रैंसमवेयर

रैंसमवेयर क्रिप्टोवाइरोलॉजी से एक प्रकार का मैलवेयर है जो पीड़ित के व्यक्तिगत डेटा को प्रकाशित करने या फिरौती का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को नुकसान पहुंचाए बिना सिस्टम को लॉक कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल एक्सटॉर्शन नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को एन्क्रिप्ट करता है, उन्हें दुर्गम बनाता है, और उन्हें डिक्रिप्ट करने के लिए फिरौती के भुगतान की मांग करता है।  एक ठीक से कार्यान्वित क्रिप्टोवायरल जबरन वसूली हमले में, डिक्रिप्शन कुंजी (क्रिप्टोग्राफी) के बिना फ़ाइलों को पुनर्प्राप्त करना एक कम्प्यूटेशनल जटिलता सिद्धांत है # इंट्रेक्टेबिलिटी समस्या - और डिजिटल मुद्रा जैसे कि payafecard या Bitcoin और अन्य cryptocurrency का पता लगाना फिरौती के लिए उपयोग किया जाता है, जिससे ट्रेसिंग और अपराधियों पर मुकदमा चलाना मुश्किल।

रैंसमवेयर हमले आम तौर पर एक वैध फ़ाइल के रूप में प्रच्छन्न ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को बरगलाया जाता है। हालाँकि, एक हाई-प्रोफाइल उदाहरण, WannaCry वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है। 1989 की शुरुआत में एड्स (ट्रोजन हॉर्स) के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है। 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर हमले हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% अधिक है। जून 2014 में, वेंडर McAfee ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर नमूने एकत्र किए थे। CryptoLocker लॉकर विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की, यूएस फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था। 2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 शिकायतें मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक का समायोजित नुकसान हुआ। एफबीआई के मुताबिक नुकसान इससे ज्यादा हो सकता है। SonicWall की एक रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर अटैक हुए।

ऑपरेशन
फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और मोती युंग द्वारा किया गया था और इसे 1996 IEEE सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल एक्सटॉर्शन कहा जाता है और यह फिल्म एलियन (फिल्म) में काल्पनिक फेसहुगर से प्रेरित था। क्रिप्टोवायरल जबरन वसूली हमलावर और पीड़ित के बीच तीन दौर का प्रोटोकॉल है।


 * 1) [हमलावर → शिकार] हमलावर एक प्रमुख जोड़ी बनाता है और संबंधित सार्वजनिक कुंजी को मैलवेयर में रखता है। मैलवेयर जारी किया गया है।
 * 2) [पीड़ित → हमलावर] क्रिप्टोवायरल जबरन वसूली हमले को अंजाम देने के लिए, मैलवेयर एक यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को एन्क्रिप्ट करता है। यह सममित कुंजी को एन्क्रिप्ट करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे हाइब्रिड एन्क्रिप्शन के रूप में जाना जाता है और इसका परिणाम एक छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को रोकने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को एक संदेश देता है जिसमें असममित सिफरटेक्स्ट और फिरौती का भुगतान कैसे करना शामिल है। पीड़ित हमलावर को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
 * 3) [हमलावर → शिकार] हमलावर भुगतान प्राप्त करता है, हमलावर की निजी कुंजी के साथ असममित सिफरटेक्स्ट को डिक्रिप्ट करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित एन्क्रिप्टेड डेटा को आवश्यक सममित कुंजी के साथ डिक्रिप्ट करता है जिससे क्रिप्टोवायरोलॉजी हमले को पूरा किया जाता है।

सममित-कुंजी एल्गोरिथ्म यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर हमलावर की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को हमलावर को केवल एक बहुत छोटा सिफरटेक्स्ट (एन्क्रिप्टेड सममित-सिफर कुंजी) भेजने की आवश्यकता होती है।

