विज्ञापन
दुनिया भर में एक बड़े साइबर हमले ने कंप्यूटरों को प्रभावित किया है। अत्यधिक वायरल सेल्फ-रेप्लिकेटिंग रैंसमवेयर - जिसे WanaCryptor, Wannacry, या Wcry के रूप में जाना जाता है - ने राष्ट्रीय सुरक्षा एजेंसी (NSA) के शोषण का हिस्सा बनाया है पिछले महीने जंगली में जारी किया गया साइबर क्रिमिनल पोज़ेस सीआईए हैकिंग टूल्स: आपके लिए इसका क्या मतलब हैसेंट्रल इंटेलिजेंस एजेंसी का सबसे खतरनाक मैलवेयर - लगभग सभी वायरलेस उपभोक्ता इलेक्ट्रॉनिक्स को हैक करने में सक्षम - अब चोरों और आतंकवादियों के हाथों में बैठ सकता है। तो यह आप के लिए क्या मतलब रखता है? अधिक पढ़ें हैकिंग समूह द्वारा द शैडो ब्रोकर्स के रूप में जाना जाता है।
एंटीवायरस डेवलपर्स के अनुसार, रैंसमवेयर को कम से कम 100,000 कंप्यूटरों से संक्रमित माना जाता है, अवास्ट. व्यापक हमले ने मुख्य रूप से रूस, यूक्रेन और ताइवान को निशाना बनाया, लेकिन कम से कम 99 अन्य देशों में प्रमुख संस्थानों में फैल गया। $ 300 (लेखन के समय लगभग 0.17 बिटकॉइन) की मांग के अलावा, संक्रमण भी उल्लेखनीय है फिरौती हासिल करने के लिए अपने बहुभाषी दृष्टिकोण के लिए: मैलवेयर दो दर्जन से अधिक का समर्थन करता है भाषाओं।
क्या हो रहा है?
WanaCryptor बड़े पैमाने पर, लगभग अभूतपूर्व व्यवधान पैदा कर रहा है। रैंसमवेयर बैंकों, अस्पतालों, दूरसंचार, बिजली उपयोगिताओं को प्रभावित कर रहा है, और अन्य मिशन-महत्वपूर्ण बुनियादी ढांचे जब सरकारें हमला करती हैं: राष्ट्र-राज्य मैलवेयर उजागरएक साइबरवार अभी इंटरनेट पर छिपा हुआ है, इसके परिणाम बहुत कम देखे गए हैं। लेकिन युद्ध के इस थिएटर में कौन खिलाड़ी हैं और उनके हथियार क्या हैं? अधिक पढ़ें .
अकेले यू.के. कम से कम 40 एनएचएस (नेशनल हेल्थ सर्विस) ट्रस्टों ने आपात स्थिति घोषित कर दी, जिससे महत्वपूर्ण को रद्द कर दिया गया सर्जरी, साथ ही रोगी सुरक्षा और सुरक्षा को कम करके और लगभग निश्चित रूप से अग्रणी मौत।
पुलिस साउथपोर्ट हॉस्पिटल में है और ए एंड ई में एंबुलेंस को 'हैक' कर दिया जाता है क्योंकि कर्मचारी चालू हैक संकट से जूझ रहे हैं #NHSpic.twitter.com/Oz25Gt09ft
- ओली कोवान (@Ollie_Cowan) 12 मई, 2017
WanaCryptor पहली बार फरवरी, 2017 में उभरा। रैनसमवेयर के शुरुआती संस्करण ने प्रभावित फ़ाइल एक्सटेंशन को ".WNCRY" में बदल दिया और साथ ही साथ प्रत्येक फ़ाइल को स्ट्रिंग "WANACRY!"
