रैनसमवेयर के निष्कासन से अपराधियों को स्थिरता हासिल करने के लिए संघर्ष करना पड़ता है • रजिस्टर

रैनसमवेयर के निष्कासन से अपराधियों को स्थिरता हासिल करने के लिए संघर्ष करना पड़ता है • रजिस्टर

यूरोपोल की एक नई रिपोर्ट से पता चलता है कि रैंसमवेयर-ए-ए-सर्विस (राएएस) समूहों का हालिया व्यवधान खतरे के परिदृश्य को खंडित कर रहा है, जिससे इसे ट्रैक करना कठिन हो गया है।

साइबर सुरक्षा जिम्मेदारियां सौंपना एक कठिन काम है, लेकिन एक ही समूह या व्यक्ति से भविष्य के हमलों को कम करने के लिए रणनीति विकसित करते समय रक्षकों के लिए यह महत्वपूर्ण है। यूरोपीय संघ की कानून प्रवर्तन एजेंसी ने कहा कि फिर भी जिस तरह से साइबर अपराधी पुनर्संगठित हो रहे हैं, उससे रैंसमवेयर गिरोह के सहयोगियों के बड़े पैमाने पर पलायन के बाद यह प्रक्रिया और अधिक कठिन हो गई है।

अपराधियों को अक्सर अन्य समूहों के साथ अपनी वफादारी निभाते हुए देखा जाता है। हालाँकि, हमें बताया गया है कि चुराए गए और संशोधित उपकरणों का उपयोग करके स्वतंत्र रूप से काम करने का विकल्प चुनने वालों में भी वृद्धि हुई है।

इन निष्कर्षों को व्यापक उद्योग के सदस्यों ने भी दोहराया है, हालांकि इस साल की शुरुआत में एएलपीएचवी/ब्लैककैट और लॉकबिट को हटाए जाने के बाद से चीजें कम उथल-पुथल वाली हो गई हैं।

विदसिक्योर के वरिष्ठ ख़तरा ख़ुफ़िया विश्लेषक स्टीफ़न रॉबिन्सन ने कहा, “वर्ष की शुरुआत में जहां विखंडन में वृद्धि देखी गई, वहीं विदसिक्योर ने जनवरी 2024 के बाद से सक्रिय रास लीक साइटों की संख्या में कमी देखी है।”

“इससे पता चलता है कि हालांकि उद्योग बाधित हो गया है, खिलाड़ी तब से कम संख्या में ब्रांडों के पीछे बस गए हैं जिन्हें सुरक्षित हाथों के रूप में माना जा सकता है। »

लॉकबिट और एएलपीएचवी/ब्लैककैट जैसी कंपनियों को लक्षित करने वाले हालिया व्यवधान प्रयासों की सफलता ने एक और उल्लेखनीय विकास को जन्म दिया है क्योंकि सहयोगी तेजी से अपने स्वयं के पेलोड विकसित करने पर विचार कर रहे हैं।

यूरोकॉप्स के अनुसार, रास गिरोह के सबसे प्रतिभाशाली सदस्य कानून प्रवर्तन द्वारा ऑपरेशन बंद होने पर निष्ठा बदलने से थक गए हैं। वे अब बड़े खिलाड़ियों पर अपनी निर्भरता कम करना चाहते हैं और अपने स्वयं के उपकरणों के साथ अकेले जाना चाहते हैं, जो आमतौर पर लीक हुए बिल्डरों के पुन: काम किए गए संस्करण हैं – कम परिष्कृत नवागंतुक समूहों के बीच एक आम बात है।

“यह प्रवृत्ति एआई उपकरणों की अधिक उपलब्धता और बढ़ी हुई गुणवत्ता के कारण भी बनी रह सकती है, जिनमें तेजी से फ़िल्टरिंग की कमी होती है, जिसका उपयोग साइबर अपराधी अपने कोड को जल्दी से इकट्ठा करने और डीबग करने के लिए कर सकते हैं,” ने कहा। प्रतिवेदन बिस्तर।

यह एक ऐसा बदलाव है जो मानक को भी उलट देता है: यदि एक गिरोह को कानून प्रवर्तन द्वारा नष्ट कर दिया जाता है, तो दूसरा अपने संचालन के लिए प्रतिभाओं को लुभाने की कोशिश करेगा। एक मिट जाता है, दूसरा मजबूत हो जाता है.

हालाँकि, लीक हुए बिल्डरों के संशोधित संस्करणों को अपने प्राथमिक उपकरण के रूप में उपयोग करना दीर्घकालिक सफलता का सबसे सुरक्षित मार्ग नहीं हो सकता है। हालाँकि कोड किसी तरह से बदल गया है, प्रमुख ईडीआर विक्रेताओं ने सुरक्षा और नियम लागू किए हैं जिन्हें बिल्डर से जुड़े कई पिछले हमलों पर प्रशिक्षित किया गया है। इसलिए यह संभावना है कि यदि हमले का एक चरण काम करता है, तो दूसरे को उन संगठनों में अवरुद्ध किया जा सकता है जो खतरे की खुफिया जानकारी के शीर्ष पर रहते हैं।

खतरे की खुफिया नजरिए से, रॉबिन्सन ने कहा कि यह निश्चित रूप से कहना मुश्किल है कि क्या वास्तव में रैंसमवेयर दृश्य में अकेले भेड़ियों की संख्या में वृद्धि हुई है, जैसा कि यूरोपोल का दावा है, हालांकि ऐसे उल्लेखनीय उदाहरण हैं जो इस विचार का समर्थन करते हैं।