रैंसमवेयर हमले आम तौर पर एक ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, उदाहरण के लिए, एक दुर्भावनापूर्ण अनुलग्नक, फ़िशिंग ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से सिस्टम में प्रवेश करना। प्रोग्राम तब एक पेलोड (कंप्यूटिंग) चलाता है, जो सिस्टम को किसी तरह से लॉक कर देता है, या सिस्टम को लॉक करने का दावा करता है, लेकिन (जैसे, एक scareware प्रोग्राम) नहीं करता है। पेलोड एक कानून प्रवर्तन एजेंसी जैसी संस्था द्वारा कथित रूप से एक नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा दावा करता है कि सिस्टम का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें कामोद्दीपक चित्र और पाइरेसी (मीडिया) जैसी सामग्री शामिल है| पायरेटेड मीडिया। कुछ पेलोड में भुगतान किए जाने तक सिस्टम को लॉक या प्रतिबंधित करने के लिए डिज़ाइन किया गया एक एप्लिकेशन होता है, आमतौर पर विंडोज शेल को अपने आप में सेट करके, या यहां तक ​​कि ऑपरेटिंग सिस्टम को बूट होने से रोकने के लिए मास्टर बूट दस्तावेज़ और/या विभाजन तालिका को संशोधित करना जब तक कि इसकी मरम्मत न हो जाए। सबसे परिष्कृत पेलोड क्रिप्टोग्राफी फाइलें, जिनमें से कई हाइब्रिड क्रिप्टोसिस्टम के लिए मजबूत एन्क्रिप्शन का उपयोग करते हुए पीड़ित की फाइलों को इस तरह से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो। भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित रैनसमवेयर को हटाने के लिए या तो एक प्रोग्राम की आपूर्ति करके, जो फाइलों को डिक्रिप्ट कर सकता है, या पेलोड के परिवर्तनों को पूर्ववत करने वाला अनलॉक कोड भेजकर भुगतान करने के लिए दबाव डालता है। जबकि हमलावर पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह हमलावर के सर्वोत्तम हित में है कि वह सहमति के अनुसार डिक्रिप्शन करे, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि वे किसी उद्देश्य की पूर्ति नहीं करते हैं। हमलावर के लिए रैंसमवेयर काम करने में एक प्रमुख तत्व एक सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना मुश्किल है। इस तरह की भुगतान विधियों की एक श्रृंखला का उपयोग किया गया है, जिसमें तार स्थानांतरण, प्रीमियम एसएमएस|प्रीमियम-दर पाठ संदेश शामिल हैं। प्री-पेड वाउचर सेवाएं जैसे पेसेफकार्ड, और बिटकॉइन क्रिप्टोक्यूरेंसी। मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयर हमले (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत, खोए हुए अवसर और फिरौती के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी। फिरौती का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।

रैंसमवेयर को एन्क्रिप्ट करना
पहला ज्ञात मालवेयर एक्सटॉर्शन अटैक, एड्स (ट्रोजन हॉर्स)| 1989 में जोसेफ पोप द्वारा लिखित एड्स ट्रोजन में एक डिजाइन विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसका पेलोड हार्ड ड्राइव पर फ़ाइलों को छिपाता है और केवल उनके फ़ाइल का नाम को एन्क्रिप्ट करता है, और यह दावा करते हुए एक संदेश प्रदर्शित करता है कि उपयोगकर्ता का लाइसेंस सॉफ़्टवेयर के एक निश्चित भाग का उपयोग करने के लिए समाप्त हो गया था। ट्रोजन के कोड से डिक्रिप्शन कुंजी निकालने के बावजूद उपयोगकर्ता को एक मरम्मत उपकरण प्राप्त करने के लिए पीसी साइबोर्ग कॉर्पोरेशन को यूनाइटेड स्टेट्स डॉलर | यूएस $ 189 का भुगतान करने के लिए कहा गया था। ट्रोजन को पीसी साइबोर्ग के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए मुकदमा चलाने के लिए पागलपन बचाव घोषित किया गया था, लेकिन उसने एचआईवी/एड्स अनुसंधान को निधि देने के लिए मैलवेयर से लाभ दान करने का वादा किया था। मानव अपहरण से सुरक्षित रूप से फिरौती लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और डेविड नैकाचे द्वारा पेश किया गया था। क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी। वॉन सोलम्स-नकाचे परिदृश्य में एक समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय मौजूद नहीं थे जब पेपर लिखा गया था)।

