रैंसमवेयर एक महत्वपूर्ण खतरा वेक्टर है, जिसकी लागत व्यवसायों, निगमों और बुनियादी ढांचा संचालकों को अरबों डॉलर सालाना है। इन खतरों के पीछे पेशेवर रैंसमवेयर गिरोह हैं जो मैलवेयर बनाते और वितरित करते हैं जो हमलों को संभव बनाता है।

इनमें से कुछ समूह पीड़ितों पर सीधे हमला करते हैं, जबकि अन्य लोकप्रिय रैनसमवेयर-ए-ए-सर्विस (राएएस) मॉडल चलाते हैं जो संबद्धों को विशिष्ट संगठनों से जबरन वसूली करने में सक्षम बनाता है।

रैंसमवेयर का खतरा लगातार बढ़ रहा है, दुश्मन को जानना और वे कैसे काम करते हैं, यह जानना ही आगे रहने का एकमात्र तरीका है। तो, साइबर सुरक्षा परिदृश्य को बाधित करने वाले शीर्ष पांच सबसे घातक रैंसमवेयर समूहों की सूची यहां दी गई है।

1. रेविल

रेविल रैंसमवेयर समूह, उर्फ ​​सोडिनोकिबी, एक रूस-आधारित. है रैंसमवेयर-ए-ए-सर्विस (रास) ऑपरेशन जो पहली बार अप्रैल 2019 में सामने आया था। इसे रूसी संघीय सेवा एजेंसी (FSB) के लिंक वाले सबसे क्रूर रैंसमवेयर समूहों में से एक माना जाता है।

समूह ने अपने तकनीकी कौशल और हाई-प्रोफाइल लक्ष्यों के बाद जाने के दुस्साहस के लिए साइबर सुरक्षा पेशेवरों का ध्यान जल्दी से आकर्षित किया। 2021 समूह के लिए सबसे अधिक लाभदायक वर्ष था क्योंकि इसने कई बहुराष्ट्रीय उद्यमों को लक्षित किया और कई उद्योगों को बाधित किया।

प्रमुख पीड़ित

मार्च 2021 में, रेविल ने इलेक्ट्रॉनिक्स और हार्डवेयर निगम एसर पर हमला किया और इसके सर्वर से समझौता कर लिया। हमलावरों ने डिक्रिप्शन कुंजी के लिए $50 मिलियन की मांग की और कंपनी द्वारा समूह की मांगों को पूरा नहीं करने पर फिरौती को बढ़ाकर $100 मिलियन करने की धमकी दी।

एक महीने बाद, समूह ने ऐप्पल सप्लायर, क्वांटा कंप्यूटर्स के खिलाफ एक और हाई-प्रोफाइल हमला किया। इसने क्वांटा और एप्पल दोनों को ब्लैकमेल करने का प्रयास किया, लेकिन किसी भी कंपनी ने मांग की गई $50 मिलियन की फिरौती का भुगतान नहीं किया।

रेविल रैंसमवेयर समूह ने अपनी हैकिंग की होड़ जारी रखी और जेबीएस फूड्स, इनवेनेर्जी, कासिया और कई अन्य व्यवसायों को लक्षित किया। जेबीएस फूड्स को अपने संचालन को अस्थायी रूप से बंद करने के लिए मजबूर किया गया था और परिचालन को फिर से शुरू करने के लिए बिटकॉइन में अनुमानित $ 11 मिलियन की फिरौती का भुगतान किया था।

कासिया हमला समूह पर कुछ अवांछित ध्यान आकर्षित किया क्योंकि इसने दुनिया भर में 1,500 से अधिक व्यवसायों को सीधे प्रभावित किया। कुछ राजनयिक दबाव के बाद, रूसी अधिकारियों ने जनवरी 2022 में समूह के कई सदस्यों को गिरफ्तार किया और लाखों डॉलर की संपत्ति जब्त की। लेकिन यह व्यवधान अल्पकालिक था क्योंकि रेविल रैंसमवेयर गिरोह बैक अप और चल रहा है अप्रैल 2022 से।

2. कोंटी

कोंटी एक और कुख्यात रैंसमवेयर गिरोह है जो 2018 के अंत से सुर्खियां बटोर रहा है। यह का उपयोग करता है डबल जबरन वसूली विधि, जिसका अर्थ है कि समूह डिक्रिप्शन कुंजी को रोक लेता है और फिरौती का भुगतान नहीं करने पर संवेदनशील डेटा लीक करने की धमकी देता है। यह चोरी किए गए डेटा को प्रकाशित करने के लिए एक लीक वेबसाइट, कॉन्टी न्यूज भी चलाता है।