उन्होंने कहा, “लीक साइटों या बुनियादी ढांचे के बिना अकेले काम करने वाले अभिनेताओं की संख्या में वृद्धि हो सकती है, लेकिन इसकी मात्रा निर्धारित करना मुश्किल है क्योंकि इसे लीक साइट के आंकड़ों में नहीं देखा जा सकता है।”

“इस व्यवहार के उदाहरणों में GitHub रिपॉजिटरी को लक्षित करने वाला हाल ही में रिपोर्ट किया गया GitLoker अभियान और ज्वालामुखी दानव शामिल हैं, जो एक लीक साइट के बजाय बातचीत के लिए टॉक्स मैसेंजर और फोन कॉल का उपयोग करता है। »

स्वाभाविक रूप से, जैसा कि इस साल की शुरुआत में लॉकबिट लीक से साबित हुआ, यदि आप एक उच्च-स्तरीय साइबर अपराधी थे, तो आपको आश्चर्य होगा कि किसी अज्ञात आपराधिक समूह के लिए आपके बारे में किसी भी स्तर के डेटा तक पहुंच कितना सुरक्षित है।

ऑपरेशन क्रोनोस के लॉकबिट के सर्वर में प्रवेश के बाद, विवरण लगभग 200 सहयोगी कंपनियों को कानून प्रवर्तन के दायरे में लाया गयाप्रमुख साइबर अपराधों में भविष्य की जांच की जानकारी देना।

व्यवधान प्रयासों की शुरुआत में, इस खोज ने प्रारंभिक संदेह पैदा किया कि लॉकबिट के संचालन में विश्वास गंभीर रूप से प्रभावित होगा, जो था सच साबित हुआपिछले तीन महीनों में, दिमित्री खोरोशेव के गिरोह ने दावा किए गए हमलों की संख्या में दो रिकॉर्ड महीनों की गिरावट देखी है, जिसके लिए कई लोग सहयोगियों के नुकसान को जिम्मेदार मानते हैं।

एसएमई बनने के लिए बुरा दिन

रैनसमवेयर गिरोहों ने अपना ध्यान लगातार बड़े निगमों से हटाकर छोटे और मध्यम आकार के व्यवसायों की ओर स्थानांतरित कर दिया है, जो सबसे अमीर या सबसे कमजोर लोगों को निशाना बनाने की मौजूदा प्रवृत्ति को दर्शाता है। यूरोपोल के अनुसार, यह एक बार फिर दूसरा मामला है।

यह एक ऐसा चलन है जिसका शोधकर्ताओं के साथ-साथ पूरे उद्योग ने भी समर्थन किया है कह रहा एक साल से भी कम समय पहले, रैंसमवेयर अभिनेता बड़े-गेम शिकार की अवधि के बाद कम लटके फल का शिकार कर रहे थे।

यूरोपोल ने कहा, “अधिकांश रैंसमवेयर ऑपरेटर आकार, भुगतान की संभावना और लक्ष्य के सिस्टम से समझौता करने के लिए आवश्यक प्रयास के आधार पर अपना लक्ष्य चुनते हैं।” “इसका मतलब है कि हमलावर बुनियादी ढांचे (टोही) के भीतर सार्वजनिक रूप से सुलभ प्रणालियों और सेवाओं की तलाश करते हैं और आकलन करते हैं कि उनमें से किससे सबसे आसानी से समझौता किया जा सकता है।

“प्रारंभिक पहुंच चोरी की गई साख के माध्यम से या सार्वजनिक रूप से उपलब्ध प्रौद्योगिकियों में कमजोरियों का फायदा उठाकर प्राप्त की जा सकती है। रैनसमवेयर समूह और उनके सहयोगी आम तौर पर प्रारंभिक पहुंच दलालों को नियुक्त करते हैं, जो अनिवार्य रूप से प्रवेश परीक्षक होते हैं जो कुछ प्रौद्योगिकियों और अनुप्रयोगों में विशेषज्ञ होते हैं।

“सामान्य तौर पर, रैंसमवेयर ऑपरेटरों के लिए उपलब्ध आईएबी (और उनकी विशेषज्ञता) व्यवहार्य हमले की सतह का निर्धारण करते हैं और इसलिए लक्ष्य चयन प्रक्रिया को प्रभावित करते हैं। कुछ प्रौद्योगिकियाँ बहुत सामान्य हैं, जबकि अन्य अधिक उद्योग-विशिष्ट हैं, यही कारण है कि कुछ उद्योगों को लक्षित करने वाले कुछ रैंसमवेयर समूहों के पैटर्न सामने आ सकते हैं। »

हालाँकि, जो चीजें ज्यादा नहीं बदली हैं, वे हैं जबरन वसूली की रणनीतिबहु-स्तरीय जबरन वसूली के तरीकों का उपयोग वर्षों से किया जा रहा है और यह फिरौती भुगतान पर बातचीत करने का वास्तविक मार्ग बना हुआ है।

अगर हमलावर महत्वपूर्ण सिस्टम में घुसने में कामयाब हो जाते हैं, तो फिरौती देने से बचने के लिए अप-टू-डेट बैकअप बनाए रखने का महत्व सबसे अच्छा तरीका है। चुराए गए डेटा के जारी होने से हमेशा खतरा रहता है, लेकिन परिचालन क्षमता बनाए रखना अक्सर किसी भी संभावित डेटा लीक से अधिक महत्वपूर्ण होता है एनएचएस में हाल की घटनाएं दिखाया गया। ®

Comments

No comments yet. Why don’t you start the discussion?

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *