चोरी, जबरन वसूली, ब्लैकमेल और प्रतिरूपण ऑनलाइन प्रचलित हैं, हर महीने हजारों लोग विभिन्न घोटालों और हमलों का शिकार होते हैं। हमले का एक ऐसा तरीका एक प्रकार के रैंसमवेयर का उपयोग करता है जिसे लॉकबिट 3.0 के रूप में जाना जाता है। तो, यह रैंसमवेयर कहां से आया, इसका उपयोग कैसे किया जा रहा है, और आप अपनी सुरक्षा के लिए क्या कर सकते हैं?

लॉकबिट 3.0 कहां से आया?

लॉकबिट 3.0 (लॉकबिट ब्लैक के रूप में भी जाना जाता है) लॉकबिट रैंसमवेयर परिवार से उत्पन्न रैंसमवेयर का एक प्रकार है। यह रैंसमवेयर प्रोग्राम का एक समूह है जिसे पहली बार सितंबर 2019 में हमलों की पहली लहर के बाद खोजा गया था। प्रारंभ में, लॉकबिट को ".abcd वायरस" के रूप में संदर्भित किया गया था, लेकिन उस समय, यह ज्ञात नहीं था कि लॉकबिट के निर्माता और उपयोगकर्ता मूल रैंसमवेयर के नए पुनरावृत्तियों को बनाना जारी रखेंगे कार्यक्रम।

लॉकबिट के रैंसमवेयर कार्यक्रमों का परिवार स्वयं फैल रहा है, लेकिन केवल कुछ पीड़ितों को लक्षित किया जाता है - मुख्य रूप से वे जो एक बड़ी फिरौती देने की क्षमता रखते हैं। जो लोग लॉकबिट रैंसमवेयर का उपयोग करते हैं वे अक्सर डार्क वेब पर रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) एक्सेस खरीदते हैं ताकि वे पीड़ितों के उपकरणों को दूरस्थ रूप से और अधिक आसानी से एक्सेस कर सकें।

instagram viewer

लॉकबिट के ऑपरेटरों ने यूके, यूएस, यूक्रेन और फ्रांस सहित इसके पहले उपयोग के बाद से दुनिया भर के संगठनों को लक्षित किया है। दुर्भावनापूर्ण प्रोग्रामों का यह परिवार इसका उपयोग करता है रैंसमवेयर-ए-ए-सर्विस (रास) मॉडल, जिसमें उपयोगकर्ता किसी दिए गए प्रकार के रैंसमवेयर तक पहुंच के लिए ऑपरेटरों को भुगतान कर सकते हैं। इसमें अक्सर किसी न किसी प्रकार की सदस्यता शामिल होती है। कभी-कभी, उपयोगकर्ता यह देखने के लिए आँकड़ों की जाँच भी कर सकते हैं कि क्या लॉकबिट रैंसमवेयर का उनका उपयोग सफल रहा।

यह 2021 तक नहीं था कि LockBit 2.0 (वर्तमान तनाव के पूर्ववर्ती) के माध्यम से LockBit एक प्रचलित प्रकार का रैंसमवेयर बन गया। इस बिंदु पर, इस रैंसमवेयर का इस्तेमाल करने वाले गिरोहों ने फैसला किया डबल जबरन वसूली का मॉडल अपनाएं. इसमें पीड़ित की फ़ाइलों को किसी अन्य डिवाइस पर एन्क्रिप्ट करना और बहिष्कृत करना (या स्थानांतरित करना) दोनों शामिल हैं। हमले की यह अतिरिक्त विधि लक्षित व्यक्ति या संगठन के लिए पूरी स्थिति को और भी भयावह बना देती है।

लॉकबिट रैंसमवेयर के नवीनतम प्रकार की पहचान लॉकबिट 3.0 के रूप में की गई है। तो, लॉकबिट 3.0 कैसे काम करता है, और आज इसका उपयोग कैसे किया जा रहा है?

लॉकबिट 3.0 क्या है?

