Press "Enter" to skip to content

रैंसमवेयर डिटेक्शन एल्गोरिदम को बायपास करने के लिए आंतरायिक एन्क्रिप्शन का उपयोग करता है

छवि: एडोब स्टॉक रैंसमवेयर ऑपरेशन चलाने वाले ज्यादातर साइबर अपराधी सुर्खियों में हैं। न केवल कानून प्रवर्तन और सुरक्षा कंपनियों द्वारा उनकी जांच की जाती है, बल्कि जिस तरह से वे तकनीकी रूप से अपने मैलवेयर को फैलाते हैं और जिस तरह से मैलवेयर संक्रमित कंप्यूटरों पर चलता है और काम करता है, उसकी भी गहन जांच की जाती है।

SentinelOne की एक नई रिपोर्ट कुछ रैंसमवेयर समूहों द्वारा तैनात एक नई तकनीक को उजागर करती है, जिसे हाल ही में जंगली में देखा गया है और इसे “आंतरायिक एन्क्रिप्शन” कहा जाता है। आंतरायिक एन्क्रिप्शन क्या है? शब्द भ्रमित करने वाला हो सकता है इसलिए इसे स्पष्ट करना महत्वपूर्ण लगता है तुरंत: आंतरायिक एन्क्रिप्शन चयनित पूर्ण फ़ाइलों को एन्क्रिप्ट करने के बारे में नहीं है, बल्कि फ़ाइलों में प्रत्येक x बाइट को एन्क्रिप्ट करने के बारे में है। शोधकर्ताओं के अनुसार, आंतरायिक एन्क्रिप्शन की अनुमति देता है चल रहे रैंसमवेयर संक्रमण का पता लगाने के लिए सांख्यिकीय विश्लेषण का उपयोग करने वाली प्रणालियों पर बेहतर चोरी। इस प्रकार का विश्लेषण ऑपरेटिंग सिस्टम फ़ाइलों के इनपुट और आउटपुट संचालन की तीव्रता पर या किसी फ़ाइल के ज्ञात संस्करण और संदिग्ध संशोधित संस्करण के बीच समानता पर आधारित होता है। इसलिए, आंतरायिक एन्क्रिप्शन फ़ाइल इनपुट/आउटपुट संचालन की तीव्रता को कम करता है और एक विशिष्ट फ़ाइल के गैर-एन्क्रिप्टेड और एन्क्रिप्टेड संस्करणों के बीच बहुत अधिक समानता प्रदर्शित करता है, क्योंकि फ़ाइल में केवल कुछ बाइट्स बदल दिए जाते हैं।

आंतरायिक एन्क्रिप्शन में कम सामग्री को एन्क्रिप्ट करने के लाभ भी हैं, लेकिन फिर भी सिस्टम को बहुत ही कम समय सीमा में अनुपयोगी बना देता है, जिससे संक्रमण समय के बीच रैंसमवेयर गतिविधि का पता लगाना और भी कठिन हो जाता है। सामग्री को एन्क्रिप्ट करने का समय। ऐतिहासिक रूप से, लॉकफाइल रैंसमवेयर मध्य- में आंतरायिक एन्क्रिप्शन का उपयोग करने वाला पहला मैलवेयर परिवार रहा है। , फिर भी कई अलग-अलग रैंसमवेयर परिवार अब इसका उपयोग कर रहे हैं। देखें: मोबाइल देवी सीई सुरक्षा नीति (TechRepublic Premium) ) कौन से खतरे समूह आंतरायिक एन्क्रिप्शन का उपयोग कर रहे हैं? यह जानना भी महत्वपूर्ण है कि आंतरायिक एन्क्रिप्शन भूमिगत मंचों में तेजी से लोकप्रिय हो गया है, जहां अब इसे अधिक खरीदारों या सहयोगियों को आकर्षित करने के लिए विज्ञापित किया जा रहा है। Qyick रैंसमवेयर SentinelOne के शोधकर्ताओं ने बताया कि उन्होंने एक विज्ञापन देखा डार्क वेब के एक लोकप्रिय अपराध मंच में Qyick नामक एक नए वाणिज्यिक रैंसमवेयर के लिए। लुक्रोस्टम के नाम से जाने जाने वाले विज्ञापनदाता को पहले रिमोट एक्सेस टूल (आरएटी) और मैलवेयर लोडर जैसे अन्य सॉफ़्टवेयर बेचने के रूप में देखा गया है, और खरीदार के विकल्पों के आधार पर क्यूईक को 0.2 बिटकॉन्स (बीटीसी) से लेकर लगभग 1.5 बीटीसी तक की कीमत पर बेचता है। lucrostm द्वारा प्रदान की गई गारंटी में से एक यह है कि यदि खरीद के छह महीने के भीतर सुरक्षा समाधान द्वारा रैंसमवेयर परिवार के एक बाइनरी का पता लगाया जाता है, तो एक उदार प्रति 80% छूट एक नए अज्ञात रैंसमवेयर नमूने के लिए प्रदान की जाएगी।

