लॉकबिट 3.0 रैनसमवेयर विश्लेषण रिपोर्ट जारी

इस वर्ष 24 मार्च से अप्रैल के पहले सप्ताह तक तीन सप्ताह के दौरान, वियतनाम के साइबरस्पेस ने वित्त, प्रतिभूति, ऊर्जा, दूरसंचार आदि जैसे महत्वपूर्ण क्षेत्रों में काम करने वाले बड़े वियतनामी उद्यमों पर रैनसमवेयर के रूप में लगातार लक्षित हमले दर्ज किए। इन हमलों के कारण उद्यमों की प्रणालियों को कुछ समय के लिए निलंबित कर दिया गया, जिससे उन इकाइयों को महत्वपूर्ण आर्थिक और प्रतिष्ठागत क्षति हुई, जिनकी प्रणालियों को साइबर अपराधी समूहों द्वारा लक्षित किया गया था।

वियतनामी उद्यमों की सूचना प्रणालियों पर हाल ही में हमला करने वाले विषयों के कारणों और समूहों का विश्लेषण और जांच करने की प्रक्रिया के दौरान, अधिकारियों ने पाया कि ये घटनाएं कई अलग-अलग हमला समूहों जैसे लॉकबिट, ब्लैककैट, मैलोक्स के 'उत्पाद' थे... विशेष रूप से, 24 मार्च को सुबह 10:00 बजे VNDIRECT सिस्टम पर रैंसमवेयर हमले के साथ, जिसने वियतनामी शेयर बाजार के शीर्ष 3 में उद्यमों के सभी डेटा को एन्क्रिप्ट किया, अधिकारियों ने इस घटना के पीछे लॉकबिट 3.0 मैलवेयर के साथ लॉकबिट समूह की पहचान की।

W-tan-cong-ma-hoa-du-liu-0-1-1.jpg
राष्ट्रीय साइबर सुरक्षा केंद्र, विभाग A05 ( सार्वजनिक सुरक्षा मंत्रालय ) ने पुष्टि की कि मार्च 2024 में VNDIRECT प्रतिभूति कंपनी प्रणाली पर हमला लॉकबिट 3.0 द्वारा किया गया था।

दुनिया भर में , लॉकबिट समूह ने बड़े व्यवसायों और संगठनों को निशाना बनाकर कई रैंसमवेयर हमले किए हैं। उदाहरण के लिए, 2023 में, क्रमशः जून और अक्टूबर में, इस कुख्यात रैंसमवेयर समूह ने सेमीकंडक्टर निर्माण कंपनी TSMC (ताइवान, चीन) और सूचना प्रौद्योगिकी उत्पाद एवं सेवा कंपनी CDW पर हमला किया, जिसके लिए लॉकबिट समूह ने व्यवसायों से 70-80 मिलियन अमेरिकी डॉलर तक की डेटा फिरौती मांगी।

वियतनाम में एजेंसियों, संगठनों और व्यवसायों को खतरे के स्तर को बेहतर ढंग से समझने और सामान्य रूप से रैंसमवेयर हमलों के साथ-साथ लॉकबिट समूह के हमलों से जोखिमों को रोकने और कम करने के तरीके को समझने की इच्छा के साथ, सूचना सुरक्षा विभाग (सूचना और संचार मंत्रालय) के तहत राष्ट्रीय साइबर सुरक्षा निगरानी केंद्र - एनसीएससी ने साइबरस्पेस पर सूचना स्रोतों को संश्लेषित किया है और 'रैंसमवेयर लॉकबिट 3.0 पर विश्लेषण रिपोर्ट' जारी की है।

दुनिया का सबसे खतरनाक रैंसमवेयर समूह

एनसीएससी द्वारा तैयार की गई नई रिपोर्ट में 4 मुख्य विषय-वस्तुएं प्रदान करने पर ध्यान केंद्रित किया गया है, जिनमें शामिल हैं: लॉकबिट रैनसमवेयर हमला समूह के बारे में जानकारी; सक्रिय लॉकबिट क्लस्टर; लॉकबिट 3.0 से संबंधित दर्ज साइबर हमले संकेतकों की सूची; रैनसमवेयर हमलों से जोखिम को कैसे रोकें और कम करें।

