Lockbit 2.0 Ransomware

Lockbit 2.0 Ransomware विवरण

लॉकबिट रैनसमवेयर सितंबर 2019 में मैलवेयर परिदृश्य पर उभरा, जब इसे रास (रैंसमवेयर-ए-ए-सर्विस) योजना में पेश किया गया था। खतरे के संचालक उन सहयोगियों की तलाश कर रहे थे जो वास्तविक रैंसमवेयर हमलों को अंजाम देंगे और फिर मुनाफे को विभाजित करेंगे - सहयोगी लगभग 70-80% धन प्राप्त करेंगे जबकि शेष लॉकबिट रचनाकारों को दिया जाएगा।

अपने लॉन्च के बाद से यह ऑपरेशन काफी सक्रिय रहा है, खतरे के पीछे समूह के प्रतिनिधियों ने हैकर मंचों पर उपस्थिति बनाए रखी है। जब कई प्रमुख मंचों ने रैंसमवेयर योजनाओं से खुद को दूर करने का फैसला किया और ऐसे विषयों पर चर्चा पर प्रतिबंध लगा दिया, तो लॉकबिट एक नई बनाई गई डेटा लीक साइट पर चला गया। वहां, साइबर अपराधियों ने अपनी धमकी देने वाली रचना के अगले संस्करण - लॉकबिट 2.0 का अनावरण किया, जिसे रास के रूप में भी पेश किया जाएगा। 2.0 संस्करण में हैकर्स के साथ व्यापक रूप से विस्तारित हानिकारक क्षमताओं का दावा किया गया है जिसमें कई विशेषताएं शामिल हैं जो पहले अन्य रैंसमवेयर परिवारों में सामने आई हैं। इसके शीर्ष पर, खतरा पहले कभी नहीं देखने वाली तकनीक से लैस है जो इसे विंडोज डोमेन को स्वचालित रूप से एन्क्रिप्ट करने के लिए समूह नीतियों का दुरुपयोग करने की अनुमति देता है।

लॉकबिट 2.0 की प्रदर्शनी उपन्यास तकनीक

लॉकबिट 2.0 अभी भी रैंसमवेयर है, और इस तरह, इसका उद्देश्य वहां संग्रहीत डेटा को एन्क्रिप्ट करने और फिरौती की मांग करने से पहले, जितना संभव हो उतने नेटवर्क से जुड़े उपकरणों को संक्रमित करना है। हालांकि, थर्ड-पार्टी ओपन-सोर्स टूल्स पर भरोसा करने के बजाय, जो इन ऑपरेशनों में मानक अभ्यास है, लॉकबिट 2.0 ने इसके वितरण और सुरक्षा-विरोधी उपायों को स्वचालित कर दिया। इसके निष्पादन पर, खतरा डोमेन नियंत्रक पर कई नई समूह नीतियां बनाएगा, जो बाद में समझौता किए गए नेटवर्क से जुड़ी सभी मशीनों को वितरित की जाती हैं। इन नीतियों के माध्यम से, मैलवेयर Microsoft डिफ़ेंडर की वास्तविक-सुरक्षा सुविधा को अक्षम करने में सक्षम है, साथ ही साथ अलर्ट, डिफ़ॉल्ट कार्रवाइयाँ और नमूने आमतौर पर एक अवांछित घुसपैठिए का पता लगाने पर Microsoft को भेजे जाते हैं। यह अपने निष्पादन योग्य को लॉन्च करने के लिए एक निर्धारित कार्य भी स्थापित करता है।

ऑपरेशन का अगला चरण लॉकबिट 2.0 की निष्पादन योग्य फ़ाइल को प्रत्येक पहचाने गए डिवाइस के डेस्कटॉप पर कॉपी करता हुआ देखता है। पहले से बनाया गया शेड्यूल्ड टास्क यूएसी (यूजर अकाउंट कंट्रोल) बायपास को लागू करके इसे शुरू करेगा। यह विधि लॉकबिट 2.0 को अपनी प्रोग्रामिंग के माध्यम से चुपके से आगे बढ़ने की अनुमति देती है, बिना किसी अलर्ट को ट्रिगर किए जो उपयोगकर्ता का ध्यान आकर्षित कर सकता है।

जब एन्क्रिप्शन प्रक्रिया पूरी हो जाती है, तो LockBit 2.0 एक ऐसी सुविधा को सक्रिय करता है जिसे पहले Egregor Ransomware खतरों के हिस्से के रूप में देखा गया था। इसमें नेटवर्क से जुड़े सभी प्रिंटरों को धमकी के फिरौती नोट को अंतहीन रूप से उगलने के लिए मजबूर करना शामिल है।