SamSam र्यान्समवेयर
मालवेयर व्यक्ति र संस्थाहरूका लागि सबैभन्दा गम्भीर खतराहरू मध्ये एक हो। साइबर अपराधीहरूले निरन्तर नवीनता ल्याउँछन्, कमजोरीहरूको शोषण गर्न र संवेदनशील डेटामा गैरकानूनी पहुँच प्राप्त गर्न डिजाइन गरिएका नयाँ आक्रमण रणनीतिहरू विकास गर्छन्। यी खतराहरू मध्ये, SamSam Ransomware विशेष गरी खतरनाक स्ट्रेनको रूपमा खडा छ, मुख्यतया किनभने यो सामान्य फिशिङ-आधारित संक्रमण विधिहरूबाट विचलित हुन्छ। तपाईंको प्रणालीहरू सुरक्षित राख्न यसले कसरी काम गर्छ भनेर बुझ्नु र बलियो सुरक्षा उपायहरू लागू गर्नु आवश्यक छ।
सामग्रीको तालिका
SamSam Ransomware भनेको के हो?
२०१५ को अन्त्य र २०१६ को सुरुवातको बीचमा पहिलो पटक पत्ता लागेको, सामस वा सामसमक्रिप्टको रूपमा पनि चिनिने सामस र्यान्समवेयरले स्वास्थ्य सेवा, यातायात, शिक्षा र स्थानीय सरकारहरू लगायतका महत्वपूर्ण क्षेत्रहरूमा लक्षित आक्रमणहरूको लागि चाँडै कुख्यात भयो। सामाजिक इन्जिनियरिङ रणनीतिहरूमा भर पर्ने सामान्य र्यान्समवेयर अभियानहरू भन्दा फरक, सामसमले प्रत्यक्ष नेटवर्क शोषण प्रयोग गर्दछ।
सुरुमा पूर्वी युरोपबाट सुरु भएको विश्वास गरिए पनि, अनुसन्धानले पछि मालवेयरलाई इरानी साइबर अपराधीहरूसँग जोडेको थियो, जसमा २०१८ मा दुई व्यक्तिलाई अभियोग लगाइएको थियो। यसको प्रभाव विश्वव्यापी रूपमा परेको छ, संयुक्त राज्य अमेरिका, संयुक्त अधिराज्य, फ्रान्स, पोर्चुगल, अष्ट्रेलिया, क्यानडा र मध्य पूर्वमा दस्तावेज गरिएका आक्रमणहरू सहित।
कुख्यात आक्रमण अभियानहरू
कोलोराडो यातायात विभाग
फेब्रुअरी २०१८ मा, कोलोराडो यातायात विभागले ठूलो अवरोधको सामना गर्यो जब SamSam ले आफ्नो प्रणालीहरू इन्क्रिप्ट गर्यो र बिटकॉइनमा भुक्तानीको माग गर्यो। पालना गर्न अस्वीकार गर्दै, CDOT ले रिकभरी प्रयासहरूमा अनुमानित $१.७ मिलियन खर्च गर्यो।
एटलान्टा स्थानीय सरकार
मार्च २०१८ मा एटलान्टा शहरलाई यसको रिमोट डेस्कटप प्रोटोकल (RDP) मा क्रूर-बल प्रविष्टि मार्फत गरिएको SamSam आक्रमणले पक्षाघात गर्यो। उपयोगिताहरू देखि अदालत प्रणाली सम्मका सेवाहरू प्रभावित भए। आक्रमणकारीहरूले बिटकॉइनमा $५१,००० माग गरे, तर शहरले अस्वीकार गर्यो र अन्ततः उपचारमा $२.७ मिलियन खर्च गर्यो।
स्वास्थ्य सेवा क्षेत्रका हिटहरू
सामस्यामले विशेष गरी स्वास्थ्य सेवा उद्योगलाई सताएको थियो, जसमा मिचियानाका अलाइड फिजिसियन, ह्यान्कक हेल्थ र अलस्क्रिप्ट्स लगायतका उल्लेखनीय पीडितहरू थिए। २०१८ मा मात्र, स्वास्थ्य सेवाले सबै ज्ञात सामस्याम आक्रमणहरूको एक चौथाई हिस्सा ओगटेको थियो।
SamSam Ransomware कसरी काम गर्छ?
