SamSam Ransomware
தனிநபர்களுக்கும் நிறுவனங்களுக்கும் தீம்பொருள் மிகவும் அழுத்தமான அச்சுறுத்தல்களில் ஒன்றாகத் தொடர்கிறது. சைபர் குற்றவாளிகள் தொடர்ந்து புதுமைகளை உருவாக்கி, பாதிப்புகளைப் பயன்படுத்திக் கொள்ளவும், முக்கியமான தரவுகளுக்கு சட்டவிரோத அணுகலைப் பெறவும் வடிவமைக்கப்பட்ட புதிய தாக்குதல் உத்திகளை உருவாக்குகிறார்கள். இந்த அச்சுறுத்தல்களில், சாம்சாம் ரான்சம்வேர் குறிப்பாக ஆபத்தான விகாரமாகத் தனித்து நிற்கிறது, ஏனெனில் இது வழக்கமான ஃபிஷிங் அடிப்படையிலான தொற்று முறைகளிலிருந்து விலகுகிறது. இது எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்வதும் வலுவான பாதுகாப்பு நடவடிக்கைகளைச் செயல்படுத்துவதும் உங்கள் அமைப்புகளைப் பாதுகாப்பாக வைத்திருக்க அவசியம்.
பொருளடக்கம்
சாம்சாம் ரான்சம்வேர் என்றால் என்ன?
2015 ஆம் ஆண்டின் பிற்பகுதியிலிருந்து 2016 ஆம் ஆண்டின் முற்பகுதியில் முதன்முதலில் கண்டறியப்பட்ட சாம்சாம் ரான்சம்வேர், சாமாஸ் அல்லது சாம்சம்கிரிப்ட் என்றும் அழைக்கப்படுகிறது, இது சுகாதாரம், போக்குவரத்து, கல்வி மற்றும் உள்ளூர் அரசாங்கங்கள் உள்ளிட்ட முக்கியமான துறைகளில் இலக்கு வைக்கப்பட்ட தாக்குதல்களுக்கு விரைவாகப் பெயர் பெற்றது. சமூக பொறியியல் தந்திரோபாயங்களை நம்பியிருக்கும் வழக்கமான ரான்சம்வேர் பிரச்சாரங்களைப் போலல்லாமல், சாம்சாம் நேரடி நெட்வொர்க் சுரண்டலைப் பயன்படுத்துகிறது.
ஆரம்பத்தில் கிழக்கு ஐரோப்பாவில் தோன்றியதாக நம்பப்பட்டாலும், பின்னர் விசாரணைகள் இந்த தீம்பொருளை ஈரானிய சைபர் குற்றவாளிகளுடன் தொடர்புபடுத்தின, இதில் இரண்டு நபர்கள் 2018 இல் குற்றஞ்சாட்டப்பட்டனர். இதன் தாக்கம் உலகளாவியதாக உள்ளது, அமெரிக்கா, யுனைடெட் கிங்டம், பிரான்ஸ், போர்ச்சுகல், ஆஸ்திரேலியா, கனடா மற்றும் மத்திய கிழக்கு நாடுகளில் ஆவணப்படுத்தப்பட்ட தாக்குதல்களுடன்.
பிரபலமற்ற தாக்குதல் பிரச்சாரங்கள்
கொலராடோ போக்குவரத்துத் துறை
பிப்ரவரி 2018 இல், கொலராடோ போக்குவரத்துத் துறை, சாம்சாம் அதன் அமைப்புகளை குறியாக்கம் செய்து பிட்காயினில் பணம் செலுத்தக் கோரியபோது பெரும் இடையூறைச் சந்தித்தது. இணங்க மறுத்த CDOT, மீட்பு முயற்சிகளுக்காக மதிப்பிடப்பட்ட $1.7 மில்லியனைச் செலவிட்டது.
அட்லாண்டா உள்ளூர் அரசு
மார்ச் 2018 இல், அட்லாண்டா நகரம் அதன் ரிமோட் டெஸ்க்டாப் புரோட்டோகால் (RDP) இல் ஒரு முரட்டுத்தனமான நுழைவு மூலம் நடத்தப்பட்ட சாம்சாம் தாக்குதலால் ஸ்தம்பித்தது. பயன்பாடுகள் முதல் நீதிமன்ற அமைப்பு வரையிலான சேவைகள் பாதிக்கப்பட்டன. தாக்குதல் நடத்தியவர்கள் பிட்காயினில் $51,000 கேட்டனர், ஆனால் நகரம் மறுத்து இறுதியில் $2.7 மில்லியன் பணத்தை சரிசெய்வதற்காக செலவிட்டது.
