लॉकबिट 3.0 रैनसमवेयर विश्लेषण रिपोर्ट जारी
इस वर्ष 24 मार्च से अप्रैल के पहले सप्ताह तक तीन सप्ताह के दौरान, वियतनाम के साइबरस्पेस ने वित्त, प्रतिभूति, ऊर्जा, दूरसंचार आदि जैसे महत्वपूर्ण क्षेत्रों में काम करने वाले बड़े वियतनामी उद्यमों पर रैनसमवेयर के रूप में लगातार लक्षित हमले दर्ज किए। इन हमलों के कारण उद्यमों की प्रणालियों को कुछ समय के लिए निलंबित कर दिया गया, जिससे उन इकाइयों को महत्वपूर्ण आर्थिक और प्रतिष्ठागत क्षति हुई, जिनकी प्रणालियों को साइबर अपराधी समूहों द्वारा लक्षित किया गया था।
वियतनामी उद्यमों की सूचना प्रणालियों पर हाल ही में हमला करने वाले विषयों के कारणों और समूहों का विश्लेषण और जांच करने की प्रक्रिया के दौरान, अधिकारियों ने पाया कि ये घटनाएं कई अलग-अलग हमला समूहों जैसे लॉकबिट, ब्लैककैट, मैलोक्स के 'उत्पाद' थे... विशेष रूप से, 24 मार्च को सुबह 10:00 बजे VNDIRECT सिस्टम पर रैंसमवेयर हमले के साथ, जिसने वियतनामी शेयर बाजार के शीर्ष 3 में उद्यमों के सभी डेटा को एन्क्रिप्ट किया, अधिकारियों ने इस घटना के पीछे लॉकबिट 3.0 मैलवेयर के साथ लॉकबिट समूह की पहचान की।
दुनिया भर में , लॉकबिट समूह ने बड़े व्यवसायों और संगठनों को निशाना बनाकर कई रैंसमवेयर हमले किए हैं। उदाहरण के लिए, 2023 में, क्रमशः जून और अक्टूबर में, इस कुख्यात रैंसमवेयर समूह ने सेमीकंडक्टर निर्माण कंपनी TSMC (ताइवान, चीन) और सूचना प्रौद्योगिकी उत्पाद एवं सेवा कंपनी CDW पर हमला किया, जिसके लिए लॉकबिट समूह ने व्यवसायों से 70-80 मिलियन अमेरिकी डॉलर तक की डेटा फिरौती मांगी।
वियतनाम में एजेंसियों, संगठनों और व्यवसायों को खतरे के स्तर को बेहतर ढंग से समझने और सामान्य रूप से रैंसमवेयर हमलों के साथ-साथ लॉकबिट समूह के हमलों से जोखिमों को रोकने और कम करने के तरीके को समझने की इच्छा के साथ, सूचना सुरक्षा विभाग (सूचना और संचार मंत्रालय) के तहत राष्ट्रीय साइबर सुरक्षा निगरानी केंद्र - एनसीएससी ने साइबरस्पेस पर सूचना स्रोतों को संश्लेषित किया है और 'रैंसमवेयर लॉकबिट 3.0 पर विश्लेषण रिपोर्ट' जारी की है।
दुनिया का सबसे खतरनाक रैंसमवेयर समूह
एनसीएससी द्वारा तैयार की गई नई रिपोर्ट में 4 मुख्य विषय-वस्तुएं प्रदान करने पर ध्यान केंद्रित किया गया है, जिनमें शामिल हैं: लॉकबिट रैनसमवेयर हमला समूह के बारे में जानकारी; सक्रिय लॉकबिट क्लस्टर; लॉकबिट 3.0 से संबंधित दर्ज साइबर हमले संकेतकों की सूची; रैनसमवेयर हमलों से जोखिम को कैसे रोकें और कम करें।
लॉकबिट को दुनिया के सबसे खतरनाक रैंसमवेयर समूहों में से एक बताते हुए, एनसीएससी की रिपोर्ट में यह भी कहा गया है कि 2019 में अपनी पहली उपस्थिति के बाद से, लॉकबिट ने विभिन्न क्षेत्रों के व्यवसायों और संगठनों को निशाना बनाकर कई हमले किए हैं। यह समूह 'रैनसमवेयर-एज़-ए-सर्विस (RaaS)' मॉडल के तहत काम करता है, जो ख़तरा पैदा करने वालों को रैंसमवेयर तैनात करने और सेवा के पीछे वालों के साथ मुनाफ़ा साझा करने की अनुमति देता है।
गौरतलब है कि सितंबर 2022 में, लॉकबिट 3.0 का सोर्स कोड, जिसमें इस रैंसमवेयर को विकसित करने के लिए इस्तेमाल किए जा सकने वाले कुछ नाम भी शामिल थे, 'ali_qushji' नाम के एक व्यक्ति ने X प्लेटफॉर्म (जिसे पहले ट्विटर कहा जाता था) पर लीक कर दिया था। इस लीक ने विशेषज्ञों को लॉकबिट 3.0 रैंसमवेयर के नमूने का और विश्लेषण करने का मौका दिया, लेकिन तब से, खतरे पैदा करने वाले तत्वों ने लॉकबिट 3.0 के सोर्स कोड के आधार पर नए रैंसमवेयर वेरिएंट की एक लहर पैदा कर दी है।
