Ransomware Virus के बारे मे जानकारी

Ransomware

Ransomware एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो क्रिप्टोवियरोलॉजी से क्रिप्टोवायरल जबरन वसूली के हमले करता है जो कि फिरौती के भुगतान तक डेटा तक पहुंच को ब्लॉक करता है और इसे अनलॉक करने के लिए भुगतान का अनुरोध करने वाला संदेश प्रदर्शित करता है। सरल रैनसोवेयर सिस्टम को ऐसे तरीके से लॉक कर सकता है जो किसी जानकार व्यक्ति को रिवर्स करने में मुश्किल नहीं है। अधिक उन्नत मैलवेयर पीड़ित की फाइलों को एन्क्रिप्ट करता है, उन्हें दुर्गम बना देता है, और उन्हें डिक्रिप्ट करने के लिए एक फिरौती भुगतान की मांग करता है। रैनसोवेयर कंप्यूटर के मास्टर फाइल टेबल (एमएफटी) या संपूर्ण हार्ड ड्राइव को भी एन्क्रिप्ट कर सकता है। इस प्रकार, रैनसोवेयर एक इनकार का ऐक्सेस का आक्रमण है जो कंप्यूटर उपयोगकर्ताओं को फ़ाइलों तक पहुंचने से रोकता है क्योंकि यह डिक्रिप्शन कुंजी के बिना फ़ाइलों को डिक्रिप्ट करने के लिए अभिन्न है। Ransomware हमलों आमतौर पर एक वैध फाइल के रूप में प्रच्छन्न एक पेलोड है कि एक ट्रोजन का उपयोग कर किया जाता है |

रूस में शुरू में लोकप्रिय होने के कारण, रानोमावेयर घोटालों का इस्तेमाल अंतरराष्ट्रीय स्तर पर हो गया है, जून 2013 में, सुरक्षा सॉफ्टवेयर विक्रेता मैक्फी ने जारी आंकड़ों के मुताबिक, 2013 की पहली तिमाही में यह 2,50,000 से ज्यादा अनोखा नमूना ransomware से एकत्र किया था 2012 की पहली तिमाही में प्राप्त किया गया। एन्क्रिप्शन-आधारित रानोमावेयर से जुड़े हमलों के दौरान, क्रिप्टो लॉकर जैसे ट्रोजन्स के माध्यम से बढ़ने लगीं, जिसने अधिकारियों द्वारा इसे लिया गया अनुमानित रूप से 3 मिलियन अमरीकी डॉलर की कमाई की थी, और क्रिप्टोवॉल जिसका अनुमान था यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई) को जून 2015 तक $ 18m से अधिक अर्जित किया है।

bhartiojas

Operation

रैंसॉमवेयर को एन्क्रिप्ट करने वाली फ़ाइल का अवधारणा कोलंबिया विश्वविद्यालय में युवा और युंग द्वारा आविष्कार और लागू किया गया था और आईईईई सुरक्षा और गोपनीयता सम्मेलन में 1 99 6 में प्रस्तुत किया गया था। इसे क्रिप्टोविरल जबरन वसूली कहा जाता है और यह हमलावर और पीड़ित के बीच निम्नलिखित 3-गोल प्रोटोकॉल है।

[हमलावर → शिकार] हमलावर एक महत्वपूर्ण जोड़ी उत्पन्न करता है और मैलवेयर में संबंधित सार्वजनिक कुंजी को स्थान देता है। मैलवेयर जारी है

 

[शिकार → हमलावर] क्रिप्टोवायरल जबरन वसूली के हमले को पूरा करने के लिए, मैलवेयर एक यादृच्छिक सममित कुंजी उत्पन्न करता है और उसके साथ पीड़ित के डेटा को एन्क्रिप्ट करता है। यह सममित कुंजी एन्क्रिप्ट करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है इसे हाइब्रिड एन्क्रिप्शन के रूप में जाना जाता है और इसका परिणाम छोटे असममित सिफरटेक्स के साथ-साथ पीड़ित के आंकड़ों के सममित सिफरटेक्स भी होता है। यह वसूली को रोकने के लिए सममित कुंजी और मूल सैंडटेक्स्ट डेटा को शून्य करता है। यह उपयोगकर्ता को एक संदेश डालता है जिसमें असममित सिफरटेक्ट और फिरौती का भुगतान कैसे किया जाता है। पीड़ित हमलावर को असममित सिफरटेक्स्ट और ई-पैसे भेजता है।

[हमलावर → शिकार] हमलावर भुगतान प्राप्त करता है, हमलावर की निजी कुंजी के साथ असममित सिफरटेक्स को समझता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित एन्क्रिप्टेड डेटा को आवश्यक सममित कुंजी के साथ समझाता है जिससे क्रिप्टोवायरोलॉजी हमले को पूरा किया जाता है।

