मुख्य विषयवस्तु में जाएं
इंटेलिजेंस डाइजेस्ट

रैंसमवेयर का विकास

हमले जबरन वसूली के लिए फ़ाइल एन्क्रिप्शन से डेटा एक्सफिल्ट्रेशन पर ध्यान केंद्रित करते हैं

30 जून 2023

रोडमैन रामेज़ानियन द्वारा - ग्लोबल क्लाउड थ्रेट लीड

फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई), साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) और ऑस्ट्रेलियन साइबर सिक्योरिटी सेंटर (एसीएससी) द्वारा संयुक्त रूप से जारी एक हालिया एडवाइजरी में बियांलियन रैंसमवेयर और जबरन वसूली समूह द्वारा उत्पन्न खतरों का विवरण दिया गया है। जून 2022 से सक्रिय साइबर आपराधिक समूह के साथ, ऐसा प्रतीत होता है कि रैंसमवेयर भुगतान के लिए पीड़ित फ़ाइलों के अधिक पारंपरिक एन्क्रिप्शन को अब ब्लैकमेल और जबरन वसूली के उद्देश्यों के लिए समझौता किए गए डेटा के निष्कासन में स्थानांतरित कर दिया गया है।

आमतौर पर वैध Remote Desktop Protocol (RDP) क्रेडेंशियल्स के माध्यम से पहुंच प्राप्त करते हुए, BianLian के रैंसमवेयर अभियान ने शिक्षा, स्वास्थ्य सेवा, महत्वपूर्ण बुनियादी ढांचे, बैंकिंग, वित्तीय सेवाओं और बीमा, मीडिया और मनोरंजन, विनिर्माण और अन्य वर्टिकल में प्रसिद्ध संगठनों को लक्षित किया है।

एडवाइजरी के अनुसार, "BianLian समूह पीड़ित पर फिरौती का भुगतान करने के लिए दबाव डालने के लिए अतिरिक्त तकनीकों में संलग्न है; उदाहरण के लिए, छेड़छाड़ किए गए नेटवर्क पर प्रिंटर पर फिरौती नोट प्रिंट करना। पीड़ित कंपनियों के कर्मचारियों ने भी BianLian समूह से जुड़े व्यक्तियों से धमकी भरे टेलीफोन कॉल प्राप्त करने की सूचना दी।

चित्र 1. BianLian नमूना फिरौती नोट

संबंधित खुफिया एजेंसियों द्वारा दी गई कई सावधानियों और सिफारिशों के बीच, सलाहकार संगठनों के महत्व को रेखांकित करता है "... आरडीपी और अन्य दूरस्थ डेस्कटॉप सेवाओं के उपयोग को सख्ती से सीमित करना ..." हमले की सतहों को कम करने और अनधिकृत पार्श्व आंदोलनों के अवसरों से इनकार करने के लिए। यह विशेष रूप से महत्वपूर्ण है क्योंकि BianLian समूह, अधिकांश अन्य रैंसमवेयर समूहों के विपरीत, मुख्य रूप से अधिक रूढ़िवादी रणनीति, तकनीक और प्रक्रियाओं (TTPs) के बजाय दूरस्थ पहुँच उपकरणों के तकनीकी शोषण पर निर्भर करता है, जो पूरी तरह से अवांछित फ़िशिंग ईमेल पर निर्भर करता है।

डेटा एक्सफिल्ट्रेशन पर एक मजबूत फोकस के साथ, BianLian के रैंसमवेयर स्ट्रेन का यह नवीनतम पुनरावृत्ति "फ़ाइल ट्रांसफर प्रोटोकॉल और Rclone का उपयोग करता है, जो डेटा को बाहर निकालने के लिए फ़ाइलों को क्लाउड स्टोरेज में सिंक करने के लिए उपयोग किया जाने वाला टूल है। एफबीआई ने देखा कि BianLian समूह के अभिनेता Rclone और अन्य फ़ाइलों को सामान्य और आमतौर पर अनियंत्रित फ़ोल्डरों में स्थापित करते हैं ... एसीएससी ने देखा कि बियानलियन समूह के अभिनेता पीड़ित डेटा को बाहर निकालने के लिए मेगा फ़ाइल-साझाकरण सेवा का उपयोग करते हैं।

ये घटनाएं क्यों होती हैं?