ट्रॉनबिट, क्रिप्टोमैनगिज़्मो या टीना टर्नेट जैसे सक्रिय लॉकबिट रैंसमवेयर समूहों के हमले के तरीकों का विश्लेषण करने के साथ-साथ, एनसीएससी रिपोर्ट इकाइयों को लॉकबिट 3.0 से संबंधित साइबर हमले के संकेतकों की एक सूची भी प्रदान करती है, जिन्हें रिकॉर्ड किया गया है। एक एनसीएससी विशेषज्ञ ने कहा, "हम राष्ट्रीय साइबरस्पेस पोर्टल के alert.khonggianmang.vn पृष्ठ पर आईओसी संकेतक जानकारी को लगातार अपडेट करते रहेंगे।"
'लॉकबिट 3.0 रैनसमवेयर विश्लेषण रिपोर्ट' में उल्लिखित एक विशेष रूप से महत्वपूर्ण हिस्सा वह सामग्री है जो एजेंसियों, संगठनों और व्यवसायों को रैनसमवेयर हमलों से होने वाले जोखिमों को रोकने और कम करने के तरीके के बारे में मार्गदर्शन करती है। वियतनाम में रैनसमवेयर हमलों को रोकने और उनका जवाब देने में सहायक इकाइयों के लिए महत्वपूर्ण नोट्स सूचना सुरक्षा विभाग द्वारा 6 अप्रैल को जारी 'रैंसमवेयर हमलों से होने वाले जोखिमों को रोकने और कम करने के कुछ उपायों पर पुस्तिका' में उल्लिखित किए गए हैं, और एनसीएससी विशेषज्ञों द्वारा कार्यान्वयन के लिए लगातार सिफ़ारिश की जा रही है।
विशेषज्ञों के अनुसार, आजकल रैंसमवेयर हमले अक्सर किसी एजेंसी या संगठन की सुरक्षा कमज़ोरी से शुरू होते हैं। हमलावर सिस्टम में घुसपैठ करते हैं, अपनी उपस्थिति बनाए रखते हैं, घुसपैठ का दायरा बढ़ाते हैं, संगठन के आईटी इंफ्रास्ट्रक्चर को नियंत्रित करते हैं और सिस्टम को पंगु बना देते हैं, जिसका उद्देश्य वास्तविक पीड़ित संगठनों को एन्क्रिप्टेड डेटा वापस पाने के लिए फिरौती देने पर मजबूर करना होता है।
5 दिन पहले VNDIRECT प्रणाली पर हुए हमले के समय वियतनामनेट के पत्रकारों के साथ साझा करते हुए, घटना प्रतिक्रिया समर्थन गतिविधियों के समन्वय में भाग लेने वाली इकाई के दृष्टिकोण से, सूचना सुरक्षा विभाग के एक प्रतिनिधि ने टिप्पणी की: यह घटना वियतनाम में संगठनों और व्यवसायों की नेटवर्क सुरक्षा और सुरक्षा के बारे में जागरूकता बढ़ाने के लिए एक महत्वपूर्ण सबक है।
इसलिए, एजेंसियों, संगठनों और व्यवसायों, विशेष रूप से वित्त, बैंकिंग, प्रतिभूति, ऊर्जा, दूरसंचार आदि जैसे महत्वपूर्ण क्षेत्रों में काम करने वाले व्यवसायों को तत्काल और सक्रिय रूप से मौजूदा सुरक्षा प्रणालियों और पेशेवर कर्मियों की समीक्षा करने और उन्हें मजबूत करने की आवश्यकता है, और साथ ही घटना प्रतिक्रिया योजनाएं विकसित करने की भी आवश्यकता है।
सूचना सुरक्षा विभाग के एक प्रतिनिधि ने ज़ोर देकर कहा , "संगठनों को सूचना सुरक्षा और नेटवर्क सुरक्षा पर जारी किए गए नियमों, आवश्यकताओं और दिशानिर्देशों का कड़ाई से पालन करना होगा। संभावित साइबर हमलों से खुद को और अपने ग्राहकों को बचाना प्रत्येक संगठन और उद्यम की ज़िम्मेदारी है।"
लॉकबिट रैंसमवेयर को पहले एन्क्रिप्टेड फ़ाइल एक्सटेंशन के कारण ABCD के नाम से जाना जाता था, और कुछ महीनों बाद ABCD का एक नया संस्करण, जिसका वर्तमान नाम लॉकबिट है, सामने आया। एक साल बाद, इस समूह ने एक उन्नत संस्करण, लॉकबिट 2.0 (जिसे लॉकबिट रेड के नाम से भी जाना जाता है) जारी किया, जिसमें संवेदनशील डेटा चुराने के उद्देश्य से स्टीलबिट नामक एक और एकीकृत मैलवेयर शामिल था। लॉकबिट 3.0, जिसे लॉकबिट ब्लैक के नाम से भी जाना जाता है, इसका नवीनतम संस्करण है, जिसे 2022 में नई सुविधाओं और उन्नत चोरी तकनीकों के साथ जारी किया जाएगा। |
रैनसमवेयर हमले के बाद PVOIL सिस्टम जल्दी से ठीक क्यों हो सकता है?
रैनसमवेयर हमलों के विरुद्ध सुरक्षा बढ़ाने के लिए सुरक्षा संस्कृति का निर्माण
फिरौती देने से हैकर्स को रैंसमवेयर हमले बढ़ाने के लिए प्रोत्साहन मिलेगा
[विज्ञापन_2]
स्रोत
टिप्पणी (0)