स्वास्थ्य, शिक्षा क्षेत्रों पर हमला करने वाले 'रॉयल' रैंसमवेयर के खिलाफ साइबर अलर्ट जारी
शिक्षा क्षेत्रों पर हमला
भारतीय साइबर सुरक्षा एजेंसी ने "रॉयल रैंसमवेयर" वायरस के खिलाफ चेतावनी जारी की है जो संचार, स्वास्थ्य सेवा, शिक्षा और यहां तक कि व्यक्तियों जैसे महत्वपूर्ण क्षेत्रों पर हमला करता है और सार्वजनिक डोमेन में व्यक्तिगत डेटा लीक न करने के लिए बिटकॉइन में भुगतान की मांग करता है।
इंडियन कंप्यूटर इमरजेंसी रिस्पांस टीम या सीईआरटी-इन ने एक नवीनतम सलाह में कहा है कि यह इंटरनेट फैलाने वाला रैंसमवेयर फ़िशिंग ईमेल, दुर्भावनापूर्ण डाउनलोड, आरडीपी (रिमोट डेस्कटॉप प्रोटोकॉल) का दुरुपयोग और सोशल इंजीनियरिंग के अन्य रूपों के माध्यम से घुसपैठ करता है। साइबर विशेषज्ञों ने पीटीआई-भाषा को बताया कि इस रैंसमवेयर का पहली बार जनवरी 2022 में पता चला था और यह पिछले साल सितंबर के आसपास सक्रिय हो गया था, जबकि अमेरिकी अधिकारियों ने इसके प्रसार के खिलाफ परामर्श जारी किया था।
“रॉयल रैंसमवेयर विनिर्माण, संचार, स्वास्थ्य सेवा, शिक्षा, आदि या व्यक्तियों सहित कई महत्वपूर्ण बुनियादी ढांचा क्षेत्रों को लक्षित कर रहा है। रैंसमवेयर पीड़ित के सिस्टम पर फाइलों को एन्क्रिप्ट करता है और हमलावर बिटकॉइन में फिरौती के भुगतान के लिए कहते हैं," सलाहकार ने कहा।
सलाहकार ने कहा, "हमलावर भुगतान से इनकार करने पर सार्वजनिक डोमेन में डेटा लीक करने की धमकी भी देते हैं।"
सीईआरटी-इन साइबर हमलों का मुकाबला करने और फ़िशिंग और हैकिंग हमलों और इसी तरह के ऑनलाइन हमलों के खिलाफ साइबर स्पेस की सुरक्षा के लिए संघीय प्रौद्योगिकी शाखा है।
एडवाइजरी में कहा गया है, "खतरा करने वालों ने कॉलबैक फ़िशिंग के एक भाग के रूप में रिमोट एक्सेस सॉफ़्टवेयर स्थापित करने में पीड़ितों को गुमराह करने के लिए कई हथकंडे अपनाए हैं, जहाँ वे विभिन्न सेवा प्रदाता होने का दिखावा करते हैं।" रैंसमवेयर "सामग्री के आकार के आधार पर फ़ाइलों को एन्क्रिप्ट करने के लिए एक विशिष्ट दृष्टिकोण का उपयोग करके" को संक्रमित करता है। "यह सामग्री को दो खंडों में विभाजित करेगा अर्थात एन्क्रिप्टेड और अनएन्क्रिप्टेड। मैलवेयर एन्क्रिप्ट करने के लिए बड़ी फ़ाइल से डेटा की एक छोटी मात्रा चुन सकता है ताकि सावधानी या पहचान से बचने की संभावना बढ़ सके। यह एन्क्रिप्टेड के अंत में 532 बाइट्स जोड़ता है बेतरतीब ढंग से उत्पन्न एन्क्रिप्टेड कुंजी लिखने के लिए फ़ाइल, एन्क्रिप्टेड फ़ाइल का फ़ाइल आकार और एन्क्रिप्शन प्रतिशत पैरामीटर," सीईआरटी-इन ने कहा।
इस वायरस की मारक क्षमता का अंदाजा इस बात से लगाया जा सकता है कि जिस डेटा पर यह हमला करता है, उसका एन्क्रिप्शन शुरू करने से पहले, रैंसमवेयर लक्षित फाइलों की स्थिति की जांच करता है और सेवा के माध्यम से "रिकवरी को रोकने" के लिए छाया प्रतियों को हटा देता है। नेटवर्क में घुसपैठ करने के बाद, मैलवेयर नेटवर्क में दृढ़ता और पार्श्व गति बनाने की कोशिश करता है। डोमेन कंट्रोलर का एक्सेस मिलने के बाद भी रैनसमवेयर एंटी-वायरस प्रोटोकॉल को निष्क्रिय कर देता है। इसके अलावा, रैंसमवेयर एन्क्रिप्शन से पहले बड़ी मात्रा में डेटा को बाहर निकालता है, सलाहकार ने कहा।
इसमें कहा गया है कि यह देखा गया है कि 'रॉयल रैंसमवेयर' अन्य रैंसमवेयर की तरह नोट पर फिरौती की राशि, कोई निर्देश आदि जैसी जानकारी साझा नहीं करता है, बल्कि यह पीड़ित के साथ सीधे .onion URL रूट (डार्कवेब ब्राउज़र) के माध्यम से जुड़ता है। ).
एजेंसी ने इस रैंसमवेयर हमले और इस तरह के अन्य हमलों से बचाव के लिए कुछ जवाबी उपाय और इंटरनेट स्वच्छता प्रोटोकॉल का सुझाव दिया है।
डेटा का ऑफ़लाइन बैकअप बनाए रखें, और नियमित रूप से बैकअप और बहाली बनाए रखें क्योंकि यह अभ्यास सुनिश्चित करेगा कि संगठन गंभीर रूप से बाधित नहीं होगा और उसके पास अपरिवर्तनीय डेटा होगा।
इसने कहा कि सभी बैकअप डेटा को एन्क्रिप्टेड, अपरिवर्तनीय (यानी, बदला या हटाया नहीं जा सकता) पूरे संगठन के डेटा इन्फ्रास्ट्रक्चर को कवर करने की भी सिफारिश की गई है।
उपयोगकर्ताओं को महत्वपूर्ण फ़ाइलों में अनधिकृत परिवर्तनों को रोकने के लिए विंडोज ऑपरेटिंग सिस्टम में संरक्षित फ़ाइलों को सक्षम करना चाहिए और उन्हें दूरस्थ डेस्कटॉप कनेक्शन को अक्षम करना चाहिए, कम-विशेषाधिकार वाले खातों को नियोजित करना चाहिए और उन उपयोगकर्ताओं को सीमित करना चाहिए जो खाता लॉकआउट नीति सेट करने से दूरस्थ डेस्कटॉप भाग का उपयोग करके लॉग इन कर सकते हैं। एजेंसी द्वारा कई अन्य सर्वोत्तम प्रथाओं का सुझाव दिया गया है, जिनमें कंप्यूटर सिस्टम में एक अद्यतन एंटी-वायरस और अज्ञात लिंक से अवांछित ईमेल पर क्लिक न करने जैसे बुनियादी उपाय शामिल हैं।