लॉकबिट को दुनिया के सबसे खतरनाक रैंसमवेयर समूहों में से एक बताते हुए, एनसीएससी की रिपोर्ट में यह भी कहा गया है कि 2019 में अपनी पहली उपस्थिति के बाद से, लॉकबिट ने विभिन्न क्षेत्रों के व्यवसायों और संगठनों को निशाना बनाकर कई हमले किए हैं। यह समूह 'रैनसमवेयर-एज़-ए-सर्विस (RaaS)' मॉडल के तहत काम करता है, जो ख़तरा पैदा करने वालों को रैंसमवेयर तैनात करने और सेवा के पीछे वालों के साथ मुनाफ़ा साझा करने की अनुमति देता है।

रैंसमवेयर lockbit.jpg
विशेषज्ञों के अनुसार, लॉकबिट दुनिया के सबसे खतरनाक रैंसमवेयर समूहों में से एक है। उदाहरण: Bkav

गौरतलब है कि सितंबर 2022 में, लॉकबिट 3.0 का सोर्स कोड, जिसमें इस रैंसमवेयर को विकसित करने के लिए इस्तेमाल किए जा सकने वाले कुछ नाम भी शामिल थे, 'ali_qushji' नाम के एक व्यक्ति ने X प्लेटफॉर्म (जिसे पहले ट्विटर कहा जाता था) पर लीक कर दिया था। इस लीक ने विशेषज्ञों को लॉकबिट 3.0 रैंसमवेयर के नमूने का और विश्लेषण करने का मौका दिया, लेकिन तब से, खतरे पैदा करने वाले तत्वों ने लॉकबिट 3.0 के सोर्स कोड के आधार पर नए रैंसमवेयर वेरिएंट की एक लहर पैदा कर दी है।

ट्रॉनबिट, क्रिप्टोमैनगिज़्मो या टीना टर्नेट जैसे सक्रिय लॉकबिट रैंसमवेयर समूहों के हमले के तरीकों का विश्लेषण करने के साथ-साथ, एनसीएससी रिपोर्ट इकाइयों को लॉकबिट 3.0 से संबंधित साइबर हमले के संकेतकों की एक सूची भी प्रदान करती है, जिन्हें रिकॉर्ड किया गया है। एक एनसीएससी विशेषज्ञ ने कहा, "हम राष्ट्रीय साइबरस्पेस पोर्टल के alert.khonggianmang.vn पृष्ठ पर आईओसी संकेतक जानकारी को लगातार अपडेट करते रहेंगे।"

'लॉकबिट 3.0 रैनसमवेयर विश्लेषण रिपोर्ट' में उल्लिखित एक विशेष रूप से महत्वपूर्ण हिस्सा वह सामग्री है जो एजेंसियों, संगठनों और व्यवसायों को रैनसमवेयर हमलों से होने वाले जोखिमों को रोकने और कम करने के तरीके के बारे में मार्गदर्शन करती है। वियतनाम में रैनसमवेयर हमलों को रोकने और उनका जवाब देने में सहायक इकाइयों के लिए महत्वपूर्ण नोट्स सूचना सुरक्षा विभाग द्वारा 6 अप्रैल को जारी 'रैंसमवेयर हमलों से होने वाले जोखिमों को रोकने और कम करने के कुछ उपायों पर पुस्तिका' में उल्लिखित किए गए हैं, और एनसीएससी विशेषज्ञों द्वारा कार्यान्वयन के लिए लगातार सिफ़ारिश की जा रही है।

W-anti-ransomware-attack-1.jpg
सिस्टम में घुसपैठ का जल्द पता लगाने के लिए निरंतर निगरानी उन नौ उपायों में से एक है जिन्हें सूचना सुरक्षा विभाग रैनसमवेयर हमलों को रोकने के लिए संगठनों को लागू करने की सलाह देता है। चित्रांकन: खान लिन्ह

विशेषज्ञों के अनुसार, आजकल रैंसमवेयर हमले अक्सर किसी एजेंसी या संगठन की सुरक्षा कमज़ोरी से शुरू होते हैं। हमलावर सिस्टम में घुसपैठ करते हैं, अपनी उपस्थिति बनाए रखते हैं, घुसपैठ का दायरा बढ़ाते हैं, संगठन के आईटी इंफ्रास्ट्रक्चर को नियंत्रित करते हैं और सिस्टम को पंगु बना देते हैं, जिसका उद्देश्य वास्तविक पीड़ित संगठनों को एन्क्रिप्टेड डेटा वापस पाने के लिए फिरौती देने पर मजबूर करना होता है।

