Qilin.B Ransomware
साइबर सुरक्षा विशेषज्ञों ने किलिन रैनसमवेयर के एक उन्नत संस्करण की पहचान की है, जिसमें पता लगाने से बचने के लिए अधिक जटिलता और परिष्कृत रणनीतियां प्रदर्शित की गई हैं।
इस वैरिएंट को अब विशेषज्ञों द्वारा Qilin.B के रूप में सूचीबद्ध किया गया है। महत्वपूर्ण बात यह है कि Qilin.B AESNI समर्थन वाले सिस्टम पर AES-256-CTR एन्क्रिप्शन का उपयोग करता है, जबकि इस क्षमता के बिना सिस्टम पर Chacha20 का उपयोग बनाए रखता है। एन्क्रिप्शन कुंजियों की सुरक्षा के लिए, यह RSA-4096 को OAEP पैडिंग के साथ एकीकृत करता है, यह सुनिश्चित करता है कि हमलावर की निजी कुंजी या विशिष्ट बीज मानों के कैप्चर के बिना डिक्रिप्शन असंभव है।
विषयसूची
क़िलिन ख़तरा RaaS योजना के ज़रिए पेश किया गया है
शुरुआत में एजेंडा के रूप में जाना जाने वाला, किलिन रैनसमवेयर ने जुलाई और अगस्त 2022 में साइबर सुरक्षा समुदाय का ध्यान आकर्षित किया। पहले संस्करण गोलांग में विकसित किए गए थे, लेकिन बाद में रस्ट में परिवर्तित हो गए।
मई 2023 की एक रिपोर्ट के अनुसार, किलिन के लिए रैनसमवेयर-एज़-ए-सर्विस (RaaS) मॉडल प्रत्येक फिरौती भुगतान का 80% से 85% अपने सहयोगियों को आवंटित करता है। इस रैनसमवेयर ऑपरेशन के कारण हाल ही में हुए हमलों ने कुछ चुनिंदा सिस्टम पर Google Chrome में संग्रहीत क्रेडेंशियल्स को चुराने पर ध्यान केंद्रित किया है, जो सामान्य डबल एक्सटॉर्शन रणनीति से बदलाव को दर्शाता है।
Qilin.B रैनसमवेयर विस्तारित दुर्भावनापूर्ण क्षमताओं को प्रदर्शित करता है
किलिन.बी संस्करण के विश्लेषण से पता चलता है कि यह विस्तारित एन्क्रिप्शन विकल्पों और परिष्कृत परिचालन रणनीतियों के साथ पिछले संस्करणों पर आधारित है।
इसमें AES-256-CTR या Chacha20 एन्क्रिप्शन का लाभ उठाना शामिल है, जबकि सुरक्षा उपकरणों से जुड़ी सेवाओं को बंद करके विश्लेषण और पहचान का सक्रिय रूप से विरोध करना, नियमित रूप से विंडोज इवेंट लॉग को साफ़ करना और निष्पादन के बाद स्वयं को हटाना शामिल है। इसके अतिरिक्त, यह Veeam, SQL और SAP जैसे बैकअप और वर्चुअलाइजेशन टूल से संबंधित प्रक्रियाओं को समाप्त करने और शैडो वॉल्यूम कॉपी को हटाने के लिए सुसज्जित है, जिससे रिकवरी अधिक चुनौतीपूर्ण हो जाती है।
Qilin.B की उन्नत एन्क्रिप्शन, परिष्कृत चोरी तकनीक, और बैकअप सेवाओं का लक्षित व्यवधान इसे विशेष रूप से दुर्जेय रैनसमवेयर संस्करण के रूप में स्थापित करता है।
रैनसमवेयर के खतरे
रैनसमवेयर अभी भी सबसे विध्वंसकारी साइबर खतरों में से एक है, जो व्यक्तियों और व्यवसायों दोनों को प्रभावित करता है। इस प्रकार का खतरा लक्षित सिस्टम पर फ़ाइलों को एन्क्रिप्ट करके काम करता है, जब तक कि फिरौती का भुगतान नहीं किया जाता है, तब तक उपयोगकर्ताओं को उनके स्वयं के डेटा से बाहर रखा जाता है। फिरौती के अनुरोध कुछ सौ डॉलर से लेकर लाखों तक हो सकते हैं, यह इस बात पर निर्भर करता है कि पीड़ित के लिए समझौता की गई जानकारी कितनी मूल्यवान है। हालाँकि, भले ही फिरौती का भुगतान किया गया हो, इस बात की कोई निश्चितता नहीं है कि हमलावर डिक्रिप्शन कुंजी के साथ आगे बढ़ेंगे, जिससे पीड़ितों को दोहरा नुकसान होगा - आर्थिक रूप से और डेटा एक्सेसिबिलिटी में।
