कंप्यूटर सुरक्षा अनुबिस रैनसमवेयर एक बढ़ता हुआ ख़तरा है जिसे संगठन...

अनुबिस रैनसमवेयर एक बढ़ता हुआ ख़तरा है जिसे संगठन नज़रअंदाज़ नहीं कर सकते

एक नया उभरता हुआ रैनसमवेयर समूह, अनुबिस , साइबर अपराधियों के अंडरवर्ल्ड में हलचल मचा रहा है। ख़तरा खुफिया फ़र्म केला के अनुसार, अनुबिस एक रैनसमवेयर-एज़-ए-सर्विस (RaaS) के रूप में काम करता है, जो अपने सहयोगियों को पारंपरिक रैनसमवेयर हमलों, डेटा जबरन वसूली और एक्सेस बिक्री सहित कई मुद्रीकरण विकल्प प्रदान करता है।

एक नया खिलाड़ी होने के बावजूद, एनुबिस के पीछे अनुभवी साइबर अपराधियों के होने के संकेत मिलते हैं, जिससे यह दुनिया भर के व्यवसायों के लिए एक गंभीर और बढ़ता हुआ खतरा बन गया है। यहाँ बताया गया है कि संगठनों को इस विकासशील साइबर खतरे के बारे में क्या जानना चाहिए।

अनुबिस रैनसमवेयर: अब तक हम जो जानते हैं

एनुबिस पहली बार 2024 के अंत में दिखाई दिया, और इसकी उपस्थिति को मुख्य रूप से प्रत्यक्ष कोड विश्लेषण के बजाय डार्क वेब गतिविधि के माध्यम से ट्रैक किया गया है। इससे मैलवेयर की तकनीकी क्षमताओं का आकलन करना कठिन हो जाता है, लेकिन शुरुआती रिपोर्ट बताती हैं कि यह एक अत्यधिक परिष्कृत ऑपरेशन है।

केला शोधकर्ताओं ने अनुबिस को दो साइबर अपराधियों से जोड़ा है, जिनमें से एक - 'सुपरसोनिक' - आरएएमपी जैसे भूमिगत मंचों के माध्यम से सक्रिय रूप से सहयोगियों की भर्ती कर रहा है।

अनुबिस रैनसमवेयर का बिज़नेस मॉडल

अनुबिस महज एक अन्य रैनसमवेयर संस्करण नहीं है - यह एक जबरन वसूली सेवा है जो अपने सहयोगियों को कई आक्रमण विकल्प प्रदान करती है।

  1. क्लासिक रैनसमवेयर हमले
    • चाचा+ईसीआईईएस एन्क्रिप्शन का उपयोग करता है।
    • यह विंडोज, लिनक्स, NAS और ESXi x64/x32 सिस्टम को लक्ष्य करता है।
    • वेब-आधारित नियंत्रण पैनल के माध्यम से प्रबंधित।
    • राजस्व विभाजन: 80% सहबद्ध को, 20% अनुबिस को।
  2. डेटा फिरौती (एन्क्रिप्शन के बिना जबरन वसूली)
    • सहयोगी कंपनियां पीड़ितों के सिस्टम को एन्क्रिप्ट किए बिना चुराए गए डेटा को बेचती हैं।
    • डेटा केवल अनुबिस के लिए ही होना चाहिए, पिछले छह महीनों के भीतर चुराया गया होना चाहिए, तथा सार्वजनिक रूप से प्रदर्शित किए जाने के लिए पर्याप्त मूल्यवान होना चाहिए।
  • राजस्व विभाजन: 60% सहबद्ध को, 40% अनुबिस को।
  • मुद्रीकरण तक पहुंच
    • सहयोगी संभावित पीड़ितों को नेटवर्क तक पहुंच बेचते हैं।
    • यह पहुंच अमेरिका, यूरोप, कनाडा या ऑस्ट्रेलिया की कंपनियों के लिए होनी चाहिए।
    • पीड़ित पर पिछले वर्ष अन्य रैनसमवेयर समूहों द्वारा हमला नहीं किया गया होगा।
    • राजस्व विभाजन: 50% सहबद्ध को, 50% अनुबिस को।
  • यह बहुआयामी जबरन वसूली की रणनीति डेटा चोरी-केंद्रित रैनसमवेयर हमलों की बढ़ती प्रवृत्ति के अनुरूप है, जो संवेदनशील डेटा को एन्क्रिप्ट करने के बजाय उसे लीक करके संगठनों को धमकाता है।

    अनुबिस के प्रथम शिकार: स्वास्थ्य सेवा खतरे में?

    केवल कुछ महीने पुराने होने के बावजूद, अनुबिस ने पहले से ही अपने लीक साइट पर तीन पुष्ट पीड़ितों को सूचीबद्ध किया है, चौथे, अज्ञात लक्ष्य को 25 फरवरी, 2025 तक "टॉप सीक्रेट" के रूप में चिह्नित किया गया है।

    सबसे पहले पुष्टि किए गए लक्ष्यों में से एक ऑस्ट्रेलियाई स्वास्थ्य सेवा प्रदाता पाउंड रोड मेडिकल सेंटर (PRMC) था। PRMC ने 13 नवंबर, 2024 को डेटा उल्लंघन की सूचना दी, लेकिन रैनसमवेयर का उल्लेख नहीं किया - यह दर्शाता है कि इस मामले में अनुबिस ने एन्क्रिप्शन के बजाय डेटा जबरन वसूली पर ध्यान केंद्रित किया हो सकता है।

    यह तथ्य कि एनुबिस के तीन ज्ञात पीड़ितों में से दो स्वास्थ्य सेवा क्षेत्र में काम करते हैं, चिंताजनक है। चिकित्सा संगठन लंबे समय से रैनसमवेयर के प्रमुख लक्ष्य रहे हैं क्योंकि वे रोगी के डेटा पर निर्भर हैं और संवेदनशील जानकारी की सुरक्षा के लिए फिरौती देने की उनकी संभावना बढ़ गई है।

    अनुबिस रैनसमवेयर एक गंभीर ख़तरा क्यों है?