सममित कुंजी बेतरतीब ढंग से उत्पन्न होती है और अन्य पीड़ितों की सहायता नहीं करती। किसी भी समय पीड़ितों के संपर्क में आक्रमणकर्ता की निजी कुंजी नहीं है और पीड़ित को केवल हमलावर के लिए एक बहुत ही छोटी सीफ़रटेक्स्ट (एन्क्रिप्टेड सिमुट्रिक-साइफर कुंजी) भेजने की आवश्यकता होती है।

Ransomware हमलों आमतौर पर एक ट्रोजन का उपयोग कर किया जाता है, उदाहरण के लिए, एक प्रणाली के माध्यम से एक डाउनलोड की गई फ़ाइल या नेटवर्क सेवा में एक भेद्यता। कार्यक्रम तब पेलोड चलाता है, जो सिस्टम को किसी फैशन में लॉक करता है या सिस्टम को लॉक करने का दावा करता है, लेकिन ऐसा नहीं करता (उदा।, एक स्कवेयरवेयर प्रोग्राम)। पेलोड्स एक कानून द्वारा लागू होने वाली फर्जी चेतावनी का प्रदर्शन कर सकते हैं जैसे कानून प्रवर्तन एजेंसी, यह दावा करते हुए कि सिस्टम को गैरकानूनी गतिविधियों के लिए इस्तेमाल किया गया है, इसमें पोर्नोग्राफी और “पायरेटेड” मीडिया जैसे सामग्री शामिल है।

कुछ पेलोड में केवल एक आवेदन को ताला या सिस्टम को प्रतिबंधित करने के लिए डिज़ाइन किया जाता है जब तक कि भुगतान नहीं किया जाता है, आम तौर पर विंडोज शैल को स्वयं सेट करके, या ऑपरेटिंग सिस्टम को बूटिंग से रोकने के लिए मास्टर बूट रिकॉर्ड और / या पार्टिशन टेबल भी संशोधित करता है जब तक यह मरम्मत नहीं करता है।  सबसे परिष्कृत पेलोड एन्क्रिप्ट फ़ाइलें, जिसमें पीड़ित की फाइलों को एन्क्रिप्ट करने के लिए बहुत से मजबूत एन्क्रिप्शन का प्रयोग किया जाता है, इस तरह से केवल मैलवेयर लेखक की आवश्यक डिक्रिप्शन कुंजी होती है।

भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रानसमवेयर के लिए भुगतान करने के लिए मजबूर किया जाता है – जो हो सकता है या वास्तव में नहीं हो सकता है- या तो कोई प्रोग्राम जो फाइलों को डिक्रिप्ट कर सकता है, या एक अनलॉक कोड भेजकर जो पेलोड परिवर्तन। हमलावर के लिए रैनसोवेयर काम करने में एक महत्वपूर्ण तत्व एक सुविधाजनक भुगतान प्रणाली है जो ट्रेस करना मुश्किल है। ऐसे भुगतान विधियों की एक श्रृंखला का इस्तेमाल किया गया है, जिसमें वायर ट्रांसफ़र, प्रीमियम-दर टेक्स्ट मैसेज, प्रीसाइड वाउचर सेवाएं जैसे पेसाफेकार्ड, और डिजिटल मुद्रा बिटकॉइन शामिल हैं। सीट्रिक्स द्वारा कमीशन के एक 2016 की जनगणना ने बताया कि बड़ा व्यवसाय आकस्मिक योजना के रूप में बिटकॉइन धारण कर रहा है।

History

Ransomware एन्क्रिप्ट

1 9 8 9 में जोसेफ पॉपप द्वारा लिखे गए पहले ज्ञात मैलवेयर खंडन के हमले में, “एड्स ट्रोजन” एक डिजाइन विफलता इतनी गंभीर थी कि वह जबरन वसूली के लिए बिल्कुल भी जरूरी नहीं था। इसकी पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नामों को एन्क्रिप्ट किया, और एक संदेश प्रदर्शित किया जिसमें दावा किया गया कि सॉफ्टवेयर का एक खास हिस्सा उपयोग करने के लिए उपयोगकर्ता का लाइसेंस समाप्त हो गया था। उपयोगकर्ता को एक मरम्मत उपकरण प्राप्त करने के लिए “पीसी साइबॉर कॉर्पोरेशन” को $ 189 US $ का भुगतान करने के लिए कहा गया था, हालांकि डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता है। ट्रोजन को “पीसी साइबॉर्ग” के रूप में भी जाना जाता था पॉपप को अपने कार्यों के लिए खड़े होने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान के लिए मॉलवेयर से लाभ दान करने का वादा किया।