சுகாதாரத் துறை வெற்றிகள்
சாம்சாம் குறிப்பாக சுகாதாரத் துறையைப் பாதித்தது, மிச்சியானாவின் அல்லீட் பிசிஷியன்ஸ், ஹான்காக் ஹெல்த் மற்றும் ஆல்ஸ்கிரிப்ட்ஸ் உள்ளிட்ட குறிப்பிடத்தக்க பாதிக்கப்பட்டவர்கள் இதில் அடங்குவர். 2018 ஆம் ஆண்டில் மட்டும், அறியப்பட்ட அனைத்து சாம்சாம் தாக்குதல்களில் கால் பங்கிற்கு சுகாதாரப் பராமரிப்பு காரணமாகும்.
சாம்சாம் ரான்சம்வேர் எவ்வாறு செயல்படுகிறது?
ஃபிஷிங் மின்னஞ்சல்கள் அல்லது தீங்கிழைக்கும் இணைப்புகள் மூலம் பரவும் ரான்சம்வேரைப் போலன்றி, சாம்சாம் பாதிக்கப்படக்கூடிய அமைப்புகள் மற்றும் திருடப்பட்ட சான்றுகளைப் பயன்படுத்துகிறது. சைபர் பாதுகாப்பு மற்றும் உள்கட்டமைப்பு பாதுகாப்பு நிறுவனம் (CISA) படி, தாக்குபவர்கள் விண்டோஸ் சேவையகங்களில் உள்ள பலவீனங்களைப் பயன்படுத்திக் கொண்டு தொலைதூர அணுகலைப் பெறுகிறார்கள்:
- வெளிப்படும் அல்லது இணைக்கப்படாத RDP இணைப்புகள்
- வாங்கிய அல்லது கட்டாயப்படுத்தப்பட்ட உள்நுழைவு சான்றுகள்
- JBoss பயன்பாடுகளுக்கான JexBoss போன்ற சுரண்டல் கருவிகள்
உள்ளே நுழைந்ததும், தாக்குபவர்கள் சலுகைகளை அதிகரித்து, தீம்பொருளை கைமுறையாகப் பயன்படுத்தி, முக்கியமான கோப்புகளை குறியாக்கம் செய்கிறார்கள். இந்த நடைமுறை அணுகுமுறை, சமரசம் செய்யப்பட்ட நெட்வொர்க்குகளுக்குள் துல்லியமான இலக்கு மற்றும் பரவலான சேதத்தை அனுமதிக்கிறது.
மீட்கும் பத்திரமும் பண உத்திகளும்
குறியாக்கத்தை முடித்த பிறகு, SamSam ஆபரேட்டர்கள் பாதிக்கப்பட்டவர்களுக்கு Tor-அடிப்படையிலான போர்டல் மூலம் தொடர்பு கொள்ள அறிவுறுத்தும் ஒரு மீட்கும் குறிப்பை விட்டுச் செல்கிறார்கள். பிட்காயினில் பணம் செலுத்த வேண்டும், மேலும் சில பாதிக்கப்பட்டவர்கள் பணம் செலுத்திய பிறகு மறைகுறியாக்க விசைகளைப் பெற்றிருந்தாலும், தாக்குதல் நடத்தியவர்கள் ஒப்பந்தத்தை மதிக்கிறார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை.
சாம்சாம் இன்னும் ஒரு அச்சுறுத்தலா?
2018 க்குப் பிறகு விளம்பரப்படுத்தப்பட்ட தாக்குதல்கள் குறைந்து, முக்கிய ஆபரேட்டர்கள் கைது செய்யப்பட்டாலும், ரான்சம்வேர் அழிக்கப்பட்டதற்கான எந்த ஆதாரமும் இல்லை. அதிகாரப்பூர்வ மறைகுறியாக்க கருவி எதுவும் இல்லை, அதாவது சாம்சாம் இன்னும் செயலில் உள்ள ஆபத்தாகக் கருதப்பட வேண்டும்.