2022 के अंत में, लॉकबिट रैंसमवेयर समूह का एक नया पुनरावृत्ति खोजा गया: लॉकबिट 3.0। रैंसमवेयर प्रोग्राम के रूप में, लॉकबिट 3.0 एन्क्रिप्ट कर सकता है और एक संक्रमित डिवाइस पर सभी फाइलों को बाहर निकालना, हमलावर को पीड़ित के डेटा को बंधक बनाए रखने की अनुमति देता है जब तक कि फिरौती का अनुरोध नहीं किया जाता है भुगतान किया है। यह रैंसमवेयर अब जंगली में सक्रिय है, और बहुत चिंता का विषय है।

एक विशिष्ट लॉकबिट 3.0 हमले की प्रक्रिया है:

  1. लॉकबिट 3.0 पीड़ित के डिवाइस को संक्रमित करता है, फाइलों को एन्क्रिप्ट करता है, और एन्क्रिप्टेड फाइलों के विस्तार को "HLjkNskOq" के रूप में जोड़ता है।
  2. एक कमांड-लाइन तर्क कुंजी जिसे "-पास" के रूप में जाना जाता है, फिर एन्क्रिप्शन को पूरा करने के लिए आवश्यक है।
  3. लॉकबिट 3.0 एक साथ कई कार्य करने के लिए विभिन्न थ्रेड बनाता है ताकि डेटा एन्क्रिप्शन कम समय में पूरा किया जा सके।
  4. लॉकबिट 3.0 एन्क्रिप्शन और एक्सफ़िल्टरेशन प्रक्रिया को इतना आसान बनाने के लिए कुछ सेवाओं या सुविधाओं को हटा देता है।
  5. सेवा नियंत्रण प्रबंधक डेटाबेस एक्सेस को बंद करने के लिए एक एपीआई का उपयोग किया जाता है।
  6. पीड़ित के डेस्कटॉप वॉलपेपर को बदला जाता है ताकि वे जान सकें कि उन पर हमला हो रहा है।

यदि पीड़ित द्वारा आवश्यक समय में फिरौती का भुगतान नहीं किया जाता है, तो लॉकबिट 3.0 हमलावर डार्क वेब पर चुराए गए डेटा को अन्य साइबर अपराधियों को बेच देंगे। यह एक व्यक्तिगत पीड़ित और एक संगठन दोनों के लिए विनाशकारी हो सकता है।

लेखन के समय, लॉकबिट 3.0 सबसे उल्लेखनीय है कोबाल्ट स्ट्राइक को तैनात करने के लिए विंडोज डिफेंडर का शोषण करना, एक पैठ परीक्षण उपकरण जो पेलोड गिरा सकता है। यह सॉफ़्टवेयर कई उपकरणों में मैलवेयर संक्रमण की एक श्रृंखला का कारण बन सकता है।

इस प्रक्रिया में, कमांड लाइन टूल MpCmdRun.exe का उपयोग किया जाता है ताकि हमलावर बीकन को डिक्रिप्ट और लॉन्च कर सके। यह एक दुर्भावनापूर्ण डीएलएल (डायनेमिक-लिंक लाइब्रेरी) को प्राथमिकता देने और लोड करने में सिस्टम को धोखा देकर किया जाता है।

MpCmdRun.exe निष्पादन योग्य फ़ाइल का उपयोग विंडोज डिफेंडर द्वारा मैलवेयर के लिए स्कैन करने के लिए किया जाता है, इसलिए डिवाइस को हानिकारक फ़ाइलों और कार्यक्रमों से बचाता है। यह देखते हुए कि कोबाल्ट स्ट्राइक विंडोज डिफेंडर सुरक्षा उपायों को बायपास कर सकता है, यह रैंसमवेयर हमलावरों के लिए बहुत उपयोगी हो गया है।

इस तकनीक को साइड-लोडिंग के रूप में भी जाना जाता है, और दुर्भावनापूर्ण पार्टियों को संक्रमित उपकरणों से डेटा को बंद करने या चोरी करने की अनुमति देता है।