कोंटी को अन्य रैंसमवेयर समूहों से जो अलग बनाता है, वह है इसके लक्ष्यों पर नैतिक सीमाओं का अभाव। इसने शिक्षा और स्वास्थ्य सेवा क्षेत्रों में कई हमले किए और फिरौती में लाखों डॉलर की मांग की।

प्रमुख पीड़ित

कोंटी रैंसमवेयर समूह का स्वास्थ्य, ऊर्जा, आईटी और कृषि जैसे महत्वपूर्ण सार्वजनिक बुनियादी ढांचे को लक्षित करने का एक लंबा इतिहास रहा है। दिसंबर 2021 में, समूह ने बताया कि उसने इंडोनेशिया के केंद्रीय बैंक से समझौता किया और 13.88 जीबी की संवेदनशील डेटा चुरा ली।

फरवरी 2022 में, कोंटी ने एक अंतरराष्ट्रीय टर्मिनल ऑपरेटर, एसईए-निवेश पर हमला किया। कंपनी पूरे यूरोप और अफ्रीका में 24 बंदरगाहों का संचालन करती है और सूखे थोक, फल और भोजन, तरल थोक (तेल और गैस), और कंटेनरों को संभालने में माहिर है। हमले ने सभी 24 बंदरगाहों को प्रभावित किया और महत्वपूर्ण व्यवधान पैदा किया।

कोंटी ने अप्रैल में ब्रोवार्ड काउंटी पब्लिक स्कूलों से भी समझौता किया था और फिरौती के रूप में 40 मिलियन डॉलर की मांग की थी। जिले द्वारा फिरौती देने से इनकार करने के बाद समूह ने चोरी के दस्तावेजों को अपने ब्लॉग पर लीक कर दिया।

हाल ही में, कई सरकारी एजेंसियों पर कोंटी द्वारा किए गए हमलों के बाद कोस्टा रिकान के राष्ट्रपति को राष्ट्रीय आपातकाल की घोषणा करनी पड़ी थी।

3. अंधेरा पहलू

डार्कसाइड रैंसमवेयर समूह रास मॉडल का अनुसरण करता है और बड़ी मात्रा में धन उगाहने के लिए बड़े व्यवसायों को लक्षित करता है। यह आमतौर पर फ़िशिंग या पाशविक बल के माध्यम से कंपनी के नेटवर्क तक पहुंच प्राप्त करके ऐसा करता है, और नेटवर्क पर सभी फाइलों को एन्क्रिप्ट करता है।

डार्कसाइड रैंसमवेयर समूह की उत्पत्ति के संबंध में कई सिद्धांत हैं। कुछ विश्लेषकों का मानना ​​है कि यह पूर्वी यूरोप में, कहीं यूक्रेन या रूस में स्थित है। दूसरों का मानना ​​​​है कि समूह के पास ईरान और पोलैंड सहित कई देशों में फ्रेंचाइजी हैं।

प्रमुख पीड़ित

डार्कसाइड समूह बड़ी फिरौती की मांग करता है लेकिन आचार संहिता होने का दावा करता है। समूह का दावा है कि यह कभी भी स्कूलों, अस्पतालों, सरकारी संस्थानों और जनता को प्रभावित करने वाले किसी भी बुनियादी ढांचे को लक्षित नहीं करता है।

हालांकि, मई 2021 में डार्कसाइड ने इसे अंजाम दिया औपनिवेशिक पाइपलाइन हमला और फिरौती के रूप में पांच लाख डॉलर की मांग की। यह अमेरिकी इतिहास में तेल के बुनियादी ढांचे पर सबसे बड़ा साइबर हमला था और इसने 17 राज्यों में गैसोलीन और जेट ईंधन की आपूर्ति को बाधित किया।

इस घटना ने महत्वपूर्ण बुनियादी ढांचे की सुरक्षा के बारे में बातचीत शुरू की और सरकारों और कंपनियों को उनकी सुरक्षा के बारे में और अधिक मेहनती होना चाहिए।

हमले के बाद, डार्कसाइड समूह ने हमले के लिए तीसरे पक्ष के सहयोगियों को दोष देकर अपना नाम साफ करने की कोशिश की। हालांकि, के अनुसार वाशिंगटन पोस्ट, समूह ने संयुक्त राज्य अमेरिका के बढ़ते दबाव के बाद अपने संचालन को बंद करने का फैसला किया।