உங்கள் பாதுகாப்பை வலுப்படுத்துங்கள்: சிறந்த பாதுகாப்பு நடைமுறைகள்
SamSam தொற்றைத் தடுப்பதற்கு, அது பயன்படுத்தும் பாதிப்புகளை மூடுவதில் கவனம் செலுத்தும் ஒரு முன்னெச்சரிக்கை பாதுகாப்பு உத்தி தேவைப்படுகிறது. ஒவ்வொரு நிறுவனமும் செயல்படுத்த வேண்டிய அத்தியாவசிய படிகள் இங்கே:
- பாதுகாப்பான மற்றும் தணிக்கை RDP அணுகல்
- தேவையில்லை என்றால் RDP-ஐ முடக்கு.
- தேவையான RDP சேவைகளுக்கு, வலுவான அங்கீகாரத்தைச் செயல்படுத்தி, நம்பகமான IP முகவரிகளுக்கான அணுகலைக் கட்டுப்படுத்தவும்.
- சுரண்டக்கூடிய குறைபாடுகளை நீக்க சமீபத்திய பாதுகாப்பு இணைப்புகளை உடனடியாகப் பயன்படுத்துங்கள்.
- குறைந்தபட்ச சலுகை கொள்கையை அமல்படுத்துங்கள்.
- பயனர் அனுமதிகளை அத்தியாவசிய செயல்பாடுகளுக்கு மட்டும் வரம்பிடவும்.
- ஒரு திருட்டு கணக்கிலிருந்து பரவலான சேதத்தைத் தடுக்க பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டைப் பயன்படுத்தவும்.
- வலுவான கடவுச்சொல் மற்றும் அங்கீகாரக் கொள்கைகளை ஏற்றுக்கொள்ளுங்கள்.
- ஒரு வலுவான கடவுச்சொல் உத்தியில் பின்வருவன அடங்கும்:
- பெரிய எழுத்து மற்றும் சிறிய எழுத்துக்கள், எண்கள் மற்றும் சிறப்பு எழுத்துக்களின் கலவை.
- வழக்கமான கடவுச்சொல் மாற்றங்கள் மற்றும் மறுபயன்பாடு தடை.
- தவிர்க்க வேண்டிய பொதுவான தவறுகள்:
- மற்றவர்களுடன் சான்றுகளைப் பகிர்ந்து கொள்வது.
- பல காரணி அங்கீகாரத்தை (MFA) முடக்குதல்.
- பாதுகாப்பற்ற கோப்புகளில் கடவுச்சொற்களை சேமித்தல்.
- வழக்கமான காப்புப்பிரதிகளைப் பராமரிக்கவும்
- காப்புப்பிரதிகளை ஆஃப்லைனில் அல்லது பிரிக்கப்பட்ட நெட்வொர்க்குகளில் வைத்திருங்கள்.
- செயல்திறனை உறுதி செய்வதற்காக மறுசீரமைப்பு நடைமுறைகளை அவ்வப்போது சோதிக்கவும்.
இறுதி எண்ணங்கள்
ரான்சம்வேர் தாக்குதல்கள் எப்போதும் பயனர்களை ஏமாற்றுவதை நம்பியிருக்காது, அவை பெரும்பாலும் தொழில்நுட்ப பலவீனங்களைப் பயன்படுத்திக் கொள்கின்றன என்பதை சாம்சாம் ரான்சம்வேர் தெளிவாக நினைவூட்டுகிறது. தங்கள் RDP இணைப்புகளைப் பாதுகாக்கத் தவறும், வலுவான அங்கீகார நடவடிக்கைகளைச் செயல்படுத்தத் தவறும் அல்லது சரியான காப்புப்பிரதிகளைப் பராமரிக்கத் தவறும் நிறுவனங்கள் அடுத்த தலைப்புச் செய்தியாக மாறும் அபாயம் உள்ளது. விழிப்புணர்வு, அடுக்கு பாதுகாப்புக் கட்டுப்பாடுகள் மற்றும் படித்த பணியாளர்கள் வளர்ந்து வரும் சைபர் அச்சுறுத்தல்களுக்கு எதிராக சிறந்த பாதுகாப்பாக உள்ளனர்.