लॉकबिट 3.0 रैंसमवेयर से कैसे बचें

LockBit 3.0 एक बढ़ती हुई चिंता है, विशेष रूप से बड़े संगठनों के बीच जिनके पास बहुत सारे डेटा हैं जिन्हें एन्क्रिप्ट और एक्सफ़िल्टर किया जा सकता है। यह सुनिश्चित करना महत्वपूर्ण है कि आप इस खतरनाक प्रकार के हमले से बच रहे हैं।

ऐसा करने के लिए, आपको पहले यह सुनिश्चित करना चाहिए कि आप अपने सभी खातों पर सुपर-मजबूत पासवर्ड और दो-कारक प्रमाणीकरण का उपयोग कर रहे हैं। सुरक्षा की यह अतिरिक्त परत साइबर अपराधियों के लिए रैंसमवेयर का उपयोग करके आप पर हमला करना बहुत कठिन बना सकती है। विचार करना रिमोट डेस्कटॉप प्रोटोकॉल रैंसमवेयर अटैक, उदाहरण के लिए। ऐसे परिदृश्य में, हमलावर कमजोर RDP कनेक्शन के लिए इंटरनेट को स्कैन करेगा। इसलिए, यदि आपका कनेक्शन पासवर्ड से सुरक्षित है और 2FA का उपयोग करता है, तो आपके लक्षित होने की संभावना बहुत कम है।

साथ ही, आपको अपने डिवाइस के ऑपरेटिंग सिस्टम और एंटीवायरस प्रोग्राम को हमेशा अपडेट रखना चाहिए। सॉफ़्टवेयर अपडेट समय लेने वाली और निराशाजनक हो सकती हैं, लेकिन उनके मौजूद होने का एक कारण है। ऐसे अपडेट अक्सर आपके डिवाइस और डेटा को सुरक्षित रखने के लिए बग फिक्स और अतिरिक्त सुरक्षा सुविधाओं के साथ आते हैं, इसलिए अपने डिवाइस को अपडेट रखने का अवसर हाथ से न जाने दें।

रैंसमवेयर हमलों से बचने के लिए एक और महत्वपूर्ण उपाय, लेकिन उनके परिणाम, फाइलों का बैकअप लेना है। कभी-कभी, रैंसमवेयर हमलावर महत्वपूर्ण जानकारी को रोक लेते हैं जिसकी आपको विभिन्न कारणों से आवश्यकता होती है, इसलिए बैकअप होने से नुकसान की सीमा कुछ हद तक कम हो जाती है। ऑफ़लाइन प्रतियां, जैसे कि यूएसबी स्टिक पर संग्रहीत, अमूल्य हो सकती हैं जब डेटा चोरी हो जाता है या आपके डिवाइस से मिटा दिया जाता है।

संक्रमण के बाद के उपाय

जबकि उपरोक्त सुझाव आपको लॉकबिट रैंसमवेयर से बचा सकते हैं, फिर भी संक्रमण की संभावना है। इसलिए, यदि आप पाते हैं कि आपका कंप्यूटर लॉकबिट 3.0 से संक्रमित हो गया है, तो यह महत्वपूर्ण है कि आप तर्कहीन कार्य न करें। ऐसे कदम हैं जिन्हें आप उठा सकते हैं अपने डिवाइस से रैंसमवेयर हटाएं, जिसका आपको बारीकी से और सावधानी से पालन करना चाहिए।

यदि आप रैंसमवेयर हमले के शिकार हुए हैं तो आपको अधिकारियों को भी सतर्क करना चाहिए। यह संबंधित पक्षों को रैंसमवेयर के दिए गए तनाव को बेहतर ढंग से समझने और उससे निपटने में मदद करता है।

लॉकबिट 3.0 हमले जारी रह सकते हैं

पीड़ितों को धमकाने और उनका शोषण करने के लिए कितनी बार लॉकबिट 3.0 रैंसमवेयर का उपयोग किया जाएगा, यह कोई नहीं जानता। यही कारण है कि अपने उपकरणों और खातों को हर संभव तरीके से सुरक्षित रखना महत्वपूर्ण है, ताकि आपका संवेदनशील डेटा सुरक्षित रहे।