WanaCryptor 2.0, समीकरण समूह के साथ जुड़े एक कारनामे का उपयोग करते हुए कंप्यूटरों के बीच तेजी से फैल रहा है हैकिंग कलेक्टिव एनएसए के साथ निकटता से जुड़ा हुआ है (और उनके घर में "गंदे" हैकिंग की अफवाह है इकाई)। सम्मानित सुरक्षा शोधकर्ता, कैफ़ीन ने पुष्टि की कि अपडेट को ETERNALBLUE या MS17-010 के रूप में जाना जाता है, जिसे अद्यतन संस्करण में चित्रित किया गया था।
WannaCry / WanaCrypt0r 2.0 वास्तव में ET नियम को ट्रिगर कर रहा है: 2024218 "ET EXPLOIT संभावित संभावित MS17-010 इको रिस्पांस" pic.twitter.com/ynahjWxTIA
- कैफीन (@kafeine) 12 मई, 2017
मल्टीपल एक्सप्लॉइट्स
यह रैंसमवेयर का प्रकोप आपके द्वारा पहले ही देखे जा सकने वाले (और मुझे आशा है, अनुभव नहीं) से अलग है। WanaCryptor 2.0 लीक SMB (सर्वर संदेश ब्लॉक, एक विंडोज नेटवर्क फ़ाइल साझाकरण प्रोटोकॉल) को जोड़ती है स्व-प्रतिकृति पेलोड के साथ शोषण एक संवेदनशील मशीन से रैनसमवेयर को फैलने की अनुमति देता है आगे। यह फिरौती-कीड़ा एक संक्रमित ईमेल, लिंक, या अन्य कार्रवाई के सामान्य रैनसमवेयर वितरण विधि को काट देता है।
एडम कुजावा, मालवेयरबाइट्स के एक शोधकर्ता बोला था Ars Technica "प्रारंभिक संक्रमण वेक्टर एक ऐसी चीज़ है जिसे हम अभी भी पता लगाने की कोशिश कर रहे हैं... यह देखते हुए कि यह हमला लगता है लक्षित, यह या तो नेटवर्क सुरक्षा में भेद्यता या बहुत अच्छी तरह से तैयार की गई भाला फ़िशिंग के माध्यम से हो सकता है हमला। इसके बावजूद, यह अनन्तबेल्यू भेद्यता का उपयोग करके संक्रमित नेटवर्क के माध्यम से फैल रहा है, अतिरिक्त अप्रकाशित प्रणालियों को संक्रमित करता है। ”
WanaCryptor भी DOUBLEPULSAR का लाभ उठा रहा है, एक और लीक हुआ एनएसए शोषण CIA हैकिंग एंड वॉल्ट 7: लेटेस्ट विकिलीक्स रिलीज़ के लिए आपका गाइडहर कोई विकीलीक्स के बारे में बात कर रहा है - फिर से! लेकिन सीआईए वास्तव में आपको अपने स्मार्ट टीवी के माध्यम से नहीं देख रहा है, क्या यह है? निश्चित रूप से लीक हुए दस्तावेज नकली हैं? या शायद यह उससे कहीं अधिक जटिल है। अधिक पढ़ें . यह एक पिछले दरवाजे को दूर से दुर्भावनापूर्ण कोड को इंजेक्ट और चलाने के लिए उपयोग किया जाता है। पहले से पिछले दरवाजे से संक्रमित मेजबानों के लिए संक्रमण स्कैन, और जब पाया WanaCryptor स्थापित करने के लिए मौजूदा कार्यक्षमता का उपयोग करता है। उन मामलों में जहां होस्ट सिस्टम में मौजूदा डब्यूलस बैकडोर नहीं है, मैलवेयर ETERNALBLUE SMB कारनामे पर वापस लौटता है।
महत्वपूर्ण सुरक्षा अद्यतन
NSA हैकिंग टूल्स के बड़े पैमाने पर लीक ने दुनिया भर में सुर्खियां बटोरीं। तत्काल और अप्रमाणित साक्ष्य जो एनएसए एकत्र करता है और अपने स्वयं के उपयोग के लिए अप्रकाशित शून्य-दिन के कारनामों को संग्रहीत करता है। इससे भारी सुरक्षा जोखिम होता है खुद को जीरो-डे एक्सप्लॉइट से बचाने के 5 तरीकेज़ीरो-डे शोषण, सॉफ़्टवेयर भेद्यता जो हैकर्स द्वारा शोषण किया जाता है इससे पहले कि एक पैच उपलब्ध हो, अपने डेटा और गोपनीयता के लिए एक वास्तविक खतरा पैदा करें। यहां बताया गया है कि आप बे पर हैकर्स को कैसे रख सकते हैं। अधिक पढ़ें , जैसा कि हमने अब देखा है।
सौभाग्य से, Microsoft समझौता मार्च में इटरनलब्ले का शोषण, इससे पहले कि छाया दलालों के बड़े पैमाने पर हथियारों के ग्रेड-शोषण ने सुर्खियां बटोरीं। हमले की प्रकृति को देखते हुए, कि हम जानते हैं कि यह विशिष्ट शोषण खेल में है, और संक्रमण की तीव्र प्रकृति, यह संगठनों की एक बड़ी संख्या प्रतीत होगी महत्वपूर्ण अद्यतन स्थापित करने में विफल रहा है कैसे और क्यों आप उस सुरक्षा पैच को स्थापित करने की आवश्यकता है अधिक पढ़ें - इसके रिलीज होने के दो महीने से ज्यादा बाद।