    हालाँकि यह अभी भी नया है, लेकिन Anubis पहले से ही एक प्रमुख साइबर सुरक्षा खतरा होने के संकेत दे रहा है। यहाँ कारण बताया गया है:

    • अनुभवी ऑपरेटर - संरचित RaaS मॉडल, तकनीकी दावों के साथ मिलकर, यह सुझाव देता है कि अनुबिस को अनुभवी साइबर अपराधियों द्वारा चलाया जाता है, जो संभवतः निष्क्रिय रैनसमवेयर गिरोहों के पूर्व सदस्य हैं।
    • बहु-स्तरीय जबरन वसूली - पारंपरिक रैनसमवेयर के विपरीत, अनुबिस डेटा जबरन वसूली को प्राथमिक राजस्व धारा के रूप में आगे बढ़ा रहा है, जिससे हमलावरों को एन्क्रिप्शन का उपयोग किए बिना लाभ कमाने की अनुमति मिलती है।
    • महत्वपूर्ण क्षेत्रों को लक्ष्य बनाना - यदि शुरुआती हमलों को कोई संकेत माना जाए, तो स्वास्थ्य सेवा और अन्य उच्च जोखिम वाले उद्योग प्रमुख लक्ष्य हो सकते हैं।
  • परिष्कृत मैलवेयर - हालांकि अभी तक किसी भी नमूने का सार्वजनिक रूप से विश्लेषण नहीं किया गया है, लेकिन चाचा+ईसीआईईएस एन्क्रिप्शन और क्रॉस-प्लेटफॉर्म समर्थन (विंडोज, लिनक्स, एनएएस और ईएसएक्सआई) के उपयोग का दावा एक उन्नत हमले टूलसेट की ओर इशारा करता है।
  • संगठन स्वयं को कैसे सुरक्षित रख सकते हैं

    अनुबिस द्वारा अपने परिचालन में तेजी लाने के साथ, व्यवसायों को रैनसमवेयर एन्क्रिप्शन और डेटा एक्सटॉर्शन हमलों दोनों से बचाव के लिए सक्रिय साइबर सुरक्षा उपाय करने होंगे।

    • नेटवर्क सुरक्षा को मजबूत करें - अनधिकृत पहुंच जोखिमों को कम करने के लिए बहु-कारक प्रमाणीकरण (एमएफए) और शून्य-विश्वास पहुंच नीतियों का उपयोग करें।
    • डेटा चोरी का पता लगाना और रोकना - संदिग्ध निष्कासन प्रयासों की निगरानी और अवरोधन के लिए डेटा हानि रोकथाम (डीएलपी) उपकरण लागू करना।
    • महत्वपूर्ण डेटा का नियमित रूप से बैकअप लें - एन्क्रिप्शन-आधारित हमलों से उबरने के लिए ऑफ़लाइन, अपरिवर्तनीय बैकअप बनाए रखें।
    • डार्क वेब उल्लेखों की निगरानी करें - साइबर सुरक्षा टीमों को रैनसमवेयर लीक साइटों पर अपने संगठन के उल्लेखों के लिए खतरे की खुफिया फ़ीड को ट्रैक करना चाहिए।
    • कर्मचारी प्रशिक्षण - प्रारंभिक पहुंच प्राप्त करने के लिए आमतौर पर उपयोग की जाने वाली फ़िशिंग, क्रेडेंशियल चोरी और सोशल इंजीनियरिंग रणनीति के बारे में कर्मचारियों को शिक्षित करें।
    • घटना प्रतिक्रिया योजना - कानूनी और पीआर प्रतिक्रियाओं सहित रैनसमवेयर या डेटा जबरन वसूली के खतरों से निपटने के लिए एक स्पष्ट रणनीति रखें।

    2025 में बढ़ता साइबर खतरा

    एनुबिस भले ही नया हो, लेकिन यह पहले से ही दुनिया भर के व्यवसायों के लिए एक गंभीर जोखिम साबित हो रहा है। रैनसमवेयर एन्क्रिप्शन और शुद्ध डेटा जबरन वसूली का इसका दोहरा दृष्टिकोण आधुनिक साइबर अपराधियों के रुझानों के अनुरूप है, और स्वास्थ्य सेवा जैसे महत्वपूर्ण क्षेत्रों पर इसका ध्यान अतिरिक्त अलार्म उठाता है।

    जैसे-जैसे 2025 आगे बढ़ रहा है, संगठनों को सतर्क रहना होगा, साइबर सुरक्षा में निवेश करना होगा, और उभरते रैनसमवेयर परिदृश्य के लिए तैयार रहना होगा - क्योंकि अनुबिस अभी शुरुआत कर रहा है।

    क्या आपका व्यवसाय अगले रैनसमवेयर हमले से बचने के लिए तैयार है? अब कार्रवाई करने का समय है।

    लोड हो रहा है...