4. डोपेलपेमर

DoppelPaymer रैंसमवेयर BitPaymer रैंसमवेयर का उत्तराधिकारी है जो पहली बार अप्रैल 2019 में सामने आया था। यह पीड़ितों को कॉल करने और बिटकॉइन में फिरौती मांगने के असामान्य तरीके का उपयोग करता है।

DoppelPaymer उत्तर कोरिया में स्थित होने का दावा करता है और डबल एक्सटॉर्शन रैंसमवेयर मॉडल का अनुसरण करता है। औपनिवेशिक पाइपलाइन हमले के हफ्तों बाद समूह की गतिविधि में गिरावट आई, लेकिन विश्लेषकों का मानना ​​​​है कि इसने खुद को ग्रीफ समूह के रूप में पुनः ब्रांडेड किया।

प्रमुख पीड़ित

DopplePaymer अक्सर तेल कंपनियों, वाहन निर्माताओं और स्वास्थ्य देखभाल, शिक्षा और आपातकालीन सेवाओं जैसे महत्वपूर्ण उद्योगों को लक्षित करता है। यह पहला रैंसमवेयर है जिसने जर्मनी में आपातकालीन सेवा कर्मियों द्वारा अस्पताल से संवाद नहीं कर पाने के बाद एक मरीज की मौत का कारण बना।

समूह ने तब सुर्खियां बटोरीं जब उसने हॉल काउंटी, जॉर्जिया से मतदाता जानकारी प्रकाशित की। पिछले साल इसने किआ मोटर्स अमेरिका के कस्टमर-फेसिंग सिस्टम से भी समझौता किया और संवेदनशील डेटा चुरा लिया। समूह ने फिरौती के रूप में 404 बिटकॉइन की मांग की, जो उस समय लगभग 20 मिलियन डॉलर के बराबर था।

5. लॉकबिट

अन्य समूहों की गिरावट के कारण, लॉकबिट हाल ही में सबसे प्रमुख रैंसमवेयर गिरोहों में से एक रहा है। 2019 में अपनी पहली उपस्थिति के बाद से, लॉकबिट ने अभूतपूर्व वृद्धि देखी है और अपनी रणनीति को महत्वपूर्ण रूप से विकसित किया है।

लॉकबिट ने शुरुआत में एक लो-प्रोफाइल गिरोह के रूप में शुरुआत की, लेकिन 2021 के अंत में लॉकबिट 2.0 के लॉन्च के साथ लोकप्रियता हासिल की। समूह रास मॉडल का अनुसरण करता है और पीड़ितों को ब्लैकमेल करने के लिए दोहरी जबरन वसूली की रणनीति अपनाता है।

प्रमुख पीड़ित

लॉकबिट वर्तमान में एक प्रभावशाली रैंसमवेयर समूह है, जो मई 2022 में सभी रैंसमवेयर हमलों के 40 प्रतिशत से अधिक के लिए जिम्मेदार है। यह अमेरिका, चीन, भारत और यूरोप के संगठनों पर हमला करता है।

इस साल की शुरुआत में, लॉकबिट ने फ्रांसीसी इलेक्ट्रॉनिक्स बहुराष्ट्रीय कंपनी थेल्स ग्रुप को निशाना बनाया और धमकी दी कि अगर कंपनी समूह की फिरौती की मांग को पूरा नहीं करती है तो संवेदनशील डेटा लीक कर देगी।

इसने फ्रांसीसी न्याय मंत्रालय से भी समझौता किया और उनकी फाइलों को एन्क्रिप्ट किया। समूह अब इतालवी कर एजेंसी का उल्लंघन करने का दावा करता है (ल'एजेनज़िया डेले एंट्रेट) और 100GB डेटा चुरा लिया।

रैंसमवेयर हमलों से बचाव

रैंसमवेयर एक फलता-फूलता काला बाजार उद्योग बना हुआ है, जिससे हर साल इन कुख्यात गिरोहों के लिए अरबों डॉलर का राजस्व प्राप्त होता है। वित्तीय लाभ और रास मॉडल की बढ़ती उपलब्धता को देखते हुए, खतरे केवल बढ़ने के लिए बाध्य हैं।

किसी भी मैलवेयर की तरह, सतर्क रहना और उपयुक्त सुरक्षा सॉफ़्टवेयर का उपयोग करना रैंसमवेयर से निपटने के लिए सही दिशा में कदम हैं। यदि आप अभी तक एक प्रीमियम सुरक्षा उपकरण में निवेश करने के लिए तैयार नहीं हैं, तो आप अपने पीसी को सुरक्षित रखने के लिए विंडोज के अंतर्निहित रैंसमवेयर सुरक्षा टूल का उपयोग कर सकते हैं।