अंततः, प्रभावित संगठन दोष खेल खेलना चाहेंगे। लेकिन उंगली कहां होनी चाहिए? इस मामले में, चारों ओर साझा करने के लिए पर्याप्त दोष है: एनएसए के लिए खतरनाक शून्य-दिन के शोषण का भंडार एक शून्य दिवस भेद्यता क्या है? [MakeUseOf बताते हैं] अधिक पढ़ें , वेनक्रिप्टॉर को लीक हुए कारनामों के साथ अपडेट करने वाले पुरुष, कई संगठनों ने महत्वपूर्ण सुरक्षा अपडेट को नजरअंदाज किया, और आगे के संगठन अभी भी विंडोज एक्सपी का उपयोग कर रहे हैं।
लोगों की मृत्यु हो सकती है क्योंकि संगठनों ने पाया कि उनके प्राथमिक ऑपरेटिंग सिस्टम को अपग्रेड करने का बोझ बस चौंकाने वाला है।
Microsoft है तुरंत जारी किया गया Windows Server 2003, Windows 8 और Windows XP के लिए एक महत्वपूर्ण सुरक्षा अद्यतन।
Microsoft जारी करता है #WannaCrypt आउट-ऑफ-द-सपोर्ट उत्पादों के लिए सुरक्षा Windows XP, Windows 8 और Windows Server 2003: https://t.co/ZgINDXAdCj
- Microsoft (@Microsoft) 13 मई, 2017
क्या मैं जोखिम में हूं?
WanaCryptor 2.0 जंगल की आग की तरह फैल गया। एक अर्थ में, सुरक्षा उद्योग के बाहर के लोग एक कृमि के तेजी से प्रसार को भूल गए थे, और यह आतंक पैदा कर सकता है। इस हाइपर-कनेक्टेड उम्र में, और क्रिप्टो-रैंसमवेयर के साथ संयुक्त, मैलवेयर प्यूरवियर्स एक भयानक विजेता पर थे।
क्या आपको खतरा है? सौभाग्य से, इससे पहले कि संयुक्त राज्य अमेरिका जाग गया और अपने कंप्यूटिंग दिन के बारे में गया, मालवेयरटचब्लॉगजी ने मालवेयर कोड में छिपे एक किल-स्विच को पाया, जिससे संक्रमण फैल गया।
किल-स्विच में एक बहुत लंबा निरर्थक डोमेन नाम शामिल था - iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com - जो मैलवेयर से अनुरोध करता है।
इसलिए मैं केवल अपने रिज्यूम के लिए "गलती से एक अंतरराष्ट्रीय साइबर हमले को रोक सकता हूं" जोड़ सकता हूं। ^^
- ScarewareTech (@MalwareTechBlog) 13 मई, 2017
यदि अनुरोध लाइव आता है (यानी अनुरोध स्वीकार करता है), तो मैलवेयर मशीन को संक्रमित नहीं करता है। दुर्भाग्य से, यह पहले से संक्रमित किसी को भी मदद नहीं करेगा। MalwareTechBlog के पीछे सुरक्षा शोधकर्ता ने अपने अनुरोधों के माध्यम से नए संक्रमणों को ट्रैक करने के लिए पता पंजीकृत किया, यह एहसास नहीं कि यह आपातकालीन किल स्विच था।
#रोना चाहता हूं प्रचार पेलोड में पहले से अपंजीकृत डोमेन होता है, निष्पादन अब विफल हो जाता है कि डोमेन को रोक दिया गया है pic.twitter.com/z2ClEnZAD2
- डेरेन हुस (@darienhuss) 12 मई, 2017
दुर्भाग्य से, संभावना है कि रैंसमवेयर के अन्य संस्करण मौजूद हैं, प्रत्येक अपने स्वयं के किल-स्विच (या बिल्कुल नहीं, जैसा कि मामला हो सकता है)।
SMBv1 को अक्षम करके भेद्यता को कम किया जा सकता है। Microsoft एक संपूर्ण ट्यूटोरियल प्रदान करता है विंडोज और विंडोज सर्वर के लिए यह कैसे करना है। विंडोज 10 पर, यह हो सकता है जल्दी से दबाकर हासिल किया विंडोज कुंजी + एक्स, चयन पॉवरशेल (एडमिन), और निम्नलिखित कोड चिपकाना:
अक्षम करें- WindowsOptionalFeature -Online -FeatureName smb1protocol
SMB1 एक पुराना प्रोटोकॉल है। अधिक हाल के संस्करण WanaCryptor 2.0 संस्करण के लिए असुरक्षित नहीं हैं।
इसके अलावा, यदि आपका सिस्टम सामान्य रूप से अपडेट हो गया है, तो आप हैं संभावना नहीं इस विशेष संक्रमण के प्रत्यक्ष प्रभावों को महसूस करना। यदि आपने एनएचएस नियुक्ति रद्द कर दी है, तो कहा, बैंकिंग भुगतान गड़बड़ा गया है, या एक महत्वपूर्ण पैकेज आने में विफल रहा है, आप प्रभावित नहीं हुए, भले ही।
और बुद्धिमान के लिए शब्द, एक पेचीदा शोषण हमेशा काम नहीं करता है। किसी को विश्वास है?