1 99 6 में एडम एल। यंग और मोती युंग ने छुड़ौती हमलों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफ़ी का उपयोग करने की धारणा पेश की थी। यंग एंड यंग ने असफल एड्स सूचना ट्रोजन की आलोचना की जो अकेले सममित क्रिप्टोग्राफ़ी पर भरोसा करती थी, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और मैकेनिटोश एसई / 30 पर एक प्रयोगात्मक सबूत ऑफ़ अवधारणा क्रिप्टोवायरस को आरएसए और टिनी एन्क्रिप्शन एल्गोरिदम (टीईए) को हाइब्रिड के लिए पीड़ित के डेटा को एन्क्रिप्ट किया गया। चूंकि सार्वजनिक कुंजी क्रिप्टो का उपयोग किया जाता है, क्रिप्टोवायरस में केवल एन्क्रिप्शन कुंजी होती है हमलावर इसी निजी डिक्रिप्शन कुंजी निजी रखता है यंग एंड यूँग के मूल प्रयोगात्मक क्रिप्टोवायरस ने पीड़ित को आकस्मिक सिफरटेक्स्ट को हमलावर को भेज दिया था जो इसे समझता है और एक शुल्क के लिए पीड़ित व्यक्ति को सममित डिक्रिप्शन कुंजी देता है। इलेक्ट्रॉनिक धन के अस्तित्व के कुछ समय पहले ही युंग और यूंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक पैसे को एन्क्रिप्शन के माध्यम से ही आरोपित किया जा सकता है, जिसमें कहा गया है कि “वायरस लेखक प्रभावी रूप से सभी पैसे के फिरौती को रोक सकता है, जब तक इसका आधा हिस्सा उसे नहीं दिया जाता है। पहले उपयोगकर्ता द्वारा एन्क्रिप्ट किया गया था, यह उपयोगकर्ता को क्रिप्टोवायरस द्वारा एन्क्रिप्ट किए जाने पर इसका उपयोग नहीं है “। उन्होंने इन आक्रमणों को “क्रिप्टोवियरल जबरन वसूली” के रूप में संदर्भित किया, जिसका एक बड़ा हमला क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के एक बड़े वर्ग का हिस्सा है, जिसमें दोनों खुले और गुप्त आक्रमण शामिल हैं।

मई 2005 में लापरवाह रेंशोमवेयर के उदाहरण प्रमुख बन गए। 2006 के मध्य तक, जीपीकोड, ट्रॉज। रेन्सॉम। ए, पुरार्ज़स, क्रैटेन, क्रियाज़िप और मेआर्चेव जैसी ट्रोजन्स ने अधिक बढ़त वाले आरएसए एन्क्रिप्शन योजनाओं का उपयोग करना शुरू किया, जो कि बढ़ते हुए कुंजी-आकारों के साथ। Gpcode.AG, जो जून 2006 में पाया गया था, को 660-बिट आरएसए सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया गया था। जून 2008 में, Gpcode.AK के रूप में जाना जाता एक संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करना, यह माना जाता था कि एक व्यापक वितरित प्रयास के बिना तोड़ने के लिए कम्प्यूटेशनल रूप से अपर्याप्त होना आवश्यक है।

क्रिप्टो लॉकर के प्रसार के साथ-साथ 2013 के अंत में रैंसॉमवेयर को एन्क्रिप्ट किया गया, जो कि फिरौती के पैसे इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग कर रहा था। दिसंबर 2013 में, जेडीएननेट ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर से 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से 27 मिलियन यूएस डॉलर की खरीद की थी। CryptoLocker तकनीक को CryptoLocker 2.0 (हालांकि क्रिप्टो लॉकर से संबंधित नहीं होने के लिए), क्रिप्टोडीफेन्स (जिसमें शुरू में एक प्रमुख डिजाइन दोष है जो संक्रमित सिस्टम पर निजी कुंजी को उपयोगकर्ता-पुनर्प्राप्त करने योग्य स्थान में संग्रहीत करता है, जिसमें निहित होता है, सहित निम्नलिखित महीनों में व्यापक रूप से कॉपी किया गया था विंडोज के ‘निर्मित एन्क्रिप्शन एपीआई’ के उपयोग के लिए), और अगस्त 2014 की डिस्कवरी ट्रांजिस्टर की खोज में विशेष रूप से सिंकोलॉजी द्वारा निर्मित नेटवर्क से जुड़े भंडारण उपकरणों को लक्षित किया गया है। जनवरी 2015 में, यह बताया गया था कि हैकिंग के माध्यम से और लिनक्स-आधारित वेब सर्वरों को लक्षित करने के लिए डिज़ाइन किए गए रेंसोमवेयर के जरिए व्यक्तिगत वेबसाइटों के खिलाफ रैनैमवेयर-स्टाइल वाले हमले हुए हैं।

कुछ रेंसोमवेयर उपभेदों ने अपने आदेश और नियंत्रण सर्वर से जुड़ने के लिए टोरी छिपी सेवाओं से बंधे परदे के पीछे का उपयोग किया है, जिससे अपराधियों के सटीक स्थान को ढूंढने में कठिनाई बढ़ रही है। इसके अलावा, अंधेरे वेब विक्रेताओं ने सेवा के रूप में प्रौद्योगिकी की पेशकश शुरू कर दिया है।

