Pay2Key.I2P र्यान्समवेयर
इरान, इजरायल र अमेरिका बीच बढ्दो तनावको कारण, Pay2Key.I2P नामक एक परिष्कृत Ransomware-as-a-Service (RaaS) अपरेशन पुन: देखा परेको छ। इरानी हितहरूद्वारा समर्थित, यो आर्थिक रूपमा प्रेरित तर वैचारिक रूपमा संचालित अभियानले इजरायल र संयुक्त राज्य अमेरिकालाई लक्षित गर्ने साइबर अपराधीहरूलाई बढ्दो प्रोत्साहन प्रदान गर्दछ। अद्यावधिक गरिएको संस्करणले नयाँ पूर्वाधार रणनीतिहरू प्रस्तुत गरेको छ र यसको लक्षित क्षमताहरू विस्तार गरेको छ, जसले ransomware परिदृश्यमा चिन्ताजनक विकासलाई चिन्ह लगाउँछ।
सामग्रीको तालिका
नयाँ अनुहारसँग परिचित खतरा
अक्टोबर २०२० मा पहिलो पटक आक्रमणहरूसँग जोडिएको, Pay2Key लामो समयदेखि इरानी राज्य-प्रायोजित अपरेशनहरूसँग सम्बन्धित छ। यसको पछिल्लो अवतार, Pay2Key.I2P, फक्स किटन (लेमन स्यान्डस्टर्मको रूपमा पनि चिनिन्छ), एक ज्ञात उन्नत पर्सिस्टेन्ट खतरा (APT) समूहसँग जोडिएको विश्वास गरिन्छ। उल्लेखनीय रूपमा, यो अभियानले मिमिक र्यान्समवेयरबाट सुविधाहरूको लाभ उठाउने वा समावेश गर्ने विश्वास गरिन्छ, जसले यसको परिष्कारमा थप गर्दछ।
अद्यावधिक गरिएको RaaS मोडेलले अब ८०% नाफा साझेदारी प्रदान गर्दछ, जुन अघिल्लो ७०% बाट बढेको छ, विशेष गरी इरानी हितसँग सम्बद्ध सम्बद्धहरूलाई वा इरानका विरोधीहरू विरुद्ध आक्रमण गर्न इच्छुकहरूलाई। यो परिवर्तनले वित्तीय र वैचारिक प्रेरणाको स्पष्ट मिश्रण देखाउँछ।
I2P-आधारित RaaS प्लेटफर्मको उदय
Pay2Key.I2P लाई अलग गर्ने कुरा भनेको यसको सम्पूर्ण पूर्वाधार होस्ट गर्नको लागि अदृश्य इन्टरनेट परियोजना (I2P) को प्रयोग हो। केही मालवेयर परिवारहरूले कमाण्ड-एन्ड-कन्ट्रोल (C2) प्रकार्यहरूको लागि I2P प्रयोग गरेका छन्, Pay2Key.I2P यो गुमनाम नेटवर्क भित्र पूर्ण रूपमा चल्ने पहिलो ज्ञात RaaS अपरेशन हो। यसले चोरी र लचिलोपनको तह थप्छ जसले कानून प्रवर्तन द्वारा टेकडाउन प्रयासहरूलाई जटिल बनाउँछ।
फेब्रुअरी २०२५ मा, समूहले ५१ वटा भन्दा बढी सफल फिरौती भुक्तानी दाबी गर्यो, जसले गर्दा कुल राजस्व $४ मिलियन भन्दा बढी उत्पन्न भयो, जसमा व्यक्तिगत अपरेटरहरूले $१००,००० सम्म कमाई गरे। यी तथ्याङ्कहरूले छोटो समयसीमा भित्र सञ्चालनको स्केल र सफलतालाई रेखांकित गर्छन्।
फेब्रुअरी २०, २०२५ मा एउटा विशेष उल्लेखनीय घटना घट्यो, जब 'Isreactive' उपनामले चिनिने एक डार्कनेट प्रयोगकर्ताले रूसी साइबर अपराध फोरममा ransomware को विज्ञापन गर्यो। पोस्टले जो कोहीलाई पनि प्रति सफल आक्रमण $२०,००० भुक्तानीको लागि बाइनरी तैनाथ गर्न अनुमति दियो, जसले विकासकर्ताहरूको लागि व्यापक सहभागिता र ठूलो राजस्व कब्जा सक्षम पारेर RaaS गतिशीलतामा परिवर्तन ल्यायो।