डेटा अपहरण हमलों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा पेश की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और एक मैकिंटोश एसई/30 पर एक प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए RSA (एल्गोरिदम) और टिनी एन्क्रिप्शन एल्गोरिथम (TEA) का इस्तेमाल किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। हमलावर संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित हमलावर को असममित सिफरटेक्स्ट भेजता था जो इसे डिक्रिप्ट करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। इलेक्ट्रॉनिक पैसा के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से फिरौती के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा हिस्सा उसे नहीं दिया जाता। यहां तक ​​कि अगर ई-मनी पहले उपयोगकर्ता द्वारा एन्क्रिप्ट किया गया था, तो यह क्रिप्टोवायरस द्वारा एन्क्रिप्ट किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है। उन्होंने इन हमलों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, एक खुला हमला जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के एक बड़े वर्ग का हिस्सा है, जिसमें प्रत्यक्ष और गुप्त दोनों तरह के हमले शामिल हैं। क्रिप्टोवायरल एक्सटॉर्शन प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था। जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए। 2006 के मध्य तक, Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, और MayArchive जैसे Trojans ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत RSA एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। Gpcode.AG, जिसे जून 2006 में खोजा गया था, को 660-बिट RSA सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया गया था। जून 2008 में, Gpcode.AK के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि एक ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए काफी बड़ा है। क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को एन्क्रिप्ट करना प्रमुखता से वापस आ गया - फिरौती की रकम इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, ZDNet ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी। क्रिप्टो लॉकर तकनीक, क्रिप्टो लॉकर 2.0 (क्रिप्टो लॉकर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में एक प्रमुख डिजाइन दोष शामिल था, जिसमें एक अनुप्रयोग डेटा में संक्रमित सिस्टम पर निजी कुंजी संग्रहीत की गई थी। उपयोगकर्ता-पुनर्प्राप्ति योग्य) सहित, बाद के महीनों में नकल अपराध था। स्थान, विंडोज़ के अंतर्निहित एन्क्रिप्शन एपीआई के उपयोग के कारण),  और अगस्त 2014 में एक ट्रोजन की खोज विशेष रूप से Synology द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है। जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के खिलाफ और लिनक्स-आधारित वेब सर्वरों को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली के हमले हुए हैं। कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर सिस्टम में आम है। उपयोगकर्ता को एक स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड सिस्टम के शुरुआती संस्करणों में, स्क्रिप्ट एक Microsoft Office दस्तावेज़ में संलग्न VBScript मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन सिस्टम ने इन पहले चरण के पेलोड को ब्लॉक करना शुरू किया, Microsoft मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित Microsoft Windows PowerShell स्क्रिप्ट के साथ LNK फ़ाइलों की ओर एक रुझान की पहचान की। 2016 में, PowerShell लगभग 40% समापन बिंदु सुरक्षा घटनाओं में शामिल पाया गया था, कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) छिपी हुई सेवाओं से जुड़े प्रॉक्सी सर्वर का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है। इसके अलावा, डार्क वेब विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को एक सेवा के रूप में पेश करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर तैनाती के लिए तैयार, सदस्यता के आधार पर, इसी तरह एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए। सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है। 28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता यूनिवर्सल हेल्थ सर्विसेज के कंप्यूटर सिस्टम रैंसमवेयर हमले की चपेट में आ गए। रविवार (27 सितंबर) की शुरुआत से कुछ स्थानों पर बंद कंप्यूटर और फोन सिस्टम की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।

गैर-एन्क्रिप्टिंग रैंसमवेयर
अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को गिरफ्तार किया, जिन्हें विनलॉक के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनलॉक ने एन्क्रिप्शन का उपयोग नहीं किया। इसके बजाय, WinLock ने अश्लील छवियों को प्रदर्शित करके सिस्टम तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को एक कोड प्राप्त करने के लिए एक लघु संदेश सेवा # प्रीमियम-रेटेड लघु संदेश | प्रीमियम-दर एसएमएस (लगभग यूएस $ 10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनके मशीनें। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की। 2011 में, एक रैंसमवेयर ट्रोजन सामने आया जिसने विंडोज उत्पाद सक्रियण नोटिस की नकल की, और उपयोगकर्ताओं को सूचित किया कि धोखाधड़ी का शिकार [होने] के कारण सिस्टम की विंडोज स्थापना को फिर से सक्रिय करना पड़ा। एक ऑनलाइन सक्रियण विकल्प की पेशकश की गई थी (वास्तविक विंडोज सक्रियण प्रक्रिया की तरह), लेकिन अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को इनपुट करने के लिए छह अंतर्राष्ट्रीय कॉलों में से एक को कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने दावा किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में एक दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़ी अंतरराष्ट्रीय लंबी दूरी की कॉल करनी पड़ी|लंबी दूरी के शुल्क. फरवरी 2013 में, Stamp.EK शोषण किट पर आधारित एक रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं SourceForge और GitHub पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो मशहूर हस्तियों की नकली नग्न तस्वीरें पेश करने का दावा करती थीं। जुलाई 2013 में, एक ओएस एक्स-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो एक वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्लॉक नहीं करता है, लेकिन सामान्य तरीकों से पेज को बंद करने के प्रयासों को विफल करने के लिए क्लिकजैकिंग करता है। जुलाई 2013 में, वर्जीनिया का एक 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, एफबीआई मनीपैक रैंसमवेयर प्राप्त करने और धोखा देने के बाद खुद को पुलिस में बदल लिया और उस पर आरोप लगाया। बाल अश्लीलता। एक जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर बाल यौन शोषण और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।

एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर)
रैंसमवेयर का विलोम एडम एल यंग द्वारा आविष्कार किया गया एक क्रिप्टोवायरोलॉजी हमला है जो पीड़ित के कंप्यूटर सिस्टम से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के। एक लीकवेयर हमले में, मैलवेयर संवेदनशील होस्ट डेटा को या तो हमलावर या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और हमलावर पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि फिरौती का भुगतान नहीं किया जाता। हमले को 2003 में पश्चिम बिन्दु पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह हमला निम्नलिखित तरीके से जबरन वसूली के हमले से अलग है। जबरन वसूली के हमले में, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुत हमले में पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है।. यह हमला गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। हमला उन मामलों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को नुकसान पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो सबूत प्रकाशित करने के परिणामस्वरूप हो सकती है कि हमला ही सफल था।

एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में शामिल हैं:
 * प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
 * पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
 * शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)

एक्सफिल्ट्रेशन के हमलों को आमतौर पर लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अक्सर संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के सिस्टम की प्रारंभिक निगरानी की जाती है।

मोबाइल रैंसमवेयर
पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, मोबाइल ऑपरेटिंग सिस्टम को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। आमतौर पर, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को एन्क्रिप्ट करने के लिए बहुत कम प्रोत्साहन होता है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है। मोबाइल रैंसमवेयर आमतौर पर एंड्रॉइड (ऑपरेटिंग सिस्टम) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है। पेलोड आमतौर पर एक अनसुने उपयोगकर्ता द्वारा स्थापित एपीके फ़ाइल के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर एक अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है, जबकि दूसरे ने क्लिकजैकिंग के एक रूप का उपयोग किया, जिससे उपयोगकर्ता को सिस्टम तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना। आईओएस उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि आईक्लाउड खातों का शोषण करना और डिवाइस तक पहुंच को लॉक करने के लिए मेरा आई फोन ढूँढो सिस्टम का उपयोग करना। आईओएस 10.3 पर, ऐप्पल ने सफारी (वेब ​​​​ब्राउज़र) में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में एक बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था। यह हाल ही में यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (IoT) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक IoT एज डिवाइस। अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि डीएसएलआर कैमरा को रैंसमवेयर से संक्रमित करना संभव है। डिजिटल कैमरे अक्सर पिक्चर ट्रांसफर प्रोटोकॉल (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का फायदा उठाना संभव था। यह हमला लास वेगास में DEF CON सुरक्षा सम्मेलन में अवधारणा हमले के प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।

सपने देखना
2012 में, एक प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन हॉर्स (कंप्यूटिंग) पर आधारित (जो स्वयं, ज़्यूस (ट्रोजन हॉर्स) ट्रोजन पर आधारित है), इसका पेलोड कथित रूप से एक कानून प्रवर्तन एजेंसी से एक चेतावनी प्रदर्शित करता है जिसमें दावा किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि कॉपीराइट उल्लंघन# पायरेसी या बाल अश्लीलता डाउनलोड करना। इस व्यवहार के कारण, इसे आमतौर पर पुलिस ट्रोजन के रूप में जाना जाता है।  चेतावनी उपयोगकर्ता को सूचित करती है कि अपने सिस्टम को अनलॉक करने के लिए, उन्हें Ukash या paysafecard जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।

Reveton ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया। उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और पुलिस राष्ट्रीय ई-अपराध इकाई जैसे संगठनों की ब्रांडिंग शामिल थी। एक अन्य संस्करण में संगीत के लिए कॉपीराइट सामूहिक पीआरएस का लोगो शामिल था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था। जनता को मैलवेयर के बारे में चेतावनी देते हुए एक बयान में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस तरह से लॉक नहीं करेंगे।