फिसिङ इमेल वा मालिसियस एट्याचमेन्टहरू मार्फत फैलिएको ransomware भन्दा फरक, SamSam ले कमजोर प्रणालीहरू र चोरी गरिएका प्रमाणहरू प्रयोग गर्दछ। साइबरसुरक्षा र पूर्वाधार सुरक्षा एजेन्सी (CISA) का अनुसार, आक्रमणकारीहरूले विन्डोज सर्भरहरूमा कमजोरीहरूको शोषण गर्छन् र निम्न माध्यमबाट टाढाको पहुँच प्राप्त गर्छन्:
- खुला वा अनप्याच गरिएको RDP जडानहरू
- खरिद गरिएको वा जबरजस्ती लगइन प्रमाणहरू
- JBoss अनुप्रयोगहरूको लागि JexBoss जस्ता शोषण उपकरणहरू
भित्र पसेपछि, आक्रमणकारीहरूले विशेषाधिकारहरू बढाउँछन्, मालवेयर म्यानुअल रूपमा तैनाथ गर्छन्, र महत्वपूर्ण फाइलहरू इन्क्रिप्ट गर्छन्। यो व्यावहारिक दृष्टिकोणले सम्झौता गरिएका नेटवर्कहरू भित्र सटीक लक्ष्यीकरण र व्यापक क्षतिलाई अनुमति दिन्छ।
फिरौती नोट र भुक्तानी रणनीतिहरू
इन्क्रिप्शन पूरा गरेपछि, SamSam सञ्चालकहरूले पीडितहरूलाई टोर-आधारित पोर्टल मार्फत सञ्चार गर्न निर्देशन दिने फिरौती नोट छोड्छन्। भुक्तानी बिटकॉइनमा माग गरिन्छ, र केही पीडितहरूले भुक्तानी पछि डिक्रिप्शन कुञ्जीहरू प्राप्त गरेका छन्, तर आक्रमणकारीहरूले सम्झौताको सम्मान गर्नेछन् भन्ने कुनै आश्वासन छैन।
के सामस्याम अझै पनि खतरा हो?
२०१८ पछि सार्वजनिक आक्रमणहरू घटे र प्रमुख अपरेटरहरू पक्राउ परे, तर ransomware उन्मूलन भएको कुनै प्रमाण छैन। कुनै आधिकारिक डिक्रिप्शन उपकरण अवस्थित छैन, जसको अर्थ SamSam लाई अझै पनि सक्रिय जोखिम मानिनुपर्छ।
आफ्नो रक्षा बलियो बनाउनुहोस्: उत्तम सुरक्षा अभ्यासहरू
SamSam संक्रमण रोक्नको लागि यसले शोषण गर्ने जोखिमहरूलाई बन्द गर्न केन्द्रित सक्रिय सुरक्षा रणनीति आवश्यक पर्दछ। यहाँ प्रत्येक संस्थाले लागू गर्नुपर्ने आवश्यक कदमहरू छन्:
- सुरक्षित र लेखापरीक्षण RDP पहुँच
- आवश्यक नभएमा RDP असक्षम पार्नुहोस्।
- आवश्यक RDP सेवाहरूको लागि, बलियो प्रमाणीकरण लागू गर्नुहोस् र विश्वसनीय IP ठेगानाहरूमा पहुँच प्रतिबन्धित गर्नुहोस्।
- शोषणयोग्य कमजोरीहरू हटाउन नवीनतम सुरक्षा प्याचहरू तुरुन्तै लागू गर्नुहोस्।
- न्यूनतम विशेषाधिकारको सिद्धान्त लागू गर्नुहोस्
- प्रयोगकर्ता अनुमतिहरूलाई आवश्यक कार्यहरूमा मात्र सीमित गर्नुहोस्।
- एउटा ह्याक गरिएको खाताबाट व्यापक क्षति हुनबाट रोक्न भूमिका-आधारित पहुँच नियन्त्रण प्रयोग गर्नुहोस्।
- बलियो पासवर्ड र प्रमाणीकरण नीतिहरू अपनाउनुहोस्
- बलियो पासवर्ड रणनीतिमा निम्न कुराहरू समावेश हुनुपर्छ:
- ठूला र साना अक्षरहरू, संख्याहरू, र विशेष वर्णहरूको मिश्रण।
- नियमित पासवर्ड परिवर्तन र पुन: प्रयोगमा प्रतिबन्ध।
- बेवास्ता गर्नुपर्ने सामान्य गल्तीहरू:
- अरूसँग प्रमाणपत्रहरू साझा गर्दै।
- बहु-कारक प्रमाणीकरण (MFA) असक्षम पार्दै।
- असुरक्षित फाइलहरूमा पासवर्डहरू भण्डारण गर्दै।
- नियमित ब्याकअपहरू कायम राख्नुहोस्
- ब्याकअपहरू अफलाइन वा खण्डित नेटवर्कहरूमा राख्नुहोस्।
- प्रभावकारिता सुनिश्चित गर्न आवधिक रूपमा पुनर्स्थापना प्रक्रियाहरूको परीक्षण गर्नुहोस्।
अन्तिम विचारहरू
SamSam ransomware ले एउटा स्पष्ट सम्झना गराउँछ कि ransomware आक्रमणहरू सधैं प्रयोगकर्ताहरूलाई ठग्ने कुरामा भर पर्दैनन्, तिनीहरू प्रायः प्राविधिक कमजोरीहरूको फाइदा उठाउँछन्। आफ्नो RDP जडानहरू सुरक्षित गर्न, बलियो प्रमाणीकरण उपायहरू लागू गर्न वा उचित ब्याकअपहरू कायम राख्न असफल हुने संस्थाहरू अर्को शीर्षक बन्ने जोखिममा छन्। सतर्कता, स्तरित सुरक्षा नियन्त्रणहरू, र शिक्षित कार्यबल विकसित साइबर खतराहरू विरुद्धको उत्तम रक्षा रहन्छन्।