वित्तीय नुकसान के अलावा, रैनसमवेयर हमले संचालन को गंभीर रूप से बाधित कर सकते हैं। कंपनियों को लंबे समय तक डाउनटाइम, ग्राहकों का विश्वास खोने और संवेदनशील डेटा के उजागर होने पर संभावित रूप से कानूनी परिणामों का सामना करना पड़ सकता है। रैनसमवेयर से निपटने का तनाव और अनिश्चितता व्यक्तियों और संगठनों दोनों पर एक सार्थक भावनात्मक बोझ भी डाल सकती है।
प्रभावी रैनसमवेयर बचाव रणनीतियाँ
- नियमित बैकअप : सबसे मजबूत बचावों में से एक है आवश्यक फ़ाइलों का लगातार बैकअप रखना। एक संगठित बैकअप योजना, जिसमें ऑफ-साइट या क्लाउड-स्टोर किए गए स्नैपशॉट शामिल हैं, यह सुनिश्चित करता है कि यदि कोई हमला होता है तो फ़ाइलों को पुनर्प्राप्त किया जा सकता है, जिससे फिरौती देने की आवश्यकता समाप्त हो जाती है।
- विश्वसनीय सुरक्षा सॉफ़्टवेयर : वास्तविक समय की सुरक्षा प्रदान करने वाले सुविचारित सुरक्षा उपकरणों का उपयोग करने से रैनसमवेयर का पता लगाने और उसे आपके सिस्टम से समझौता करने से पहले ब्लॉक करने में मदद मिल सकती है। इन उपकरणों के नियमित अपडेट सुनिश्चित करते हैं कि वे उभरते खतरों को पहचान सकें।
- कर्मचारी जागरूकता प्रशिक्षण : रैनसमवेयर हमले अक्सर फ़िशिंग या सोशल इंजीनियरिंग के ज़रिए मानवीय भूल का फ़ायदा उठाते हैं। संदिग्ध ईमेल और लिंक की पहचान करने के लिए कर्मचारियों को नियमित प्रशिक्षण देने से आकस्मिक रैनसमवेयर संक्रमण का जोखिम काफ़ी हद तक कम हो सकता है।
- सॉफ्टवेयर और सिस्टम अपडेट : साइबर अपराधी आमतौर पर रैनसमवेयर को तैनात करने के लिए पुराने सॉफ्टवेयर में कमजोरियों का फायदा उठाते हैं। सभी सिस्टम और एप्लिकेशन को अपडेट रखने से इन कमजोरियों का फायदा उठाने से रोका जा सकता है।
- नेटवर्क विभाजन : संगठनों के लिए, नेटवर्क को विभाजित करना महत्वपूर्ण संपत्तियों को अलग करके रैनसमवेयर के प्रसार को कम कर सकता है। ऐसा करके, कंपनियाँ हमले को रोक सकती हैं, संवेदनशील डेटा की सुरक्षा कर सकती हैं और संभावित नुकसान को कम कर सकती हैं।
- एक्सेस कंट्रोल : सख्त एक्सेस अनुमतियों को लागू करना, संवेदनशील फ़ाइलों को कौन देख या संशोधित कर सकता है, इसकी सीमाएँ तय करता है। इससे अनधिकृत कार्रवाइयों की संभावना कम हो जाती है, जिसके परिणामस्वरूप रैनसमवेयर हमला हो सकता है।
इन सक्रिय सुरक्षा उपायों को शामिल करके, उपयोगकर्ता रैनसमवेयर के खिलाफ अपनी सुरक्षा को मजबूत कर सकते हैं और इन हानिकारक हमलों का शिकार होने की संभावना को कम कर सकते हैं।
Qilin.B Ransomware वीडियो
युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें ।
