Ransomware Gangs ले LockBit को प्रतिष्ठाको शोषण नयाँ आक्रमणहरूमा पीडितहरूलाई दबाब दिन्छ

साइबर अपराधीहरूले निरन्तर आफ्ना रणनीतिहरू विकसित गर्दैछन्, र तिनीहरूको पछिल्लो रणनीतिहरू मध्ये एकले कुख्यात लकबिट ransomware को प्रतिष्ठालाई पीडितहरूलाई डराउनको लागि प्रयोग गर्ने समावेश गर्दछ। हालसालैका आक्रमणहरूले डर पैदा गर्न लकबिटको नाम प्रयोग गरेर डेटा बाहिर निकाल्न Amazon S3 को स्थानान्तरण एक्सेलेरेशन सुविधाको शोषण गरेको देखेको छ, यद्यपि यो वास्तविक ransomware समावेश नभए पनि।
बढ्दो प्रवृत्ति: क्लाउड सेवाहरूको दुरुपयोग
ट्रेन्ड माइक्रोका सुरक्षा अनुसन्धानकर्ताहरूले Amazon Web Services (AWS) को दुरुपयोग गर्ने ransomware समूहहरूमा वृद्धि भएको देखेका छन्। आक्रमणकारीहरूले अब तिनीहरूको नियन्त्रणमा रहेको S3 बकेटहरूमा अपलोड गरेर थप कुशलतापूर्वक डेटा चोरी गर्न तिनीहरूको मालवेयर भित्र AWS प्रमाणहरू इम्बेड गर्दै छन्। जबकि आक्रमणकारीहरूले आफ्नै वा चोरी AWS खाताहरू प्रयोग गर्न सक्छन्, परिणाम समान छ: संवेदनशील डेटा तिनीहरूको हातमा समाप्त हुन्छ। धन्यबाद, AWS ले द्रुत रूपमा कार्य गरेको छ, Trend Micro द्वारा चेतावनी दिएपछि सम्झौता गरिएका खाताहरूलाई निलम्बन गर्दै।
यो प्रवृतिले संकेत गर्छ कि साइबर अपराधीहरू लोकप्रिय क्लाउड सेवाहरूलाई हतियार बनाउँदै आफ्नो आक्रमणलाई अगाडि बढाउनमा दक्ष भइरहेका छन् । ट्रेन्ड माइक्रोले AWS पहुँच कुञ्जीहरू समावेश भएका 30 भन्दा बढी नमूनाहरू फेला पारे, जसले यी अभियानहरू सक्रिय र विस्तार भइरहेको सुझाव दिन्छ।
नुजलाई कडा पार्न लकबिटको रूपमा भेषमा
यी आक्रमणहरूमा, ransomware अपरेटरहरूले आफ्नो मालवेयरलाई लकबिट, ransomware संसारमा एक कुख्यात नामको रूपमा लुकाउने प्रयास गरे। लकबिटको नाम बोलाएर, आक्रमणकारीहरूले मनोवैज्ञानिक दबाब थप्ने उद्देश्य राखेका थिए, जसले पीडितहरूलाई डरको कारण फिरौती तिर्न सक्ने सम्भावना बढाउँदछ। Golang मा लेखिएको ransomware ले Windows र macOS प्रणाली दुवैलाई संक्रमित गर्न सक्छ, तर यो सीधै मूल LockBit समूहसँग जोडिएको छैन।
कार्यान्वयन पछि, ransomware ले मेसिनको अद्वितीय पहिचानकर्ता (UUID) समात्छ, जुन फाइलहरू इन्क्रिप्ट गर्नको लागि मास्टर कुञ्जी उत्पन्न गर्न प्रयोग गरिन्छ। यसले विशिष्ट फाइल प्रकारहरूलाई लक्षित गर्दछ, तिनीहरूलाई AWS मा बाहिर निकाल्छ, र प्रक्रियामा फाइलहरू पुन: नामाकरण गर्दछ। उदाहरणका लागि, "text.txt" भनिने फाइल "text.txt.
