DemonWare Ransomware

DemonWare Ransomware विवरण

DemonWare Ransomware (जिसे ब्लैक किंगडम और DEMON के रूप में भी जाना जाता है) को एक अप्राप्य क्रिप्टोग्राफ़िक एल्गोरिथम का उपयोग करके लक्षित फ़ाइल प्रकारों को लॉक करने के लिए डिज़ाइन किया गया है। हालांकि खतरा सबसे परिष्कृत रैंसमवेयर में से नहीं है, निश्चित रूप से, यह अभी भी काम पूरा कर सकता है अगर इसे संभावित पीड़ितों के कंप्यूटर पर सफलतापूर्वक पहुंचाया जाए। यह ध्यान दिया जाना चाहिए कि इस विशेष खतरे के लेखक ने गिटहब पर कोड अपलोड करके इसे जनता के लिए उपलब्ध कराया है।

खतरे से प्रभावित फाइलों में नए एक्सटेंशन के रूप में उनके मूल नामों के साथ '.DEMON' जोड़ा जाएगा। अपनी एन्क्रिप्शन प्रक्रिया को पूरा करने पर, DemonWare Ransomware एक पॉप-अप विंडो के रूप में और 'README.txt' नामक टेक्स्ट फ़ाइल के अंदर एक समान फिरौती नोट वितरित करता है। खतरे के मूल संस्करण ने एन्क्रिप्टेड डेटा को अनलॉक करने के लिए पैसे नहीं मांगे। इसके बजाय, यह अपने पीड़ितों को फिरौती नोट में उल्लिखित लिंक को खोलने और उनकी विशिष्ट कुंजी के लिए वेबसाइट पर खोज करने का निर्देश देता है। नोटों में चेतावनी दी गई है कि एन्क्रिप्टेड डेटा के नष्ट होने के बाद पीड़ितों के पास अपनी फ़ाइलों को अनलॉक करने के लिए 10 घंटे का समय होगा।

DemonWare का उपयोग शौकिया हमले की योजना में किया जाता है

रैंसमवेयर हमले साइबर अपराधियों के लिए एक आकर्षक संभावना बन गए हैं। कई रैंसमवेयर गिरोह हाई-प्रोफाइल संगठनों को भंग करने और एन्क्रिप्टेड सिस्टम को मुक्त करने के लिए लाखों प्राप्त करने में सक्षम थे। अन्य हैकर गिरोहों ने एक रास (रैनसमवेयर-ए-ए-सर्विस) योजना में अधिक बैकसीट लेने और पूरी तरह से रैंसमवेयर खतरों की पेशकश करने का फैसला किया। संक्षेप में, वे अंतिम फिरौती में कटौती के बदले में मैलवेयर शस्त्रागार प्रदान करते हैं, जबकि उनके 'ग्राहक' वास्तविक हमलों के लिए जिम्मेदार होते हैं।

कई रैंसमवेयर उल्लंघनों को मुख्यधारा के मीडिया द्वारा कवर किया जा रहा है, ऐसा प्रतीत होता है कि अब सभी तरह के अपराधी अपने अवसरों को आजमाने के लिए लुभाने लगे हैं। इन्फोसेक शोधकर्ताओं द्वारा उजागर किए गए ऐसे ही एक हमले के ऑपरेशन ने डेमनवेयर रैनसमवेयर को वितरित करने के लिए सोशल इंजीनियरिंग रणनीति का उपयोग करने का प्रयास किया। खैर, 'सोशल-इंजीनियरिंग टैक्टिक्स' शब्द का इस्तेमाल यहां शिथिल रूप से किया गया है - हमलावर ने लिंक्डइन और अन्य सार्वजनिक रूप से उपलब्ध स्रोतों के माध्यम से संभावित लक्ष्य पाए और उन्हें सीधे मैसेज किया। कर्मचारियों से पूछा गया था कि क्या वे एक मिलियन डॉलर के बदले में अपने संगठन के आंतरिक नेटवर्क को फिरौती की धमकी देने के लिए तैयार होंगे, संभावित 2.5 मिलियन फिरौती की 40% कटौती जो हमलावर मांग करने जा रहा था।

हालांकि यह विशेष प्रयास कभी भी सफल होने की संभावना नहीं है, यह संभावित सुरक्षा जोखिमों को उजागर करता है जिन्हें संगठनों को अपनी साइबर सुरक्षा योजना बनाते समय ध्यान में रखना पड़ सकता है।