रैंसमवेयर गो भाषा में लिखा गया है, जिसके अनुसार डेवलपर, आंतरायिक एन्क्रिप्शन (चित्रा ए) के उपयोग के अलावा, रैंसमवेयर को गति देगा। चित्रा ए Qyick के लिए विज्ञापन साइबर क्राइम अंडरग्राउंड फोरम पर रैंसमवेयर। छवि: SentinelOne Qyick अभी भी विकास के तहत एक रैंसमवेयर है। हालांकि इसकी अभी कोई एक्सफ़िल्टरेशन क्षमता नहीं है, भविष्य के संस्करण इसके नियंत्रक को मनमाने कोड को निष्पादित करने की अनुमति देंगे, जो मुख्य रूप से उस उद्देश्य के लिए है। प्ले रैंसमवेयर यह रैंसमवेयर पहली बार जून के अंत में देखा गया था । यह वर्तमान फ़ाइल के आकार के आधार पर आंतरायिक एन्क्रिप्शन का उपयोग करता है। यह हेक्साडेसिमल ( में 0x बाइट्स के भाग को एन्क्रिप्ट करता है दशमलव में बाइट्स) और फ़ाइल आकार के आधार पर दो, तीन या पांच हिस्सों को एन्क्रिप्ट करता है। एजेंडा रैंसमवेयर यह रैंसमवेयर गो भाषा में लिखा गया दूसरा रैंसमवेयर है। यह कई अलग-अलग आंतरायिक एन्क्रिप्शन विधियों का समर्थन करता है जिन्हें नियंत्रक कॉन्फ़िगर कर सकता है। “स्किप-स्टेप” नामक पहला विकल्प हमलावर को प्रत्येक एक्स को एन्क्रिप्ट करने की अनुमति देता है। फ़ाइल की एमबी (मेगाबाइट), एमबी की एक निर्दिष्ट संख्या को छोड़कर। “फास्ट” नाम का दूसरा विकल्प केवल पहले एन एमबी फाइलों के एन्क्रिप्शन की अनुमति देता है। अंतिम विकल्प, “प्रतिशत”, फ़ाइल के केवल एक प्रतिशत के एन्क्रिप्शन की अनुमति देता है। ब्लैक बस्ता रैंसमवेयर इस रैंसमवेयर ने अप्रैल से रैंसमवेयर-ए-ए-सर्विस (रास) के रूप में काम किया है। । यह C++ भाषा में लिखा गया है और इसके संचालक इसके साथ दोहरा जबरन वसूली कर रहे हैं, पीड़ितों को धमकी दे रहे हैं कि अगर वे फिरौती नहीं देंगे तो वे डेटा लीक कर देंगे। ब्लैक बस्ता का आंतरायिक एन्क्रिप्शन प्रत्येक 80 बाइट्स और स्किप को एन्क्रिप्ट करता है 192 बाइट्स, यदि फ़ाइल का आकार 4KB से कम है। यदि फ़ाइल 4KB से अधिक है, तो रैंसमवेयर प्रत्येक 64 को एन्क्रिप्ट करता है। बाइट्स लेकिन स्किप के बजाय बाइट्स । ब्लैककैट/एएलपीएचवी ब्लैककैट, जिसे ALPHV भी कहा जाता है, एक रैंसमवेयर है जिसे रस्ट भाषा में विकसित किया गया है और रास मॉडल के रूप में पेश किया जा रहा है। डेटा लीक या डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) हमलों के साथ अपने पीड़ितों को धमकी देने जैसी जबरन वसूली योजनाओं का उपयोग करने में खतरा समूह बहुत पहले ही विशेष हो गया था। BlackCat रैंसमवेयर अपने नियंत्रक को कई अलग-अलग एन्क्रिप्शन मोड प्रदान करता है, पूर्ण एन्क्रिप्शन से लेकर इंटरमिटेंट एन्क्रिप्शन को एकीकृत करने वाले मोड तक: यह केवल फाइलों के पहले एन बाइट्स को एन्क्रिप्ट करने की क्षमता प्रदान करता है, या केवल प्रत्येक एन बाइट को एन्क्रिप्ट करने और बीच में एक्स बाइट्स कूदने की क्षमता प्रदान करता है।