आज, रैंसमवेयर अपने स्वयं के खतरे वेक्टर के रूप में बिल्कुल "उपन्यास" नहीं माना जाएगा। जहां डेटा है, वहां धमकी देने वाले अभिनेताओं के लिए इस संवेदनशील जानकारी को बंधक बनाने और इसकी रिहाई के लिए भुगतान की मांग करने के लिए एक उद्घाटन है। यह अवधारणा मैलवेयर संक्रमण के शुरुआती दिनों में वापस आती है, जब "एड्स वायरस" तनाव रैंसमवेयर के पहले उदाहरणों में से एक के रूप में दृश्य पर आया था।

रैंसमवेयर समूहों के बीच जबरन वसूली और डेटा चोरी का दृष्टिकोण लोकप्रियता में वृद्धि जारी है, क्योंकि पीड़ित संगठन पारंपरिक रैंसमवेयर भुगतान मांगों को देने पर सख्त रुख अपना रहे हैं। इस संशोधित "मोडस ऑपरेंडी" के साथ, धमकी देने वाले अभिनेता अपनी प्रारंभिक पहुंच प्राप्त करते हैं, पीड़ित के नेटवर्क में बाद में आगे बढ़ते हैं, बाद के निष्कासन के लिए संवेदनशील/मूल्यवान डेटा ढूंढते हैं, अपने रैंसमवेयर पेलोड को तैनात करते हैं, और अंततः अपनी मांगों को जारी करते हैं। उस बिंदु से, यदि पीड़ित संगठन प्रारंभिक फिरौती की मांग का भुगतान नहीं करता है, तो धमकी देने वाले अभिनेता चोरी किए गए डेटा को ऑनलाइन लीक करने की धमकी देंगे।

दुर्भाग्य से, यह नया और बेहतर डबल एक्सटॉर्शन मॉडल साइबर अपराधियों और उनके धमकी अभियानों के बीच मजबूत कर्षण प्राप्त कर रहा है, जिसमें वे प्रभावित सिस्टम को डिक्रिप्ट करने और पीड़ित के चोरी किए गए डेटा को लीक नहीं करने के लिए अलग-अलग भुगतान की मांग करते हैं।

क्या किया जा सकता है?

न्यूनतम के रूप में, मूलभूत सुरक्षा दिशानिर्देशों और मल्टीफैक्टर प्रमाणीकरण को सक्षम किया जाना चाहिए और जहां भी संभव हो उपयोग किया जाना चाहिए। इसे विशेष रूप से उपरोक्त सलाहकार में "फ़िशिंग-प्रतिरोधी मल्टीफैक्टर प्रमाणीकरण" के रूप में कहा जाता है। BianLian अभी तक एक और उदाहरण के रूप में कार्य करता है कि पीड़ित के बुनियादी ढांचे में अधिक पहुंच की सुविधा के लिए स्थिर, वैध क्रेडेंशियल्स कैसे प्राप्त किए जा रहे हैं और उनका शोषण किया जा रहा है।

रैंसमवेयर, जैसा कि नाम से पता चलता है, मुख्य रूप से फिरौती के लिए पीड़ित संगठन के डेटा को बंधक बनाने पर केंद्रित है (अनुमान लगाने के लिए कोई अंक नहीं)। कैसा? परंपरागत रूप से, यह पीड़ित की फाइलों को एन्क्रिप्ट करके किया जाता है। यदि आपके संगठन की फ़ाइलों को धमकी समूह के एन्क्रिप्शन एल्गोरिदम का उपयोग करके बंधक बना लिया गया है, तो Avast की टीम ने पीड़ितों को उनके एन्क्रिप्टेड डेटा को मुफ्त में पुनर्प्राप्त करने और हमलावरों को फिरौती का भुगतान करने से बचने में मदद करने के लिए एक BianLian-विशिष्ट डिक्रिप्शन टूल विकसित किया है।

इसके अतिरिक्त, संगठनों को BianLian संक्रमणों का पता लगाने, उपचार करने और रोकने के लिए अपने उपयुक्त प्लेटफार्मों में ज्ञात संकेतक (IOC) का लाभ उठाने के लिए दृढ़ता से प्रोत्साहित किया जाता है।

जैसा कि संबंधित खुफिया एजेंसियों ने अपनी सलाह में बताया है, हमले की सतह में कमी एक महत्वपूर्ण जोखिम शमन तकनीक है जिस पर विचार किया जाना चाहिए, खासकर जब पार्श्व आंदोलन यहां एक और आम टीटीपी प्रतीत होता है। आरडीपी और दूरस्थ डेस्कटॉप सेवाओं को सख्ती से सीमित करना लैप्सस और वीनस जैसे हालिया खतरों के लिए दी जाने वाली एक आम सिफारिश है, और यह एक है जिसे बियानलियन के लिए समान रूप से गंभीरता से लिया जाना चाहिए।

जाहिर है, आज के संगठन रिमोट एक्सेस सेवाओं और क्षमताओं पर बहुत अधिक भरोसा करते हैं ताकि उनके कार्यबल वितरित सेटिंग्स में कार्य कर सकें और सहयोग कर सकें। इस कारण से, मौजूदा आरडीपी उपकरणों के साथ बस "दूर" करके भारी-भरकम दृष्टिकोण अपनाना संभव नहीं हो सकता है। इसके बजाय, संगठनों को जहां भी संभव हो, दूरस्थ डेस्कटॉप उपयोग और शोषण से जुड़े अंतर्निहित जोखिमों को कम करने के तरीके खोजने चाहिए।