अन्तमा, डर कारकलाई तीव्र पार्न, ransomware ले पीडितको वालपेपरलाई LockBit 2.0 सन्देशमा परिवर्तन गर्दछ, जसले आक्रमणलाई प्रख्यात ransomware गिरोहसँग झूटो रूपमा जडान गर्दछ।
Ransomware को विकसित खतरा परिदृश्य
यी घटनाहरू ransomware ल्यान्डस्केप परिवर्तन हुन जारी हुँदा आउँछन्। जब लकबिट अन्तर्राष्ट्रिय कानून प्रवर्तन प्रयासहरू द्वारा कमजोर भएको छ, अन्य समूहहरू जस्तै RansomHub, Qilin, र Akira शून्य भर्नको लागि कदम चालिरहेका छन्। अकिरा, विशेष गरी, दोहोरो फिरौती रणनीतिमा फर्किएको छ, एन्क्रिप्शनसँग डाटा चोरी संयोजन।
SentinelOne अनुसन्धानकर्ताहरूले यो पनि पत्ता लगाए कि Mallox ransomware सञ्चालनका सम्बद्धहरूले लिनक्स प्रणालीहरू तोड्न क्रिप्टिना ransomware को परिमार्जित संस्करणहरू प्रयोग गर्न थालेका छन्। यो विविधीकरणले कसरी ransomware समूहहरूले विभिन्न टुलसेटहरू क्रस-परागण गर्दै छन् र मालवेयरको थप जटिल, हाइब्रिड स्ट्रेनहरू सिर्जना गरिरहेका छन् भनेर हाइलाइट गर्दछ।
Ransomware विरुद्धको युद्ध
ransomware आक्रमणहरूको बढ्दो जटिलताको बाबजुद, त्यहाँ केही सकारात्मक घटनाक्रमहरू भएका छन्। उदाहरणका लागि, Mallox ransomware को लागि एक डिक्रिप्टर जेन डिजिटल द्वारा जारी गरिएको थियो, पीडितहरूलाई उनीहरूको फाइलहरू नि: शुल्क पुन: प्राप्ति गर्ने मौका प्रदान गर्दै यदि उनीहरूलाई पहिलेको संस्करणले हिट गरेको थियो। यद्यपि यो सबै ransomware पीडितहरूको लागि समाधान होइन, यसले देखाउँछ कि यी खतराहरू विरुद्ध लड्नको लागि प्रगतिहरू भइरहेका छन्।
थप रूपमा, माइक्रोसफ्टको हालैको रिपोर्टले उल्लेख गरेको छ कि ransomware आक्रमणहरूको समग्र मात्रा घटेको छ, मानव-संचालित ransomware घटनाहरू नाटकीय रूपमा बढेको छ। यो परिवर्तनले थप लक्षित आक्रमणहरूलाई औंल्याउँछ जहाँ साइबर अपराधीहरूले सक्रिय रूपमा आफ्ना कार्यहरू व्यवस्थित गर्छन्, संगठनहरूलाई सतर्क रहन दबाब बढाउँछन्।
Ransomware आक्रमणहरू विकसित भइरहेका छन्, आक्रमणकारीहरूले क्लाउड सेवाहरूको बढ्दो दुरुपयोग गर्दै र LockBit जस्ता प्रख्यात नामहरू अन्तर्गत तिनीहरूको प्रयासहरू लुकाइरहेका छन्। यी आक्रमणहरूको बढ्दो जटिलताको अर्थ संगठनहरूले खेलको अगाडि रहनु आवश्यक छ, बलियो साइबर सुरक्षा उपायहरूमा लगानी गर्न र उदीयमान खतराहरूबाट सतर्क रहनु आवश्यक छ। जबकि केहि जीतहरू, जस्तै डिक्रिप्टरहरूको रिलीज, सही दिशामा एक कदम हो, ransomware विरुद्धको लडाई धेरै टाढा छ।