इसमें अधिक उन्नत एन्क्रिप्शन भी है जैसे फाइलों को विभिन्न आकारों के ब्लॉक में विभाजित करना और केवल प्रत्येक ब्लॉक के पहले पी बाइट्स को एन्क्रिप्ट करता है।

आंतरायिक एन्क्रिप्शन के अलावा, ब्लैककैट में जितना संभव हो सके तेज करने के लिए कुछ तर्क भी शामिल हैं: यदि संक्रमित कंप्यूटर हार्डवेयर त्वरण का समर्थन करता है, तो रैंसमवेयर एईएस (उन्नत एन्क्रिप्शन मानक) का उपयोग करता है। एन्क्रिप्शन के लिए। यदि नहीं, तो यह चाचा 20 एल्गोरिथम का उपयोग करता है जो कि है सॉफ्टवेयर में पूरी तरह से लागू।

देखें: पासवर्ड उल्लंघन: पॉप संस्कृति और पासवर्ड मिश्रण क्यों नहीं करते (मुफ्त पीडीएफ) (TechRepublic) इस खतरे से कैसे बचाव करें ऑपरेटिंग सिस्टम और सभी सॉफ्टवेयर को हमेशा चालू रखने की सलाह दी जाती है यह एक सामान्य भेद्यता से समझौता करने से बचने के लिए अद्यतित और पैच किया गया है।

यह भी पता लगाने की कोशिश करने के लिए सुरक्षा समाधान तैनात करने की सलाह दी जाती है एक या कई कंप्यूटरों पर रैंसमवेयर लॉन्च होने से पहले खतरा। जहां संभव हो, बहु-कारक प्रमाणीकरण भी तैनात किया जाना चाहिए, ताकि एक हमलावर केवल नेटवर्क के उस हिस्से तक पहुंचने के लिए क्रेडेंशियल का उपयोग करने में सक्षम नहीं है जहां वह रैंसमवेयर चला सकता है।

प्रत्येक उपयोगकर्ता के लिए जागरूकता बढ़ाई जानी चाहिए, पा में ईमेल के संबंध में, क्योंकि यह रैंसमवेयर के लिए संक्रमण के सबसे अधिक उपयोग किए जाने वाले वैक्टर में से एक है।

प्रकटीकरण: मैं ट्रेंड माइक्रो के लिए काम करता हूं, लेकिन इस लेख में व्यक्त विचार मेरे हैं।

Be First to Comment

Leave a Reply

Your email address will not be published. Required fields are marked *