आगे क्या होगा?
यू.के. में, WanaCryptor 2.0 को शुरू में NHS पर सीधा हमला बताया गया था। यह छूट दी गई है। लेकिन मुद्दा यह है कि सैकड़ों लोगों ने मैलवेयर के कारण प्रत्यक्ष व्यवधान का अनुभव किया।
मैलवेयर बड़े पैमाने पर अनपेक्षित परिणामों के साथ एक हमले की पहचान करता है। साइबर सुरक्षा विशेषज्ञ, डॉ। अफजल अशरफ, बीबीसी को बताया कि "उन्होंने शायद एक छोटी सी कंपनी पर हमला किया, यह मानते हुए कि उन्हें थोड़ी सी रकम मिलेगी, लेकिन इसकी व्यवस्था एनएचएस प्रणाली में हो गई और अब वे उनके खिलाफ राज्य की पूरी शक्ति है - क्योंकि जाहिर है, सरकार इस तरह की चीज को होने और होने के लिए बर्दाश्त नहीं कर सकती है सफल। "
यह निश्चित रूप से केवल एनएचएस नहीं है। स्पेन में, एल मुंडोरिपोर्ट करें कि 85 प्रतिशत कंप्यूटर Telefonica में कृमि से प्रभावित थे। फेडेक्स ने स्वीकार किया कि वे प्रभावित हुए हैं, साथ ही साथ पुर्तगाल टेलीकॉम, और रूस के मेगाफोन। और यह प्रमुख बुनियादी ढांचा प्रदाताओं पर विचार किए बिना भी है।
दो बिटकॉइन पते बनाए गए (यहाँ तथा यहाँ) फिरौती प्राप्त करने के लिए अब 42 लेन-देन से एक संयुक्त 9.21 बीटीसी (लेखन के समय लगभग $ 16,000 अमरीकी डालर) शामिल हैं। उस ने कहा, और "अनपेक्षित परिणामों" सिद्धांत की पुष्टि करना, बिटकॉइन भुगतानों के साथ प्रदान की गई सिस्टम पहचान की कमी है।
हो सकता है कि मुझसे कुछ छूट रहा हो। यदि इतने सारे Wcry पीड़ितों के पास एक ही बिटकॉइन पता है, तो देवता यह कैसे बता सकते हैं कि भुगतान किसने किया? सोमेथिंग्स ...
- ब्लीडिंगकम्प्यूटर (@BleepinComputer) 12 मई, 2017
तो आगे क्या होता है? सफाई प्रक्रिया शुरू होती है, और प्रभावित संगठन वित्तीय और डेटा-आधारित दोनों के अपने नुकसान गिनाते हैं। इसके अलावा, प्रभावित संगठन अपनी सुरक्षा प्रथाओं और - I पर एक लंबी, कड़ी नज़र रखेंगे वास्तव में, वास्तव में उम्मीद है - अद्यतन, प्राचीन और अब खतरनाक Windows XP ऑपरेटिंग सिस्टम को छोड़कर पीछे।
हमे आशा हैं।
क्या आप सीधे WanaCryptor 2.0 से प्रभावित थे? क्या आपने डेटा खो दिया है, या कोई अपॉइंटमेंट रद्द हो गया है? क्या आपको लगता है कि सरकारों को मिशन-महत्वपूर्ण बुनियादी ढांचे को उन्नत करने के लिए मजबूर करना चाहिए? नीचे दिए गए अपने WanaCryptor 2.0 अनुभवों को जानें और अगर हमने आपकी मदद की है तो हमें एक हिस्सा दें।
छवि क्रेडिट: सब कुछ मैं Shutterstock.com के माध्यम से करता हूं
गैविन MUO के लिए एक वरिष्ठ लेखक हैं। वह MakeUseOf की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोड्ड के संपादक और एसईओ प्रबंधक भी हैं। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन के एक दशक से अधिक का अनुभव है। वह चाय का प्रचुर मात्रा में आनंद लेते हैं।