5 दिन पहले VNDIRECT प्रणाली पर हुए हमले के समय वियतनामनेट के पत्रकारों के साथ साझा करते हुए, घटना प्रतिक्रिया समर्थन गतिविधियों के समन्वय में भाग लेने वाली इकाई के दृष्टिकोण से, सूचना सुरक्षा विभाग के एक प्रतिनिधि ने टिप्पणी की: यह घटना वियतनाम में संगठनों और व्यवसायों की नेटवर्क सुरक्षा और सुरक्षा के बारे में जागरूकता बढ़ाने के लिए एक महत्वपूर्ण सबक है।

इसलिए, एजेंसियों, संगठनों और व्यवसायों, विशेष रूप से वित्त, बैंकिंग, प्रतिभूति, ऊर्जा, दूरसंचार आदि जैसे महत्वपूर्ण क्षेत्रों में काम करने वाले व्यवसायों को तत्काल और सक्रिय रूप से मौजूदा सुरक्षा प्रणालियों और पेशेवर कर्मियों की समीक्षा करने और उन्हें मजबूत करने की आवश्यकता है, और साथ ही घटना प्रतिक्रिया योजनाएं विकसित करने की भी आवश्यकता है।

सूचना सुरक्षा विभाग के एक प्रतिनिधि ने ज़ोर देकर कहा , "संगठनों को सूचना सुरक्षा और नेटवर्क सुरक्षा पर जारी किए गए नियमों, आवश्यकताओं और दिशानिर्देशों का कड़ाई से पालन करना होगा। संभावित साइबर हमलों से खुद को और अपने ग्राहकों को बचाना प्रत्येक संगठन और उद्यम की ज़िम्मेदारी है।"

लॉकबिट रैंसमवेयर को पहले एन्क्रिप्टेड फ़ाइल एक्सटेंशन के कारण ABCD के नाम से जाना जाता था, और कुछ महीनों बाद ABCD का एक नया संस्करण, जिसका वर्तमान नाम लॉकबिट है, सामने आया। एक साल बाद, इस समूह ने एक उन्नत संस्करण, लॉकबिट 2.0 (जिसे लॉकबिट रेड के नाम से भी जाना जाता है) जारी किया, जिसमें संवेदनशील डेटा चुराने के उद्देश्य से स्टीलबिट नामक एक और एकीकृत मैलवेयर शामिल था। लॉकबिट 3.0, जिसे लॉकबिट ब्लैक के नाम से भी जाना जाता है, इसका नवीनतम संस्करण है, जिसे 2022 में नई सुविधाओं और उन्नत चोरी तकनीकों के साथ जारी किया जाएगा।
रैनसमवेयर हमले के बाद PVOIL सिस्टम जल्दी से ठीक क्यों हो सकता है?

रैनसमवेयर हमले के बाद PVOIL सिस्टम जल्दी से ठीक क्यों हो सकता है?

सिस्टम के छोटे आकार के अलावा, PVOIL के लिए रैनसमवेयर हमले को शीघ्रता से ठीक करने तथा कुछ ही दिनों में परिचालन को बहाल करने में एक महत्वपूर्ण कारक बैकअप डेटा है।
रैनसमवेयर हमलों के विरुद्ध सुरक्षा बढ़ाने के लिए सुरक्षा संस्कृति का निर्माण

रैनसमवेयर हमलों के विरुद्ध सुरक्षा बढ़ाने के लिए सुरक्षा संस्कृति का निर्माण

सीडी नेटवर्क्स वियतनाम के अनुसार, कर्मचारी प्रशिक्षण में निवेश करके, सुरक्षा संस्कृति का निर्माण करके, तथा कर्मचारियों और सुरक्षा टीम के बीच सहयोग को बढ़ावा देकर, व्यवसाय रैनसमवेयर हमलों सहित साइबर हमलों के खिलाफ अपनी सुरक्षा बढ़ा सकते हैं।
फिरौती देने से हैकर्स को रैंसमवेयर हमले बढ़ाने के लिए प्रोत्साहन मिलेगा

फिरौती देने से हैकर्स को रैंसमवेयर हमले बढ़ाने के लिए प्रोत्साहन मिलेगा

विशेषज्ञ इस बात पर सहमत हैं कि जिन संगठनों पर रैंसमवेयर का हमला होता है, उन्हें हैकरों को फिरौती नहीं देनी चाहिए। इससे हैकर्स को दूसरे ठिकानों पर हमला करने का प्रोत्साहन मिलेगा या अन्य हैकर समूहों को उनके सिस्टम पर हमला जारी रखने का प्रोत्साहन मिलेगा।