैं – नियमित या फिल्महीन.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map