यदि आप साइबर सुरक्षा खतरों पर अप-टू-डेट रहते हैं, तो आप शायद जानते हैं कि रैंसमवेयर कितना खतरनाक रूप से लोकप्रिय हो गया है। इस प्रकार का मैलवेयर व्यक्तियों और संगठनों के लिए समान रूप से एक बड़ा खतरा है, कुछ उपभेद अब लॉकबिट सहित दुर्भावनापूर्ण अभिनेताओं के लिए एक शीर्ष विकल्प बन गए हैं।

तो, लॉकबिट क्या है, यह कहां से आया है, और आप इससे अपनी रक्षा कैसे कर सकते हैं?

लॉकबिट रैंसमवेयर क्या है?

जबकि लॉकबिट रैंसमवेयर के एकल स्ट्रेन के रूप में शुरू हुआ, तब से यह कई बार विकसित हुआ है, नवीनतम संस्करण को "लॉकबिट 3.0" के रूप में जाना जाता है (जिस पर हम थोड़ी देर बाद चर्चा करेंगे)। लॉकबिट रैंसमवेयर कार्यक्रमों के एक परिवार को फैलाता है, जो का उपयोग करके संचालित होता है रैंसमवेयर-ए-ए-सर्विस (रास) नमूना।

रैंसमवेयर-ए-ए-सर्विस एक व्यवसाय मॉडल है जिसमें उपयोगकर्ता किसी दिए गए प्रकार के रैंसमवेयर तक पहुंच के लिए भुगतान करते हैं ताकि वे इसे अपने हमलों के लिए उपयोग कर सकें। इसके माध्यम से, उपयोगकर्ता सहयोगी बन जाते हैं, और उनके भुगतान में एक फ्लैट शुल्क या सदस्यता-आधारित सेवा शामिल हो सकती है। संक्षेप में, लॉकबिट के रचनाकारों ने इस रास मॉडल को नियोजित करके इसके उपयोग से अधिक लाभ प्राप्त करने का एक तरीका खोज लिया है, और यहां तक ​​​​कि पीड़ितों द्वारा भुगतान की गई फिरौती का एक कट भी प्राप्त कर सकते हैं।

instagram viewer

कई अन्य रैंसमवेयर कार्यक्रमों को रास मॉडल के माध्यम से एक्सेस किया जा सकता है, जिसमें डार्कसाइड और रेविल शामिल हैं। इनके साथ, लॉकबिट आज उपयोग किए जाने वाले सबसे लोकप्रिय रैंसमवेयर प्रकारों में से एक है।

यह देखते हुए कि लॉकबिट एक रैंसमवेयर परिवार है, इसके उपयोग में लक्ष्य की फाइलों का एन्क्रिप्शन शामिल है। साइबर अपराधी किसी न किसी तरह से पीड़ित के डिवाइस में घुसपैठ करेंगे, शायद फ़िशिंग ईमेल या दुर्भावनापूर्ण तरीके से अटैचमेंट, और फिर डिवाइस पर सभी फाइलों को एन्क्रिप्ट करने के लिए लॉकबिट का उपयोग करेगा ताकि वे एक्सेस करने योग्य न हों उपयोगकर्ता।

एक बार पीड़ित की फाइलें एन्क्रिप्ट हो जाने के बाद, हमलावर डिक्रिप्शन कुंजी के बदले में फिरौती की मांग करेगा। यदि पीड़ित अनुपालन नहीं करता है और फिरौती का भुगतान नहीं करता है, तो संभावना है कि हमलावर लाभ के लिए डार्क वेब पर डेटा बेच देगा। डेटा क्या है, इस पर निर्भर करते हुए, यह किसी व्यक्ति या संगठन की गोपनीयता को अपरिवर्तनीय क्षति पहुंचा सकता है, जो फिरौती के भुगतान के दबाव को बढ़ा सकता है।

लेकिन यह बेहद खतरनाक रैंसमवेयर आया कहां से?