सिमेंटेक ने रानोमावेयर को सबसे खतरनाक साइबर खतरा माना है।

गैर-एन्क्रिप्टिंग ransomware

अगस्त 2010 में, रूसी अधिकारियों ने 9 लोगों को विनलॉक के रूप में जाना ट्रोजन वायरस से जुड़े 9 लोगों को गिरफ्तार किया। पिछले जीपीकोड ट्रोजन के विपरीत, WinLock एन्क्रिप्शन का उपयोग नहीं किया। इसके बजाय, WinLock ने अश्लील छवियों को दिखाकर सिस्टम तक पहुंच सीमित कर दी, और उपयोगकर्ताओं को उन मशीनों को अनलॉक करने के लिए उपयोग किए जा सकने वाले कोड प्राप्त करने के लिए प्रीमियम-दर एसएमएस भेजने (यूएस $ 10 के आसपास की लागत) भेजने के लिए कहा। घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को मार डाला- कथित तौर पर इस समूह को 16 मिलियन अमेरिकी डॉलर की कमाई की।

2011 में, ट्रान्सफ़ोर्ड वायरस ने ट्रोजन के साथ विंडोज उत्पाद एक्टिवेशन नोटिस की नकल की, और उपयोगकर्ताओं को सूचित किया कि “धोखाधड़ी का शिकार होने” के कारण सिस्टम की विंडोज इंस्टॉलेशन को पुनः सक्रिय किया गया था। एक ऑनलाइन सक्रियण विकल्प (वास्तविक विंडोज सक्रियण प्रक्रिया की तरह) की पेशकश की गई थी, लेकिन अनुपलब्ध था, जिससे उपयोगकर्ता 6 अंकों के एक कोड को इनपुट करने के लिए छह अंतरराष्ट्रीय नंबरों में से एक को कॉल करने के लिए आवश्यक हो। हालांकि मैलवेयर ने दावा किया है कि यह कॉल निशुल्क होगी, यह देश में एक उच्च स्तर के उच्चतर फोन दर के साथ एक दुष्ट ऑपरेटर के माध्यम से कराई गई थी, जिसने कॉल को पकड़ रखा था, जिससे उपयोगकर्ता को बड़े अंतरराष्ट्रीय लंबी दूरी के आरोप लगाना पड़ता था।

फरवरी 2013 में, ट्रांजैपवेयर ट्रोजन जो स्टाम्प पर आधारित था। EK का शोषण किया गया किट सामने आया; मॉलवेयर को सोर्सफोर्ज और गीटहब की होस्टिंग सेवाओं पर होस्ट की जाने वाली साइटों के माध्यम से वितरित किया गया था, जिन्होंने हस्तियों के नकली नग्न तस्वीरें पेश करने का दावा किया था। जुलाई 2013 में, एक ओएस एक्स-विशिष्ट रेंशोमवेयर ट्रोजन वायरस सामने आया, जो एक वेब पेज प्रदर्शित करता है जो उपयोगकर्ता को अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह संपूर्ण कंप्यूटर को ब्लॉक नहीं करता है, बल्कि वेब ब्राउज़र के व्यवहार को सामान्य तौर पर सामान्य तरीके से बंद करने के प्रयासों को विफल करने के लिए ही इसका इस्तेमाल करता है।

जुलाई 2013 में, वर्जीनिया के एक 21 वर्षीय व्यक्ति, जिसका कंप्यूटर संयोगवश रूप से अंडरग्रेड लड़कियों की अश्लील तस्वीरों में शामिल था, जिनके साथ उन्होंने यौन संचार किया था, उन्होंने एफबीआई के संदेश होने के आरोप में रानोमावेयर द्वारा धोखा देने और धोखा देने के बाद पुलिस में खुद को घुमाया उसे बाल अश्लीलता रखने का आरोप लगाते हुए एक जांच ने आरोपित फाइलों की खोज की, और उस पर बाल यौन शोषण और बाल अश्लीलता के कब्जे के आरोप में आरोप लगाया गया था।

bhartiojas

Leakware (also called Doxware)

रैनोमावेयर के कूट एक क्रिप्टोवायरोलॉजी का हमला है जो पीड़ित के कंप्यूटर सिस्टम से चोरी की जानकारी को प्रकाशित करने की धमकी देता है, बल्कि इसे पीड़ित तक पहुंचने से इनकार करते हैं। एक लीकवेयर हमले में मैलवेयर संवेदनशील होस्ट डेटा को या तो या तो मैलवेयर के दूरस्थ उदाहरणों के लिए या वैकल्पिक रूप से ख़राब करता है, और हमलावर पीड़ित के डेटा को प्रकाशित करने की धमकी देता है जब तक कि फिरौती का भुगतान नहीं किया जाता। 2003 में पश्चिम प्वाइंट में हमला किया गया था और इसे दुर्भावनापूर्ण क्रिप्टोग्राफी में निम्नानुसार संक्षेप किया गया था, “निम्नलिखित हमले में खंडन के हमले से अलग है। खंडन के हमले में, शिकार को अपनी बहुमूल्य जानकारी तक पहुंच से वंचित कर दिया गया है और इसे वापस लेने के लिए भुगतान करने के लिए, जहां पर हमले में प्रस्तुत किया गया है, वह पीड़ित जानकारी तक पहुंच रखता है, लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर है। ” हमले खेल सिद्धांत में निहित हैं और मूल रूप से “गैर शून्य योग खेलों और उत्तरजीविता वाले मैलवेयर” को डब किया गया था। हमले उस मामले में मौद्रिक लाभ प्राप्त कर सकते हैं जहां मैलवेयर ने ऐसी जानकारी तक पहुंच प्राप्त कर ली है जो शिकार उपयोगकर्ता या संगठन को नुकसान पहुंचा सकती है, उदा।, प्रतिकृति हानि जिसके परिणामस्वरूप सबूत प्रकाशित किए जा सकते हैं कि हमले स्वयं सफल था

