Top
Begin typing your search above and press return to search.

कुख्यात रैंसमवेयर समूह अब रिमोट एन्क्रिप्शन वाली कंपनियों को निशाना बना रहे

कुछ सर्वाधिक सक्रिय रैंसमवेयर समूह जानबूझकर अपने साइबर हमलों के लिए रिमोट एन्क्रिप्शन पर स्विच कर रहे हैं

कुख्यात रैंसमवेयर समूह अब रिमोट एन्क्रिप्शन वाली कंपनियों को निशाना बना रहे
X

नई दिल्ली। कुछ सर्वाधिक सक्रिय रैंसमवेयर समूह जानबूझकर अपने साइबर हमलों के लिए रिमोट एन्क्रिप्शन पर स्विच कर रहे हैं, जिससे कंपनियों में गहराई से घुसपैठ हो रही है और उनके संचालन को नुकसान पहुंच रहा है। इस बात का खुलासा एक रिपोर्ट में हुआ है।

रिमोट एन्क्रिप्शन हमलों को रिमोट रैनसमवेयर के रूप में भी जाना जाता है। विरोधी उसी नेटवर्क से जुड़े अन्य उपकरणों पर डेटा को एन्क्रिप्ट करने के लिए एक समझौता किए गए और अक्सर अंडरप्रोटेक्टेड एंडपॉइंट का लाभ उठाते हैं।

साइबर सुरक्षा प्रदान करने में ग्लोबल लीडर 'सोफोस' ने 2022 के बाद से जानबूझकर रिमोट एन्क्रिप्शन हमलों में साल-दर-साल 62 प्रतिशत बढ़ोतरी का पता लगाया है।

रिपोर्ट में जिक्र किया गया है अकीरा, एएलपीएचवी/ब्लैककैट, लॉकबिट, रॉयल और ब्लैक बस्ता समेत कुछ सबसे विपुल और सक्रिय रैंसमवेयर समूह जानबूझकर हमलों के लिए रिमोट एन्क्रिप्शन पर स्विच कर रहे हैं।

सोफोस में थ्रेट रिसर्च के उपाध्यक्ष और क्रिप्टोगार्ड के सह-निर्माता मार्क लोमन ने कहा, ''कंपनियों के पास अपने नेटवर्क से हजारों कंप्यूटर जुड़े हो सकते हैं। रिमोट रैंसमवेयर के साथ, पूरे नेटवर्क से समझौता करने के लिए केवल एक अंडरप्रोटेक्टेड डिवाइस की जरूरत होती है।"

मार्क लोमन ने आगे कहा कि हमलावरों को यह पता है, इसलिए वे उस एक 'कमजोर स्थान' की तलाश करते हैं और अधिकांश कंपनियों के पास कम से कम एक 'कमजोर स्थान' होता है। रिमोट एन्क्रिप्शन रक्षकों के लिए सालों भर की समस्या बनी रहेगी। हमने जो अलर्ट देखा है, उसके आधार पर हमले की विधि लगातार बढ़ रही है।

इस प्रकार के हमले में फ़ाइलों को दूरस्थ रूप से एन्क्रिप्ट करना शामिल है, इसलिए दूरस्थ उपकरणों पर तैनात पारंपरिक एंटी-रैंसमवेयर सुरक्षा विधियां दुर्भावनापूर्ण फ़ाइलों या उनकी गतिविधि को देख नहीं पाती हैं, जिससे उन्हें अनधिकृत एन्क्रिप्शन और संभावित डेटा हानि से बचाने में विफल रहती हैं।

क्रिप्टोगार्ड रैंसमवेयर की तलाश नहीं करता है। इसके बजाय, यह फ़ाइलों को प्राथमिक लक्ष्य पर केंद्रित करता है। कंपनी के अनुसार, यह दस्तावेज़ों की गणितीय जांच करता है, हेरफेर और एन्क्रिप्शन के संकेतों का पता लगाता है।

विशेष रूप से, यह स्वायत्त रणनीति जानबूझकर प्रभावी होने के लिए उल्लंघन, खतरे के हस्ताक्षर, आर्टिफिशियल इंटेलिजेंस, क्लाउड लुकअप या पूर्व ज्ञान के संकेतकों पर निर्भर नहीं करती है।

मार्क लोमन ने आगे कहा कि यह देखते हुए कि नेटवर्क कनेक्शन पर डेटा पढ़ना स्थानीय डिस्क की तुलना में धीमा है, हमने लॉकबिट और अकीरा जैसे हमलावरों को रणनीतिक रूप से प्रत्येक फ़ाइल के केवल एक अंश को एन्क्रिप्ट करते देखा है।


Next Story

Related Stories

All Rights Reserved. Copyright @2019
Share it