एक उदाहरण के रूप में, के सिद्धांतों के साथ संरेखित करना Zero Trust Network Access (ZTNA) हमले की सतह में कमी के साथ बहुत सहायता कर सकता है - जिसका अर्थ है कि किसी भी संसाधन तक पहुंच डिफ़ॉल्ट रूप से अस्वीकार कर दी जाती है। प्रत्येक उपयोगकर्ता और डिवाइस, चाहे वह आंतरिक हो या दूरस्थ, को असुरक्षित और जोखिम भरा माना जाता है, और RDP कनेक्टिविटी सेवाओं सहित संवेदनशील निजी संसाधनों तक पहुंच प्रदान करने से पहले उनकी पहचान और सुरक्षा स्थिति को सत्यापित किया जाना चाहिए।

ZTNA संगठनों को सॉफ़्टवेयर-परिभाषित परिधि बनाने और कॉर्पोरेट नेटवर्क को कई माइक्रो-सेगमेंट में विभाजित करने की अनुमति देता है। केवल विशिष्ट अनुप्रयोगों और आंतरिक संसाधनों तक "कम से कम विशेषाधिकार" पहुंच की अनुमति देकर - वैध लॉगिन कुंजी वाले किसी भी उपयोगकर्ता के लिए संपूर्ण अंतर्निहित नेटवर्क नहीं - हमले की सतह नाटकीय रूप से कम हो जाती है, जिससे समझौता किए गए खातों या उपकरणों से खतरों के पार्श्व आंदोलन को रोका जा सकता है।

संदर्भ:

प्रयोग Skyhigh Security?

रोडमैन रामेज़ानियन

लेखक के बारे में

रोडमैन रामेज़ानियन

ग्लोबल क्लाउड थ्रेट लीड

11 से अधिक वर्षों के व्यापक साइबर सुरक्षा उद्योग के अनुभव के साथ, रोडमैन रामेज़ानियन एक एंटरप्राइज़ क्लाउड सुरक्षा सलाहकार है, जो तकनीकी सलाहकार, सक्षमता, समाधान डिजाइन और वास्तुकला के लिए जिम्मेदार है Skyhigh Security. इस भूमिका में, रोडमैन मुख्य रूप से ऑस्ट्रेलियाई संघीय सरकार, रक्षा और उद्यम संगठनों पर केंद्रित है।

रोडमैन एडवरसैरियल थ्रेट इंटेलिजेंस, साइबर क्राइम, डेटा प्रोटेक्शन और क्लाउड सिक्योरिटी के क्षेत्रों में माहिर हैं। वह एक ऑस्ट्रेलियाई सिग्नल निदेशालय (ASD) समर्थित IRAP मूल्यांकनकर्ता हैं - वर्तमान में CISSP, CCSP, CISA, CDPSE, Microsoft Azure और MITRE ATT&CK CTI प्रमाणपत्र धारण कर रहे हैं।

स्पष्ट रूप से, रोडमैन को जटिल मामलों को सरल शब्दों में व्यक्त करने का एक मजबूत जुनून है, जिससे औसत व्यक्ति और नए सुरक्षा पेशेवरों को साइबर सुरक्षा के क्या, क्यों और कैसे समझने में मदद मिलती है।

हमले की झलकियां

  • BianLian खतरे के अभिनेता बाहरी प्रारंभिक एक्सेस ब्रोकरों से या फ़िशिंग तकनीकों के माध्यम से प्राप्त वैध, समझौता किए गए रिमोट डेस्कटॉप प्रोटोकॉल (RDP) क्रेडेंशियल्स का लाभ उठाकर पीड़ित नेटवर्क तक प्रारंभिक पहुंच प्राप्त करते हैं।
  • सफल शोषण के बाद, ऑपरेटर संक्रमित सिस्टम पर दुर्भावनापूर्ण वेब शेल स्क्रिप्ट तैनात करके सिस्टम कमांड के दूरस्थ निष्पादन के लिए तैयार करते हैं।
  • BianLian समूह के अभिनेता प्रत्येक पीड़ित के लिए विशिष्ट एक कस्टम बैकडोर प्रत्यारोपित करते हैं और दृढ़ता और कमांड और नियंत्रण के लिए TeamViewer, Atera Agent, SplashTop, AnyDesk- जैसे रिमोट मैनेजमेंट और एक्सेस सॉफ़्टवेयर स्थापित करते हैं।
  • धमकी देने वाले तब नेटवर्क के माध्यम से पार्श्व आंदोलन के लिए वैध खातों का उपयोग करते हैं और अन्य अनुवर्ती गतिविधियों को आगे बढ़ाते हैं।
  • अंततः जबरन वसूली के उद्देश्यों के लिए डेटा को बाहर निकालने के लिए, समूह फ़ाइल स्थानांतरण प्रोटोकॉल (एफ़टीपी) और आरसीलोन के संयोजन का उपयोग करता है, जो क्लाउड स्टोरेज इन्फ्रास्ट्रक्चर पर निर्देशित एक फ़ाइल सिंक्रनाइज़ेशन टूल है।