Mobile ransomware

पीसी प्लेटफार्मों पर ransomware की बढ़ती लोकप्रियता के साथ, मोबाइल ऑपरेटिंग सिस्टम को लक्षित करने के लिए ransomware भी बढ़ रहा है। आमतौर पर, मोबाइल रेंशोमवेयर पेलोड्स ब्लॉकर्स होते हैं, क्योंकि डेटा को एन्क्रिप्ट करने के लिए बहुत कम प्रोत्साहन होता है क्योंकि इसे आसानी से ऑनलाइन सिंक्रोनाइजेशन के माध्यम से बहाल किया जा सकता है। मोबाइल रैनसोवेयर आमतौर पर एंड्रॉइड प्लेटफॉर्म को लक्षित करता है, क्योंकि यह एप्लिकेशन को तीसरे पक्ष के स्रोतों से स्थापित करने की अनुमति देता है। पेलोड आमतौर पर एक एपके फ़ाइल के रूप में वितरित किया जाता है जो एक अनसुचित उपयोगकर्ता द्वारा इंस्टॉल किया गया हो; यह अन्य सभी अनुप्रयोगों के शीर्ष पर एक अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है, जबकि दूसरे ने क्लिकजैकिंग के एक फार्म का इस्तेमाल किया क्योंकि उपयोगकर्ता को सिस्टम को गहरा पहुंच प्राप्त करने के लिए इसे “डिवाइस व्यवस्थापक” विशेषाधिकार देने का कारण बनता है।

आईओएस डिवाइसों पर अलग-अलग रणनीति का इस्तेमाल किया गया है, जैसे कि iCloud खातों का शोषण और डिवाइस पर पहुंच को लॉक करने के लिए मेरा आईफोन सिस्टम ढूंढें। आईओएस 10.3 पर, ऐप्पल ने सफारी में जावास्क्रिप्ट पॉप-अप विंडो को संभालने में एक बग लगाया था जो कि ransomware वेबसाइटों द्वारा शोषण किया गया था।

Notable examples

Reveton

ए रेबटन पेलोड, धोखाधड़ी का दावा करते हुए कि उपयोगकर्ता को मेट्रोपोलिटन पुलिस सेवा के लिए ठीक भुगतान करना होगा

2012 में, रेप्टन के नाम से जाने जाने वाले एक बड़े ट्रोजन वायरस को फैलाना शुरू कर दिया गया था। सिटगाड ट्रोजन (जो स्वयं ही ज़ीउस ट्रोजन पर आधारित है) के आधार पर, इसकी पेलोड एक कानून प्रवर्तन एजेंसी से यह चेतावनी दिखाती है कि कंप्यूटर गैरकानूनी गतिविधियों के लिए इस्तेमाल किया गया है, जैसे कि बिना लाइसेंस वाले सॉफ़्टवेयर या बाल अश्लीलता को डाउनलोड करना इस व्यवहार के कारण, इसे आमतौर पर “पुलिस ट्रोजन” कहा जाता है। चेतावनी उपयोगकर्ता को सूचित करती है कि उनकी व्यवस्था को अनलॉक करने के लिए, उन्हें एक अनचाहा प्रीपेड कैश सेवा जैसे उकप या पेसाफेकर्ड से वाउचर का उपयोग करके ठीक भुगतान करना होगा। भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को प्रदर्शित करता है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज को भ्रम देने के लिए उपयोगकर्ता को रिकॉर्ड किया जा रहा है।

रेवटन शुरू में 2012 के आरंभ में विभिन्न यूरोपीय देशों में फैलाना शुरू कर दिया था। वेरिएंट उपयोगकर्ताओं के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्पलेट्स के साथ स्थानीयकृत थे; उदाहरण के लिए, यूनाइटेड किंगडम में प्रयुक्त वेरिएंट में मेट्रोपॉलिटन पुलिस सेवा और पुलिस नेशनल ई-क्राइम यूनिट जैसे संगठनों के ब्रांडिंग शामिल थे। एक अन्य संस्करण में संगीत के लिए रॉयल्टी कलेक्शन सोसायटी पीआरएस का लोगो होता है, जिसने उपयोगकर्ता को अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था। एक बयान में लोगों को मैलवेयर के बारे में चेतावनी दी गई, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे एक कंप्यूटर को ऐसी जांच के एक हिस्से के रूप में कभी लॉक नहीं करेंगे।

