SamSam रैंसमवेयर
मैलवेयर व्यक्तियों और संगठनों, दोनों के लिए सबसे गंभीर खतरों में से एक बना हुआ है। साइबर अपराधी लगातार नए-नए तरीके अपनाते रहते हैं और कमजोरियों का फायदा उठाकर संवेदनशील डेटा तक अवैध पहुँच बनाने के लिए नई-नई हमले की रणनीतियाँ बनाते रहते हैं। इन खतरों में, सैमसैम रैनसमवेयर एक विशेष रूप से खतरनाक किस्म के रूप में सामने आता है, मुख्यतः इसलिए क्योंकि यह सामान्य फ़िशिंग-आधारित संक्रमण विधियों से अलग है। यह समझना कि यह कैसे काम करता है और मज़बूत सुरक्षा उपायों को लागू करना आपके सिस्टम को सुरक्षित रखने के लिए ज़रूरी है।
विषयसूची
SamSam रैनसमवेयर क्या है?
2015 के अंत और 2016 की शुरुआत के बीच पहली बार पहचाने गए सैमसैम रैनसमवेयर, जिसे समस या सैमसैमक्रिप्ट के नाम से भी जाना जाता है, ने स्वास्थ्य सेवा, परिवहन, शिक्षा और स्थानीय सरकारों सहित महत्वपूर्ण क्षेत्रों पर अपने लक्षित हमलों के लिए तेज़ी से कुख्याति प्राप्त की। सोशल इंजीनियरिंग रणनीतियों पर निर्भर रहने वाले सामान्य रैनसमवेयर अभियानों के विपरीत, सैमसैम सीधे नेटवर्क शोषण का उपयोग करता है।
हालांकि शुरू में माना जाता था कि इसकी उत्पत्ति पूर्वी यूरोप में हुई थी, बाद में जांच में मैलवेयर को ईरानी साइबर अपराधियों से जोड़ा गया, जिसमें 2018 में दो व्यक्तियों को दोषी ठहराया गया। इसका प्रभाव वैश्विक रहा है, जिसमें संयुक्त राज्य अमेरिका, यूनाइटेड किंगडम, फ्रांस, पुर्तगाल, ऑस्ट्रेलिया, कनाडा और मध्य पूर्व में हुए हमले दर्ज हैं।
कुख्यात हमला अभियान
कोलोराडो परिवहन विभाग
फरवरी 2018 में, कोलोराडो परिवहन विभाग को उस समय भारी व्यवधान का सामना करना पड़ा जब सैमसैम ने उसके सिस्टम को एन्क्रिप्ट कर दिया और बिटकॉइन में भुगतान की मांग की। अनुपालन करने से इनकार करने पर, सीडीओटी ने वसूली प्रयासों पर अनुमानित $1.7 मिलियन खर्च किए।
अटलांटा स्थानीय सरकार
मार्च 2018 में अटलांटा शहर अपने रिमोट डेस्कटॉप प्रोटोकॉल (RDP) पर एक ब्रूट-फोर्स एंट्री के ज़रिए सैमसैम हमले से पूरी तरह ठप्प हो गया। उपयोगिताओं से लेकर अदालती व्यवस्था तक, सभी सेवाएँ प्रभावित हुईं। हमलावरों ने बिटकॉइन में 51,000 डॉलर की माँग की, लेकिन शहर ने इनकार कर दिया और अंततः 2.7 मिलियन डॉलर की राहत राशि खर्च की।
स्वास्थ्य सेवा क्षेत्र में गिरावट
सैमसैम ने विशेष रूप से स्वास्थ्य सेवा उद्योग को प्रभावित किया, जिसके प्रमुख पीड़ितों में एलाइड फिजिशियन ऑफ मिशियाना, हैनकॉक हेल्थ और ऑलस्क्रिप्ट्स शामिल हैं। अकेले 2018 में, सभी ज्ञात सैमसैम हमलों में से एक-चौथाई हमले स्वास्थ्य सेवा क्षेत्र में हुए।
सैमसैम रैनसमवेयर कैसे काम करता है?