प्राविधिक प्रगति र गोप्य क्षमताहरू
Pay2Key.I2P ले निरन्तर परिष्करण प्रदर्शन गर्दछ, जुन २०२५ सम्ममा ransomware निर्माणकर्ताले Linux लक्ष्यीकरण क्षमताहरू प्राप्त गर्यो। यसको विन्डोज संस्करणलाई सेल्फ-एक्स्ट्र्याक्टिङ (SFX) अभिलेख भित्र कार्यान्वयनयोग्यको रूपमा वितरण गरिएको छ, पत्ता लगाउने बाइपास गर्न उन्नत प्रविधिहरू प्रयोग गर्दै।
केही प्रमुख सुविधाहरू समावेश:
माइक्रोसफ्ट वर्ड कागजातहरूको रूपमा लुकेका कार्यान्वयनयोग्य फाइलहरू जस्ता लुकेका पेलोडहरू प्रयोग गर्दै, जसले त्यसपछि इन्क्रिप्शन प्रक्रिया सुरु गर्न र फिरौती नोटहरू छोड्न cmd स्क्रिप्टहरू ट्रिगर गर्दछ।
यी लुकेका व्यवहारहरूले रक्षकहरूको लागि पत्ता लगाउने र उपचार गर्ने कामलाई धेरै गाह्रो बनाउँछ।
फराकिलो खतरा परिदृश्य र रणनीतिक प्रभावहरू
Pay2Key.I2P केवल एक आपराधिक उद्यम मात्र होइन; यसले इरानी राज्यको हितसँग मिल्दोजुल्दो साइबर युद्ध मोर्चाको प्रतिनिधित्व गर्दछ। यसको वैचारिक आधार यसको लक्षित भुक्तानी प्रोत्साहन र रणनीतिक पीडित चयन मार्फत स्पष्ट हुन्छ।
यो खतरा बढ्दो भूराजनीतिक तनावको पृष्ठभूमिमा देखा पर्दैछ। इरानी आणविक सुविधाहरूमा अमेरिकी हवाई आक्रमण पछि, अमेरिकी गुप्तचर एजेन्सीहरूले सम्भावित प्रतिशोधात्मक साइबर आक्रमणहरूको बारेमा चेतावनी जारी गरेका छन्। मे र जुन २०२५ को बीचमा, अनुसन्धानकर्ताहरूले २८ इरानी-सम्बन्धित साइबर आक्रमणहरू रेकर्ड गरे, जुन मुख्यतया अमेरिकी यातायात र निर्माण क्षेत्रहरूमा केन्द्रित थिए।
यी अभियानहरूको पछाडि रहेका प्रमुख इरानी एपीटी समूहहरू समावेश छन्:
- हिलो पानी
- APT33 ले तपाईंलाई 100% सहयोग गर्नेछ।
- तेलरिग
- साइबर एभ३न्जर्स
- फ्याउरो बिरालोको बच्चा
- होमल्याण्ड जस्टिस
यी पक्षहरूले अमेरिका र सहयोगी राष्ट्रहरू दुवैमा औद्योगिक र महत्वपूर्ण पूर्वाधारलाई बढ्दो रूपमा लक्षित गरिरहेका छन्, सुधारिएको साइबर सुरक्षाको तत्काल आवश्यकतालाई जोड दिँदै।
निष्कर्ष: विकसित हुँदै गइरहेको खतराको लागि तयारी गर्नुहोस्
Pay2Key.I2P ले ransomware खतराहरू कसरी भूराजनीतिक प्रभाव र साइबर युद्धको उपकरणमा विकसित हुँदैछन् भन्ने कुराको स्पष्ट सम्झना गराउँछ। प्राविधिक परिष्कार, उच्च सम्बद्ध पुरस्कार, र वैचारिक प्रेरणाको साथ, यो अभियान केवल पैसाको बारेमा होइन, यो शक्ति र अवरोधको बारेमा हो। संस्थाहरू, विशेष गरी महत्वपूर्ण क्षेत्रहरूमा, सतर्क रहनु पर्छ, प्रणाली कमजोरीहरू प्याच गरिएको सुनिश्चित गर्नु पर्छ, र यो उदीयमान खतरासँग लड्न सक्रिय रक्षा रणनीतिहरू लागू गर्नु पर्छ।