मई 2012 में, ट्रेंड माइक्रो खतरे के शोधकर्ताओं ने संयुक्त राज्य अमेरिका और कनाडा के लिए विविधताओं के लिए टेम्पलेट्स की खोज की, जिससे कि इसके लेखक उत्तर अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे हों। [63] अगस्त 2012 तक, रेवटन का एक नया संस्करण संयुक्त राज्य अमेरिका में फैलाना शुरू हुआ, जिसमें दावा किया गया था कि एक MoneyPak कार्ड का उपयोग करके एफबीआई को 200 डॉलर जुर्माना के भुगतान की आवश्यकता होती है। फरवरी 2013 में, एक रूसी नागरिक को दुबई में स्पैनिश अधिकारियों द्वारा अपराध रिंग के संबंध में गिरफ्तार किया गया था जो कि रेवटन का उपयोग कर रहा था; दस अन्य व्यक्तियों को मनी लॉन्ड्रिंग शुल्क पर गिरफ्तार किया गया था। अगस्त 2014 में, अवास्ट सॉफ्टवेयर ने बताया कि रेवेटन के नए रूपों में यह पाया गया है कि इसके पेलोड के हिस्से के रूप में पासवर्ड को मैलवेयर चोरी भी वितरित किया गया है।

CryptoLocker

क्रिप्टो लॉकर नामक एक ट्रोजन के साथ सितंबर 2013 को एन्क्रिप्ट किया गया, जिसमें एक 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न हुई और एक कमांड-एंड-कंट्रोल सर्वर के लिए अपलोड किया गया, और विशिष्ट फ़ाइल एक्सटेंशन की श्वेतसूची का उपयोग करके फ़ाइलों को एन्क्रिप्ट करने के लिए उपयोग किया गया। मैलवेयर ने निजी कुंजी को हटाने की धमकी दी है कि संक्रमण के तीन दिनों के भीतर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया था। इसका उपयोग करने वाले अत्यंत बड़े कुंजी आकार के कारण, ट्रांस्फ़ॉर्म से विश्लेषकों और प्रभावित लोगों को क्रिप्टो लॉकर की मरम्मत के लिए बेहद मुश्किल है। समय सीमा पारित होने के बावजूद, निजी कुंजी अभी भी एक ऑनलाइन उपकरण का उपयोग करके प्राप्त की जा सकती है, लेकिन इसकी कीमत 10 बीटीसी तक बढ़ जाएगी-जो नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर थी।

क्रिप्टो लॉकर ऑपरेशन टोवर के हिस्से के रूप में गेमओवर ज़्यूओस बॉटनेट की जब्ती द्वारा पृथक किया गया था, जैसा कि 2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित किया गया था। न्याय विभाग ने भी सार्वजनिक रूप से रूसी हैकर एव्जेनी बोगाकेव के खिलाफ कथित सहभागिता के लिए अभियोग जारी किया बोतनेट में। यह अनुमान लगाया गया था कि शट डाउन से पहले मैलवेयर के साथ कम से कम यूएस $ 3 मिलियन उत्प्द किया गया था।

bhartiojas

CryptoLocker.F and TorrentLocker

सितंबर 2014 में, रैनसोवेयर ट्रोजन की एक लहर ने बताया कि क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ, मूल क्रिप्टो लॉकर से असंबंधित है) के नाम पर ऑस्ट्रेलिया में पहले लक्षित उपयोगकर्ताओं को सामने आया था। ऑस्ट्रेलिया पोस्ट से पार्सल डिलीवरी नोटिस को विफल करने का दावा करने वाले फर्जी ई-मेल के माध्यम से ट्रोजन्स फैल गए; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए, जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक्स का पालन करते हैं, इस संस्करण को डिज़ाइन किया गया था कि उपयोगकर्ताओं को वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड करने से पहले कैप्चा कोड दर्ज करें, इस तरह से स्वचालित प्रक्रियाओं को रोकना पेलोड स्कैन करने में सक्षम है। सिमेंटेक ने यह तय किया कि क्रिप्टो लॉकर। एफ के रूप में पहचानने वाले ये नए वेरिएंट फिर से, उनके ऑपरेशन में अंतर के कारण मूल क्रिप्टो लॉकर से संबंधित नहीं थे। ट्रोजन्स का एक उल्लेखनीय शिकार ऑस्ट्रेलियाई ब्रॉडकास्टिंग कॉर्पोरेशन था; अपने टेलीविज़न न्यूज चैनल एबीसी न्यूज़ 24 पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हो गया था और सिडनी स्टूडियो में कम्प्यूटियों में क्रिप्टोवाल संक्रमण के कारण मेलबर्न स्टूडियो में स्थानांतरित हो गया था।

