कुख्यात रैंसमवेयर समूह अब रिमोट एन्क्रिप्शन वाली कंपनियों को निशाना बना रहे

कुख्यात रैंसमवेयर समूह अब रिमोट एन्क्रिप्शन वाली कंपनियों को निशाना बना रहे

नई दिल्ली, 26 दिसंबर (आईएएनएस)। कुछ सर्वाधिक सक्रिय रैंसमवेयर समूह जानबूझकर अपने साइबर हमलों के लिए रिमोट एन्क्रिप्शन पर स्विच कर रहे हैं, जिससे कंपनियों में गहराई से घुसपैठ हो रही है और उनके संचालन को नुकसान पहुंच रहा है। इस बात का खुलासा एक रिपोर्ट में हुआ है।

रिमोट एन्क्रिप्शन हमलों को रिमोट रैनसमवेयर के रूप में भी जाना जाता है। विरोधी उसी नेटवर्क से जुड़े अन्य उपकरणों पर डेटा को एन्क्रिप्ट करने के लिए एक समझौता किए गए और अक्सर अंडरप्रोटेक्टेड एंडपॉइंट का लाभ उठाते हैं।

साइबर सुरक्षा प्रदान करने में ग्लोबल लीडर ‘सोफोस’ ने 2022 के बाद से जानबूझकर रिमोट एन्क्रिप्शन हमलों में साल-दर-साल 62 प्रतिशत बढ़ोतरी का पता लगाया है।

रिपोर्ट में जिक्र किया गया है अकीरा, एएलपीएचवी/ब्लैककैट, लॉकबिट, रॉयल और ब्लैक बस्ता समेत कुछ सबसे विपुल और सक्रिय रैंसमवेयर समूह जानबूझकर हमलों के लिए रिमोट एन्क्रिप्शन पर स्विच कर रहे हैं।

सोफोस में थ्रेट रिसर्च के उपाध्यक्ष और क्रिप्टोगार्ड के सह-निर्माता मार्क लोमन ने कहा, ”कंपनियों के पास अपने नेटवर्क से हजारों कंप्यूटर जुड़े हो सकते हैं। रिमोट रैंसमवेयर के साथ, पूरे नेटवर्क से समझौता करने के लिए केवल एक अंडरप्रोटेक्टेड डिवाइस की जरूरत होती है।”

मार्क लोमन ने आगे कहा कि हमलावरों को यह पता है, इसलिए वे उस एक ‘कमजोर स्थान’ की तलाश करते हैं और अधिकांश कंपनियों के पास कम से कम एक ‘कमजोर स्थान’ होता है। रिमोट एन्क्रिप्शन रक्षकों के लिए सालों भर की समस्या बनी रहेगी। हमने जो अलर्ट देखा है, उसके आधार पर हमले की विधि लगातार बढ़ रही है।

इस प्रकार के हमले में फ़ाइलों को दूरस्थ रूप से एन्क्रिप्ट करना शामिल है, इसलिए दूरस्थ उपकरणों पर तैनात पारंपरिक एंटी-रैंसमवेयर सुरक्षा विधियां दुर्भावनापूर्ण फ़ाइलों या उनकी गतिविधि को देख नहीं पाती हैं, जिससे उन्हें अनधिकृत एन्क्रिप्शन और संभावित डेटा हानि से बचाने में विफल रहती हैं।

क्रिप्टोगार्ड रैंसमवेयर की तलाश नहीं करता है। इसके बजाय, यह फ़ाइलों को प्राथमिक लक्ष्य पर केंद्रित करता है। कंपनी के अनुसार, यह दस्तावेज़ों की गणितीय जांच करता है, हेरफेर और एन्क्रिप्शन के संकेतों का पता लगाता है।

विशेष रूप से, यह स्वायत्त रणनीति जानबूझकर प्रभावी होने के लिए उल्लंघन, खतरे के हस्ताक्षर, आर्टिफिशियल इंटेलिजेंस, क्लाउड लुकअप या पूर्व ज्ञान के संकेतकों पर निर्भर नहीं करती है।

मार्क लोमन ने आगे कहा कि यह देखते हुए कि नेटवर्क कनेक्शन पर डेटा पढ़ना स्थानीय डिस्क की तुलना में धीमा है, हमने लॉकबिट और अकीरा जैसे हमलावरों को रणनीतिक रूप से प्रत्येक फ़ाइल के केवल एक अंश को एन्क्रिप्ट करते देखा है।

–आईएएनएस

एफजेड/एबीएम

E-Magazine