फ़िशिंग ईमेल या दुर्भावनापूर्ण अटैचमेंट के ज़रिए फैलने वाले रैंसमवेयर के विपरीत, सैमसैम कमज़ोर सिस्टम और चुराए गए क्रेडेंशियल्स का फ़ायदा उठाता है। साइबर सुरक्षा एवं इंफ़्रास्ट्रक्चर सुरक्षा एजेंसी (CISA) के अनुसार, हमलावर विंडोज़ सर्वर की कमज़ोरियों का फ़ायदा उठाते हैं और इनके ज़रिए रिमोट एक्सेस हासिल करते हैं:
- उजागर या पैच न किए गए RDP कनेक्शन
- खरीदे गए या जबरन इस्तेमाल किए गए लॉगिन क्रेडेंशियल
- JBoss अनुप्रयोगों के लिए JexBoss जैसे शोषण उपकरण
एक बार अंदर घुसने के बाद, हमलावर विशेषाधिकारों का इस्तेमाल करते हैं, मैलवेयर को मैन्युअल रूप से तैनात करते हैं, और महत्वपूर्ण फ़ाइलों को एन्क्रिप्ट करते हैं। यह व्यावहारिक तरीका सटीक निशाना लगाने और प्रभावित नेटवर्क में व्यापक क्षति पहुँचाने में मदद करता है।
फिरौती नोट और भुगतान की रणनीति
एन्क्रिप्शन पूरा करने के बाद, सैमसैम ऑपरेटर एक फिरौती नोट छोड़ते हैं जिसमें पीड़ितों को टोर-आधारित पोर्टल के ज़रिए संपर्क करने का निर्देश दिया जाता है। भुगतान बिटकॉइन में मांगे जाते हैं, और हालाँकि कुछ पीड़ितों को भुगतान के बाद डिक्रिप्शन कुंजियाँ मिल गई हैं, लेकिन इस बात की कोई गारंटी नहीं है कि हमलावर समझौते का पालन करेंगे।
क्या सैमसैम अभी भी एक खतरा है?
हालाँकि 2018 के बाद प्रचारित हमलों में कमी आई और प्रमुख संचालकों को गिरफ्तार किया गया, लेकिन इस बात का कोई सबूत नहीं है कि रैंसमवेयर का खात्मा हो गया है। कोई आधिकारिक डिक्रिप्शन टूल मौजूद नहीं है, जिसका अर्थ है कि सैमसैम को अभी भी एक सक्रिय जोखिम माना जाना चाहिए।
अपनी सुरक्षा को मज़बूत करें: सर्वोत्तम सुरक्षा पद्धतियाँ
सैमसैम संक्रमण को रोकने के लिए एक सक्रिय सुरक्षा रणनीति की आवश्यकता होती है जो उन कमज़ोरियों को दूर करने पर केंद्रित हो जिनका वह फायदा उठाता है। यहाँ कुछ ज़रूरी कदम दिए गए हैं जिन्हें हर संगठन को अपनाना चाहिए:
- RDP एक्सेस को सुरक्षित और ऑडिट करें
- यदि आवश्यक न हो तो RDP को अक्षम करें।
- आवश्यक RDP सेवाओं के लिए, सशक्त प्रमाणीकरण लागू करें और विश्वसनीय IP पतों तक पहुंच प्रतिबंधित करें।
- शोषण योग्य खामियों को दूर करने के लिए नवीनतम सुरक्षा पैच तुरंत लागू करें।
- न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें
- उपयोगकर्ता अनुमतियों को केवल आवश्यक कार्यों तक सीमित रखें।
- किसी एक खाते से होने वाली व्यापक क्षति को रोकने के लिए भूमिका-आधारित पहुँच नियंत्रण का उपयोग करें।
- सशक्त पासवर्ड और प्रमाणीकरण नीतियां अपनाएं
- एक मजबूत पासवर्ड रणनीति में निम्नलिखित शामिल होना चाहिए:
- बड़े और छोटे अक्षरों, संख्याओं और विशेष वर्णों का मिश्रण।
- पासवर्ड में नियमित परिवर्तन तथा पुनः उपयोग पर प्रतिबंध।
- सामान्य गलतियों से बचें:
- दूसरों के साथ क्रेडेंशियल्स साझा करना.
- बहु-कारक प्रमाणीकरण (MFA) अक्षम करना.
- असुरक्षित फ़ाइलों में पासवर्ड संग्रहीत करना.
- नियमित बैकअप बनाए रखें
- बैकअप को ऑफ़लाइन या खंडित नेटवर्क पर रखें.
- प्रभावशीलता सुनिश्चित करने के लिए समय-समय पर पुनर्स्थापना प्रक्रियाओं का परीक्षण करें।
अंतिम विचार
सैमसैम रैंसमवेयर एक स्पष्ट चेतावनी है कि रैंसमवेयर हमले हमेशा उपयोगकर्ताओं को धोखा देने पर निर्भर नहीं करते, बल्कि अक्सर तकनीकी कमज़ोरियों का फायदा उठाते हैं। जो संगठन अपने आरडीपी कनेक्शनों को सुरक्षित रखने, मज़बूत प्रमाणीकरण उपायों को लागू करने या उचित बैकअप बनाए रखने में विफल रहते हैं, उनके अगली सुर्खियाँ बनने का जोखिम रहता है। सतर्कता, स्तरित सुरक्षा नियंत्रण और एक शिक्षित कार्यबल, उभरते साइबर खतरों के विरुद्ध सबसे अच्छा बचाव हैं।