इस लहर में एक अन्य ट्रोजन, टॉरेंट लॉकर, शुरू में क्रिप्टोडीफेन्स के लिए तुलनीय एक डिजाइन दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए एक ही कुंजीस्ट्रीम का इस्तेमाल किया, जिससे एन्क्रिप्शन को दूर करने के लिए तुच्छ बना दिया गया। हालांकि, बाद में यह दोष तय किया गया था। देर से नवंबर 2014 तक अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में टोरेंट लॉकर द्वारा 9,000 से अधिक उपयोगकर्ता संक्रमित हुए थे, केवल 11,700 संक्रमणों के साथ तुर्की का पीछा करते हुए।

CryptoWall

ट्रोजन लक्ष्यीकरण विंडोज, क्रिप्टोवॉल, पहली बार 2014 में प्रकाशित हुआ। क्रिप्टोवॉल के एक तनाव को कई प्रमुख वेबसाइटों को लक्षित करने वाले सितंबर 2014 के अंत में जेडो एड नेटवर्क्स पर एक मैलवेयर अभियान के हिस्से के रूप में वितरित किया गया; विज्ञापनों को बदमाश वेबसाइटों पर रीडायरेक्ट किया गया जो कि पेलोड को डाउनलोड करने के लिए ब्राउज़र प्लगिन का इस्तेमाल करती हैं। एक बैराक्यूडा नेटवर्क के शोधकर्ता ने यह भी कहा कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखाई देने के प्रयास में एक डिजिटल हस्ताक्षर के साथ पेलोड पर हस्ताक्षर किए गए थे। क्रिप्टोवॉल 3.0 ने एक ईमेल संलग्नक के हिस्से के रूप में जावास्क्रिप्ट में लिखे एक पेलोड का उपयोग किया है, जो जेपीजी छवियों के रूप में प्रयुक्त निष्पादनयोग्य डाउनलोड करता है। आगे की खोज से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए explorer.exe और svchost.exe के नए उदाहरण बनाता है। जब फ़ाइलों को एन्क्रिप्ट करते हैं, तो मैलवेयर भी वॉल्यूम छाया प्रतियां हटाता है, और स्पाइवेयर स्थापित करता है जो पासवर्ड और विटकोइन जेब चुराता है।

एफबीआई ने जून 2015 में बताया कि लगभग 1000 पीड़ितों ने क्रिप्टोवाल संक्रमणों की रिपोर्ट करने के लिए ब्यूरो के इंटरनेट क्राइम शिकायत केंद्र से संपर्क किया था, और कम से कम $ 18 मिलियन का अनुमानित नुकसान।

सबसे हाल का संस्करण, क्रिप्टोवॉल 4.0 ने एंटीवायरस का पता लगाने से बचने के लिए अपना कोड बढ़ाया है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी एन्क्रिप्ट करता है।

bhartiojas

Fusob

फ़्यूज़ोब प्रमुख मोबाइल रानसोवेयर परिवारों में से एक है। अप्रैल 2015 से मार्च 2016 के बीच, लगभग 56 प्रतिशत खातेदार मोबाइल रानोमोवेज़ फ़्यूज़ोब थे।

एक ठेठ मोबाइल रैनसोमवेयर की तरह, यह लोगों को एक फिरौती का भुगतान करने के लिए बुलाने के लिए डराने वाली रणनीति का प्रयोग करता है। यह कार्यक्रम आरोपी प्राधिकारी होने का दिखावा करता है, जिसके कारण शिकार को $ 100 से $ 200 अमरीकी डालर का जुर्माना देने या अन्यथा फर्जी आरोप का सामना करना पड़ता है। आश्चर्यजनक रूप से, फ़्यूज़ब भुगतान के लिए iTunes उपहार कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर उपयोगकर्ता की चिंता को भी जोड़ता है

डिवाइस को संक्रमित करने के लिए, फ़्यूज़ब एक अश्लील वीडियो प्लेयर के रूप में दिखाया गया है। इस प्रकार, पीड़ित, यह सोचकर हानिरहित होता है, अनजाने फ़्यूज़ोब डाउनलोड करता है।

जब फ़्यूज़ब इंस्टॉल किया गया है, तो यह पहली बार डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फ़्यूज़ोब कुछ नहीं करता है अन्यथा, यह डिवाइस को लॉक करने और फिरौती की मांग करता है। पीड़ितों में, इनमें से लगभग 40% जर्मनी में जर्मनी में हैं और क्रमशः 14.5% और 11.4% के साथ यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका है।

फ़्यूज़ब में छोटा है, जो मोबाइल रैनसोवेयर का दूसरा प्रमुख परिवार है। वे 2015 और 2016 के बीच 93% मोबाइल रोनोमवेर्स का प्रतिनिधित्व करते थे।