मई 2012 में, ट्रेंड माइक्रो थ्रेट शोधकर्ताओं ने संयुक्त राज्य अमेरिका और कनाडा के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे। अगस्त 2012 तक, रेवटन का एक नया संस्करण संयुक्त राज्य अमेरिका में फैलना शुरू हुआ, जिसमें दावा किया गया कि Moneypak कार्ड का उपयोग करके एफबीआई को संयुक्त राज्य डॉलर | $ 200 जुर्माना का भुगतान करने की आवश्यकता है। फरवरी 2013 में, एक रूसी नागरिक को दुबई में स्पेनिश अधिकारियों द्वारा एक अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; काले धन को वैध बनाना के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया। अगस्त 2014 में, अवास्ट सॉफ्टवेयर ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के हिस्से के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।

क्रिप्टो लॉकर
एन्क्रिप्टिंग रैंसमवेयर सितंबर 2013 में क्रिप्टो लॉकर के रूप में जाने वाले ट्रोजन के साथ फिर से प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और बदले में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट दस्तावेज़ विस्तारण की श्वेतसूची का उपयोग करके फ़ाइलों को एन्क्रिप्ट करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के भीतर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो लॉकर को मरम्मत के लिए बेहद मुश्किल माना।   समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी एक ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है। 2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित ऑपरेशन तोवर के हिस्से के रूप में गेमओवर ज़ीउस botnet की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के खिलाफ उनकी कथित संलिप्तता के लिए अभियोग जारी किया था। बॉटनेट में। यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।

क्रिप्टो लॉकर। एफ और टोरेंट लॉकर
सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की एक लहर सामने आई, जिसने ऑस्ट्रेलिया में क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ है, मूल क्रिप्टो लॉकर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन ऑस्ट्रेलिया पोस्ट से विफल पार्सल डिलीवरी नोटिस होने का दावा करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को एक वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले एक कॅप्चा कोड दर्ज करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को रोकने से पेलोड को स्कैन करने में सक्षम होना। नॉर्टनलाइफ लॉक ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोलॉकर.एफ के रूप में पहचाना, फिर से, उनके ऑपरेशन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे। ट्रोजन्स का एक उल्लेखनीय शिकार ऑस्ट्रेलियाई प्रसारण निगम था; इसके टेलीविजन समाचार चैनल एबीसी न्यूज 24 पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके सिडनी स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण मेलबोर्न स्टूडियो में स्थानांतरित कर दिया गया। इस लहर में एक अन्य ट्रोजन, टोरेंट लॉकर, में शुरू में क्रिप्टोडेफेंस की तुलना में एक डिजाइन दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए एक ही keystream का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना मुश्किल हो जाता है। हालांकि, बाद में इस खामी को ठीक कर लिया गया था। नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट लॉकर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।

क्रिप्टोवॉल
विंडोज, क्रिप्टोवॉल को लक्षित करने वाला एक अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का एक स्ट्रेन सितंबर 2014 के अंत में ज़ेडो विज्ञापन नेटवर्क पर एक मालवेयर अभियान के हिस्से के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। बाराकुडा नेटवर्क्स के एक शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को एक डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था। क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के हिस्से के रूप में जावास्क्रिप्ट में लिखे पेलोड का इस्तेमाल किया, जो जेपीजी छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए explorer.exe और svchost.exe के नए उदाहरण बनाता है। फ़ाइलों को एन्क्रिप्ट करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और बिटकॉइन वॉलेट चुराता है। FBI ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के इंटरनेट अपराध शिकायत केंद्र से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के नुकसान का अनुमान लगाया था। नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी एन्क्रिप्ट करता है।

फुसोब
Fusob प्रमुख मोबाइल रैंसमवेयर परिवारों में से एक है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे। एक विशिष्ट मोबाइल रैंसमवेयर की तरह, यह लोगों को फिरौती देने के लिए डराने की रणनीति अपनाता है। यह कार्यक्रम एक अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 यूनाइटेड स्टेट का डॉलर तक का जुर्माना भरने या अन्यथा एक काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।

उपकरणों को संक्रमित करने के लिए, Fusob Trojan (कंप्यूटिंग) एक अश्लील वीडियो प्लेयर के रूप में। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें। जब Fusob इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को लॉक करने और फिरौती मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।

फुसोब में स्मॉल के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का एक अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।

