DECAF Ransomware
DECAF रैनसमवेयर कम लोकप्रिय या विदेशी विकल्पों के पक्ष में विशिष्ट प्रोग्रामिंग भाषाओं से दूर जाने के लिए साइबर अपराधियों के बीच बढ़ती प्रवृत्ति को दर्शाता है। लक्ष्य एंटी-मैलवेयर और साइबर सुरक्षा समाधानों द्वारा पता लगाए जाने से बचने के लिए उनकी धमकी देने वाली कृतियों की संभावनाओं को बढ़ाना है। खतरे के परिदृश्य में उभरते विकल्पों में से एक, और डीईसीएएफ के निर्माण में इस्तेमाल किया जाने वाला एक ओपन-सोर्स, ऑब्जेक्ट-ओरिएंटेड और क्रॉस-प्लेटफ़ॉर्म भाषा है। अन्य रैंसमवेयर खतरों भी जाओ का उपयोग कर लिखा गया हैं Babuk , HelloKitty और Hive ।
हानिकारक कार्यक्षमता
जब समझौता किए गए सिस्टम पर तैनात किया जाता है, तो DECAF रैनसमवेयर अपनी एन्क्रिप्शन प्रक्रिया शुरू करेगा जो पीड़ित के डेटा को लॉक कर देगी। ऑपरेटिंग सिस्टम को अपूरणीय क्षति या किसी भी फाइल को डबल-एन्क्रिप्ट करने से बचने के लिए खतरा फ़ाइल फ़िल्टरिंग तंत्र पर निर्भर करता हैगलती से। जैसे, यह स्कैन करता है और फिर उन सभी फाइलों को अनदेखा कर देता है जिनमें '.decaf' एक्सटेंशन होता है, जिसका नाम README.txt है, या हमलावरों द्वारा चुनी गई फाइलों, फ़ोल्डरों और एक्सटेंशन की एक एम्बेडेड सूची से मेल खाता है।
प्रत्येक लक्षित फ़ाइल की एन्क्रिप्टेड प्रतिलिपि बनाए जाने के बाद, मूल को सिस्टम से मिटा देना होगा। यह सुनिश्चित करने के लिए कि पीड़ित मूल को पुनर्स्थापित करने में सक्षम नहीं होंगे, DECAF cipher.exe का उपयोग करता है, जिसे प्रत्येक निर्देशिका के लिए बुलाया जाता है और वहां हटाए गए डेटा को अधिलेखित करने का काम सौंपा जाता है। धमकी के फिरौती नोट को README.txt फ़ाइल के रूप में छोड़ दिया जाता है और एन्क्रिप्टेड फ़ाइलों वाले प्रत्येक फ़ोल्डर के अंदर एक प्रति रखी जाएगी।
सक्रिय विकास के तहत
इन्फोसेक विशेषज्ञों के अनुसार, DECAF रैंसमवेयर अभी भी विकसित किया जा रहा हैतेजी से साइबर अपराधी अधिक सुविधाओं और एंटी-डिटेक्शन तकनीकों को जोड़ रहे हैं। डीईसीएएफ के पूर्व-रिलीज़ संस्करण द्वारा पकड़े गए प्रारंभिक डिबग संस्करण की तुलना करके संशोधनों को स्पष्ट रूप से देखा जा सकता है। हमलावरों ने स्ट्रिंग आक्षेप जोड़कर खतरे की जटिलता को बढ़ा दिया। रनटाइम पर विभिन्न कस्टम फ़ंक्शंस के माध्यम से छिपे हुए स्ट्रिंग्स को डी-ऑब्फ़स्केटेड किया जाता है। कई नए DECAF संस्करण पहले ही जंगली में घूमते हुए देखे जा चुके हैं। अपने महत्वपूर्ण बुनियादी ढांचे की रक्षा के लिए, कंपनियों को अपनी साइबर सुरक्षा नीतियों को समायोजित करने की आवश्यकता है ताकि खतरे वाले अभिनेताओं के बदलते हमले के पैटर्न को ध्यान में रखा जा सके।