17.1 C
New Delhi
Monday, December 23, 2024

साइबर सुरक्षा विशेषज्ञों ने बताया कि आखिर रैनसमवेयर हमलों में क्या हुआ था, जिससे 300 बैंक तबाह हो गए

क्लाउडएसईके की एक रिपोर्ट के अनुसार, मूल रूप से, टाटा कंसल्टेंसी सर्विसेज लिमिटेड और भारतीय स्टेट बैंक के बीच संयुक्त उद्यम सी-एज टेक्नोलॉजीज लिमिटेड पर उनके रैनसमवेयर के एक परिष्कृत संस्करण का उपयोग करके हमला किया गया था।
और पढ़ें

हाल ही में हुए रैनसमवेयर हमले ने मूल रूप से 300 से अधिक छोटे भारतीय बैंकों को बंद कर दिया और एटीएम उपयोग और ऑनलाइन भुगतान को प्रभावित किया, जिसका श्रेय कुख्यात रैनसमएक्सएक्स समूह को दिया गया है।

क्लाउडएसईके की एक रिपोर्ट के अनुसार, हुआ यह था कि टाटा कंसल्टेंसी सर्विसेज लिमिटेड और भारतीय स्टेट बैंक के बीच एक संयुक्त उद्यम सी-एज टेक्नोलॉजीज लिमिटेड पर उनके रैनसमवेयर के एक परिष्कृत संस्करण का उपयोग करके हमला किया गया था।

इस हमले ने मुख्य रूप से ब्रोंटू टेक्नोलॉजी सॉल्यूशंस को प्रभावित किया, जो सी-एज के साथ एक महत्वपूर्ण सहयोगी है। हमले के बाद, ब्रोंटू ने भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम, सर्टइन के साथ एक रिपोर्ट दर्ज की। क्लाउडएसईके की खतरा अनुसंधान टीम ने पहचान की कि हमले की श्रृंखला एक गलत तरीके से कॉन्फ़िगर किए गए जेनकिंस सर्वर से शुरू हुई, जिसका हमलावरों ने फायदा उठाया।

क्लाउडएसईके रिपोर्ट के मुख्य निष्कर्ष
क्लाउडएसईके की रिपोर्ट में कई महत्वपूर्ण निष्कर्षों पर प्रकाश डाला गया है। हमले के पीछे रैनसमवेयर समूह RansomEXX v2.0 है, जो बड़े संगठनों को लक्षित करने और पर्याप्त फिरौती भुगतान की मांग करने के लिए कुख्यात है। हमला एक गलत तरीके से कॉन्फ़िगर किए गए जेनकिंस सर्वर से शुरू हुआ, जिसमें एक भेद्यता (CVE-2024-23897) का फायदा उठाया गया, जो हमलावरों को पोर्ट 22 के माध्यम से सुरक्षित शेल एक्सेस प्राप्त करने की अनुमति देता है। यह घटना आपूर्ति श्रृंखला हमलों के बढ़ते खतरे और पूरे पारिस्थितिकी तंत्र में मजबूत सुरक्षा उपायों की आवश्यकता को रेखांकित करती है।

RansomEXX v2.0 RansomEXX रैनसमवेयर का एक उन्नत संस्करण है, जो अपनी परिष्कृत तकनीकों और उच्च फिरौती मांगों के लिए जाना जाता है। शुरुआत में Defray777 के रूप में जाना जाने वाला RansomEXX 2020 में रीब्रांड किया गया और तब से बढ़ते रक्षात्मक उपायों का मुकाबला करने के लिए विकसित हुआ है। यह संस्करण उन्नत एन्क्रिप्शन तकनीक, चोरी की रणनीति और पेलोड डिलीवरी विधियों को दर्शाता है।

RansomEXX v2.0 द्वारा उपयोग किए जाने वाले संक्रमण वेक्टर और रणनीति विविध और प्रभावी हैं। प्रारंभिक पहुँच वेक्टर में फ़िशिंग ईमेल, रिमोट डेस्कटॉप प्रोटोकॉल (RDP) में कमज़ोरियों का शोषण, और VPN और अन्य रिमोट एक्सेस सेवाओं में कमज़ोरियाँ शामिल हैं। प्रारंभिक पहुँच प्राप्त करने के बाद, समूह नेटवर्क के भीतर पार्श्विक रूप से आगे बढ़ने के लिए कोबाल्ट स्ट्राइक और मिमिकैट्ज़ जैसे उपकरणों का उपयोग करता है। वे समझौता किए गए वातावरण में उच्च विशेषाधिकार प्राप्त करने के लिए ज्ञात शोषण और क्रेडेंशियल चोरी का उपयोग करते हैं।

सुपरबग का उदय
रैनसमएक्सएक्स v2.0 में RSA-2048 और AES-256 जैसे मजबूत एन्क्रिप्शन एल्गोरिदम का इस्तेमाल किया गया है, जिससे डिक्रिप्शन कुंजी के बिना फ़ाइल रिकवरी लगभग असंभव हो जाती है। रैनसमवेयर महत्वपूर्ण फ़ाइलों और बैकअप को निशाना बनाता है, जिससे वे अप्राप्य हो जाते हैं। एन्क्रिप्शन से पहले, समूह अक्सर डेटा को डबल एक्सटॉर्शन के लिए लीवरेज के रूप में उपयोग करने के लिए निकालता है। पीड़ितों को भुगतान के निर्देशों के साथ विस्तृत फिरौती नोट मिलते हैं, आमतौर पर बिटकॉइन या अन्य क्रिप्टोकरेंसी में। समूह बातचीत में शामिल होने के लिए जाना जाता है, कभी-कभी पीड़ित की प्रतिक्रिया और भुगतान करने की कथित क्षमता के आधार पर फिरौती की मांग को कम कर देता है।

रैनसमएक्सएक्स ने सरकारी एजेंसियों, स्वास्थ्य सेवा प्रदाताओं और बहुराष्ट्रीय निगमों सहित विभिन्न क्षेत्रों में कई हाई-प्रोफाइल संगठनों को निशाना बनाया है। इन हमलों के परिणामस्वरूप महत्वपूर्ण परिचालन व्यवधान, डेटा उल्लंघन और वित्तीय नुकसान हुए हैं। कई पीड़ितों ने परिचालन को जल्दी से बहाल करने के लिए फिरौती का भुगतान किया है।

RansomEXX v2.0 लगातार विकसित हो रहा है, जिसमें सुरक्षा उपायों को दरकिनार करने के लिए नई तकनीकें शामिल की जा रही हैं। क्लाउडएसईके का कहना है कि हाल की रिपोर्टें मैलवेयर पर हस्ताक्षर करने के लिए चुराए गए डिजिटल प्रमाणपत्रों के उपयोग का संकेत देती हैं, जिससे विश्वास बढ़ता है और पता लगाने की दर कम होती है। अन्य साइबर अपराधी समूहों के साथ सहयोग, उपकरण, तकनीक और बुनियादी ढांचे को साझा करने के भी सबूत हैं।

Source link

Related Articles

Latest Articles