लॉकबिट रैंसमवेयर की उत्पत्ति

यह ठीक से ज्ञात नहीं है कि लॉकबिट को कब विकसित किया गया था, लेकिन इसका मान्यता प्राप्त इतिहास 2019 तक फैला है, जब यह पहली बार पाया गया था। यह खोज लॉकबिट के हमलों की पहली लहर के बाद आई, जब रैंसमवेयर को शुरू में हमलों के दौरान शोषित एन्क्रिप्टेड फाइलों के विस्तार नाम के संदर्भ में "एबीसीडी" बनाया गया था। लेकिन जब हमलावरों ने इसके बजाय फ़ाइल एक्सटेंशन ".lockbit" का उपयोग करना शुरू किया, तो रैंसमवेयर का नाम बदलकर आज क्या हो गया।

लॉकबिट की लोकप्रियता इसके दूसरे पुनरावृत्ति, लॉकबिट 2.0 के विकास के बाद बढ़ी। 2021 के अंत में, LockBit 2.0 का तेजी से उपयोग किया जाने लगा सहयोगियों द्वारा हमलों के लिए, और, अन्य रैंसमवेयर गिरोहों के बंद होने पर, लॉकबिट अंतराल का लाभ उठाने में सक्षम था मंडी।

वास्तव में, लॉकबिट 2.0 के बढ़ते उपयोग ने इसकी स्थिति को "सबसे प्रभावशाली और व्यापक रूप से तैनात" के रूप में मजबूत किया रैंसमवेयर वैरिएंट हमने 2022 की पहली तिमाही के दौरान सभी रैंसमवेयर उल्लंघनों में देखा है", के अनुसार एक पालो ऑल्टो रिपोर्ट. इसके शीर्ष पर, पालो ऑल्टो ने उसी रिपोर्ट में कहा कि लॉकबिट के ऑपरेटरों का दावा है कि वर्तमान में सक्रिय रैंसमवेयर का सबसे तेज़ एन्क्रिप्शन सॉफ़्टवेयर है।

लॉकबिट रैंसमवेयर को चीन, अमेरिका, फ्रांस, यूक्रेन, यूके और भारत सहित दुनिया भर के कई देशों में देखा गया है। कई बड़े संगठनों को भी लॉकबिट का उपयोग करके लक्षित किया गया है, जिसमें एक आयरिश-अमेरिकी पेशेवर सेवा कंपनी एक्सेंचर भी शामिल है।

2021 में लॉकबिट के उपयोग के परिणामस्वरूप एक्सेंचर को डेटा उल्लंघन का सामना करना पड़ा, जिसमें हमलावरों ने $ 50 मिलियन की फिरौती की मांग की, जिसमें 6TB से अधिक डेटा एन्क्रिप्ट किया गया था। एक्सेंचर इस फिरौती का भुगतान करने के लिए सहमत नहीं था, हालांकि कंपनी ने दावा किया कि हमले से कोई भी ग्राहक प्रभावित नहीं हुआ है।

लॉकबिट 3.0 और इसके जोखिम

जैसे-जैसे लॉकबिट की लोकप्रियता बढ़ती है, प्रत्येक नया पुनरावृत्ति एक गंभीर चिंता का विषय है। लॉकबिट का नवीनतम संस्करण, जिसे लॉकबिट 3.0 के रूप में जाना जाता है, पहले से ही एक समस्या बन गया है, विशेष रूप से विंडोज ऑपरेटिंग सिस्टम के भीतर।

2022 की गर्मियों में, लॉकबिट 3.0 था हानिकारक कोबाल्ट स्ट्राइक पेलोड लोड करने के लिए उपयोग किया जाता है विंडोज डिफेंडर के शोषण के माध्यम से लक्षित उपकरणों पर। हमलों की इस लहर में, MpCmdRun.exe के रूप में जानी जाने वाली एक निष्पादन योग्य कमांड लाइन फ़ाइल का दुरुपयोग किया गया था, ताकि कोबाल्ट स्ट्राइक बीकन सुरक्षा पहचान को बायपास कर सकें।

कोबाल्ट स्ट्राइक पेलोड को एक बार फिर से तैनात करने के लिए VMwareXferlogs.exe के रूप में जानी जाने वाली VMWare कमांड लाइन के शोषण में LockBit 3.0 का भी उपयोग किया गया है। यह ज्ञात नहीं है कि ये हमले जारी रहेंगे या पूरी तरह से किसी और चीज में विकसित होंगे।

यह स्पष्ट है कि लॉकबिट रैंसमवेयर एक उच्च जोखिम है, जैसा कि कई रैंसमवेयर कार्यक्रमों के मामले में होता है। तो, आप अपने आप को कैसे सुरक्षित रख सकते हैं?