WannaCry

मई 2017 में, WannaCry ransomware आक्रमण इंटरनेट के माध्यम से फैल गया, माइक्रोसॉफ्ट ने 14 मार्च, 2017 को दो महीने पहले (एमएस17-010) के लिए “क्रिटिकल” पैच जारी किया था, जो कि वेक्टर का फायदा उठाने का उपयोग कर रहा है। रैनसोवेयर के हमले ने 75,000 से अधिक उपयोगकर्ताओं को संक्रमित किया 99 देशों, उपयोगकर्ताओं से पैसे मांगने के लिए 20 विभिन्न भाषाओं का उपयोग करते हुए। इस हमले में टेलीफ़ोनिका और स्पेन में कई अन्य बड़ी कंपनियों, साथ ही साथ ब्रिटिश नेशनल हेल्थ सर्विस (एनएचएस) के कुछ हिस्सों को प्रभावित किया गया था, जहां कम से कम 16 अस्पतालों ने मरीजों को दूर करना या अनुसूचित परिचालन रद्द करना था, FedEx, Deutsche Bahn रूसी आंतरिक मंत्रालय और रूसी दूरसंचार मेगाफोन के रूप में अच्छी तरह से।

bhartiojas

Mitigation

अन्य प्रकार के मैलवेयर के साथ, सुरक्षा सॉफ़्टवेयर शायद एक रेंशोमवेयर पेलोड का पता लगाए न हो, या विशेष रूप से पेलोड को एन्क्रिप्ट करने के मामले में, केवल एन्क्रिप्शन के चलते या पूरा होने के बाद, खासकर जब सुरक्षा सॉफ्टवेयर को अज्ञात एक नया संस्करण वितरित किया जाता है। अगर किसी हमले के प्रारंभिक चरण में संदेह या पता लगाया जाता है, तो एन्क्रिप्शन होने के लिए कुछ समय लगता है; इससे पहले कि मैलवेयर (एक अपेक्षाकृत सरल प्रक्रिया) पूरी हो गई है, तत्काल हटाए जाने से पहले ही खोए गए किसी भी सेवा को बिना नुकसान के डेटा को और नुकसान पहुंचाएगा।

वैकल्पिक रूप से, सुरक्षा सॉफ्टवेयर की नई श्रेणियां, विशेष रूप से धोखे वाली तकनीक, हस्ताक्षर-आधारित दृष्टिकोण का उपयोग किए बिना ransomware का पता लगा सकती हैं। धोखे तकनीक नकली एसएमबी शेयरों का इस्तेमाल करती है जो वास्तविक आईटी परिसंपत्तियों के चारों ओर फैली हुई हैं। इन नकली एसएमबी डेटा शेयरों को धोखा देती है ransomware, इन झूठे एसएमबी डेटा शेयर को एन्क्रिप्ट करने के लिए रैनसोमवेयर को टायर करते हैं, साइबर सुरक्षा टीमों को चेतावनी देते हैं और सूचित करते हैं जो फिर हमले को बंद कर सकते हैं और संगठन को सामान्य ऑपरेशन में वापस कर सकते हैं। कई विक्रेताओं  हैं जो 2016 में कई घोषणाओं के साथ इस क्षमता का समर्थन करते हैं।

सुरक्षा विशेषज्ञों ने ransomware से निपटने के लिए एहतियाती उपायों का सुझाव दिया है लॉन्च करने से ज्ञात पेलोड को अवरुद्ध करने के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करना संक्रमण को रोकने में मदद करेगा, लेकिन सभी हमलों से रक्षा नहीं करेगा। संक्रमित कंप्यूटर जैसे कि बाहरी भंडारण ड्राइव्स के लिए अनुपलब्ध स्थानों में संग्रहीत डेटा के “ऑफ़लाइन” बैकअप रखना, उन्हें रैनसमवेयर द्वारा एक्सेस करने से रोकता है, इस प्रकार डेटा बहाली को तेज़ी से करता है।

रैंसमवेयर द्वारा लॉक की गई फ़ाइलों को डिक्रिप्ट करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, हालांकि सफल पुनर्प्राप्ति संभव नहीं है। यदि सभी फ़ाइलों के लिए एक ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन टूल उन फ़ाइलों का उपयोग करते हैं, जिनके लिए गैर-भरोसेमंद बैकअप और एन्क्रिप्ट की गई प्रतियां (क्रिप्टैनालिसिस के शब्दजाल में एक ज्ञात-सादा टेक्स्ट एक्सचेंज) दोनों हैं; कुंजी की वसूली, यदि यह संभव है, तो कई दिन लग सकते हैं।

This Details Translate  By  wikipedia

Indian Govt. Started Webcast for This Virus Attacks. You Also See the Details Below

Dear friends,

It has been reported that a new ransomware named as “Wannacry” is spreading widely. Wannacry encrypts the files on infected Windows systems. This ransomware spreads by exploiting vulnerable Windows Systems. The Indian Computer Emergency Response Team has issued an advisory regarding prevention of this threat.

In view of the high damage potential of the ransomware, a webcast has been arranged to create awareness among users/organizations.

The webcast on the topic “Prevention of WannaCry Ransomware Threat – session by CERT-In” will be broadcast onhttp://webcast.gov.in/cert-in/ on 15th May 2017 at 11 AM

Please do tune into the broadcast to learn more and protect yourself.

Team MyGov

bhartiojas

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Check Also

GPSC Mamlatdar Requirement 2018

GPSC Published Vacancy for the Various Posts. Details Given on the Below Post. See Below d…