लॉकबिट रैनसमवेयर से खुद को कैसे बचाएं

यह देखते हुए कि लॉकबिट रैंसमवेयर पहले आपके डिवाइस पर फाइलों को एन्क्रिप्ट करने के लिए मौजूद होना चाहिए, आपको इसे स्रोत पर काटने और पूरी तरह से संक्रमण को रोकने की कोशिश करने की आवश्यकता है। हालांकि रैंसमवेयर के खिलाफ आपकी सुरक्षा की गारंटी देना मुश्किल है, लेकिन जितना संभव हो सके इसे दूर करने के लिए आप बहुत कुछ कर सकते हैं।

सबसे पहले, यह आवश्यक है कि आप कभी भी ऐसी साइटों से कोई फ़ाइल या सॉफ़्टवेयर प्रोग्राम डाउनलोड न करें जो पूरी तरह से वैध नहीं हैं। अपने डिवाइस पर किसी भी प्रकार की असत्यापित फ़ाइल को डाउनलोड करने से रैंसमवेयर हमलावर को आपकी फ़ाइलों तक आसान पहुंच मिल सकती है। सुनिश्चित करें कि आप अपने डाउनलोड के लिए केवल विश्वसनीय और अच्छी तरह से समीक्षा की गई साइटों का उपयोग कर रहे हैं, या सॉफ़्टवेयर इंस्टॉलेशन के लिए आधिकारिक ऐप स्टोर का उपयोग कर रहे हैं।

ध्यान देने योग्य एक अन्य कारक यह है कि लॉकबिट रैंसमवेयर अक्सर होता है रिमोट डेस्कटॉप प्रोटोकॉल (RDP) के माध्यम से फैलता है. यदि आप इस तकनीक का उपयोग नहीं करते हैं, तो आपको इस सूचक के बारे में चिंता करने की आवश्यकता नहीं है। हालांकि, यदि आप ऐसा करते हैं, तो यह महत्वपूर्ण है कि आप अपने आरडीपी नेटवर्क को पासवर्ड सुरक्षा, वीपीएन का उपयोग करके सुरक्षित करें और जब प्रोटोकॉल सीधे उपयोग में न हो तो उसे निष्क्रिय कर दें। रैंसमवेयर ऑपरेटर अक्सर कमजोर आरडीपी कनेक्शन के लिए इंटरनेट स्कैन करते हैं, इसलिए सुरक्षा की अतिरिक्त परतें जोड़ने से आपके आरडीपी नेटवर्क पर हमले की संभावना कम हो जाएगी।

रैंसमवेयर को फ़िशिंग के माध्यम से भी फैलाया जा सकता है, जो दुर्भावनापूर्ण अभिनेताओं द्वारा उपयोग किए जाने वाले संक्रमण और डेटा चोरी का एक अविश्वसनीय रूप से लोकप्रिय तरीका है। फ़िशिंग को आमतौर पर ईमेल के माध्यम से तैनात किया जाता है, जिसमें हमलावर ईमेल बॉडी के लिए एक दुर्भावनापूर्ण लिंक संलग्न करेगा, जिस पर वे पीड़ित को क्लिक करने के लिए मनाएंगे। यह लिंक एक दुर्भावनापूर्ण वेबसाइट पर ले जाएगा जो मैलवेयर संक्रमण की सुविधा प्रदान कर सकती है।

फ़िशिंग से बचना कई तरीकों से किया जा सकता है, जिसमें एंटी-स्पैम ईमेल सुविधाओं का उपयोग शामिल है, लिंक-चेकिंग वेबसाइट, और एंटीवायरस सॉफ़्टवेयर। आपको किसी भी नए ईमेल के प्रेषक के पते को भी सत्यापित करना चाहिए और ईमेल के भीतर टाइपो के लिए स्कैन करना चाहिए (क्योंकि स्कैम ईमेल अक्सर वर्तनी और व्याकरण संबंधी त्रुटियों से अटे पड़े होते हैं)।

लॉकबिट एक वैश्विक खतरा बना हुआ है

लॉकबिट लगातार विकसित हो रहा है और अधिक से अधिक पीड़ितों को लक्षित कर रहा है: यह रैंसमवेयर जल्द ही कहीं भी नहीं जा रहा है। अपने आप को लॉकबिट और रैंसमवेयर से सामान्य रूप से सुरक्षित रखने के लिए, ऊपर दिए गए कुछ सुझावों पर विचार करें। जबकि आप सोच सकते हैं कि आप कभी भी लक्ष्य नहीं बनेंगे, फिर भी आवश्यक सावधानी बरतना हमेशा बुद्धिमानी है।