वानाक्राई
मई 2017 में, WannaCry रैनसमवेयर हमला इंटरनेट के माध्यम से फैल गया, जिसमें अनन्तनीला नामक एक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. राष्ट्रीय सुरक्षा एजेंसी से लीक किया गया था। रैनसमवेयर हमला, बड़े पैमाने पर अभूतपूर्व, 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया, बिटकॉइन क्रिप्टोकरेंसी का इस्तेमाल करने वाले यूजर्स से 20 अलग-अलग भाषाओं में पैसे मांगने के लिए। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की। इस हमले ने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश राष्ट्रीय स्वास्थ्य सेवा (एनएचएस) के कुछ हिस्सों को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा, FedEx, डॉयचे बान, होंडा, रेनॉल्ट, साथ ही आंतरिक मामलों के मंत्रालय (रूस) और रूसी दूरसंचार मेगाफोन। हमलावरों ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद एन्क्रिप्ट की गई फ़ाइलों को हटा दिया जाएगा।

पेट्या
पेट्या को पहली बार मार्च 2016 में खोजा गया था; एन्क्रिप्टिंग रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, एक पेलोड स्थापित करना जो NTFS फाइल सिस्टम की फाइल टेबल को अगली बार एन्क्रिप्ट करता है जब संक्रमित सिस्टम बूट होता है, सिस्टम को विंडोज में बूट करने से तब तक ब्लॉक करता है जब तक कि फिरौती दी जाती है। चेक प्वाइंट ने बताया कि रैंसमवेयर डिजाइन में एक अभिनव विकास होने के बावजूद, इसके परिणामस्वरूप एक ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था। 27 जून 2017 को, मुख्य रूप से यूक्रेन (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले एक वैश्विक साइबर हमले के लिए पेट्या के एक अत्यधिक संशोधित संस्करण का उपयोग किया गया था। ). इस संस्करण को WannaCry द्वारा उपयोग किए गए उसी EternalBlue एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। एक अन्य डिज़ाइन परिवर्तन के कारण, फिरौती का भुगतान किए जाने के बाद यह वास्तव में सिस्टम को अनलॉक करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि हमला अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।

बुरा खरगोश
24 अक्टूबर 2017 को, रूस और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक एक नए रैंसमवेयर हमले की सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को एन्क्रिप्ट करके WannaCry और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें डिक्रिप्ट करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को एडोब फ्लैश सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है। रैंसमवेयर से प्रभावित होने वाली एजेंसियों में इंटरफैक्स, ओडेसा अंतरराष्ट्रीय हवाई अड्डे, कीव मेट्रो और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय शामिल हैं। जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया। विशेषज्ञों का मानना ​​था कि रैंसमवेयर का हमला यूक्रेन में पेट्या के हमले से जुड़ा था (खासकर इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं, क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में शामिल होने से समान कोड का 67 प्रतिशत हिस्सा है ) हालांकि दोषियों की एकमात्र पहचान गेम ऑफ़ थ्रोन्स श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।

सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का एक सरल तरीका मिल गया। इसके अलावा, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।

सैमसम
2016 में, रैनसमवेयर का एक नया प्रकार सामने आया जो WildFly सर्वरों को लक्षित कर रहा था। सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का फायदा उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था। मैलवेयर एक दूरस्थ डेस्कटॉप प्रोटोकॉल पशु बल का आक्रमण का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, कोलोराडो परिवहन विभाग, डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के खिलाफ होने वाली उल्लेखनीय हैक और हाल ही में, अटलांटा सरकार के बुनियादी ढांचे पर रैंसमवेयर हमले के साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।

मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, ईरान में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के शिराज में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए एफबीआई द्वारा वांछित हैं। दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का नुकसान किया।

डार्कसाइड
7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबर हमले को अंजाम दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने डार्कसाइड (हैकिंग समूह) की पहचान औपनिवेशिक पाइपलाइन साइबर हमले के अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण संयुक्त राज्य अमेरिका के पूर्वी तट को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई। हमले को अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर हमला बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या हमला विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था। हमले के बाद, डार्कसाइड ने एक बयान पोस्ट किया जिसमें दावा किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं ... हमारा लक्ष्य पैसा कमाना है न कि समाज के लिए समस्याएं पैदा करना।

10 मई को, SentinelOne ने डार्कसाइड रैंसमवेयर हमले का विश्लेषण प्रकाशित किया।

मई 2021 में, FBI और साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी ने एक संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।

सिस्की
Syskey एक उपयोगिता है जिसे वैकल्पिक रूप से पासवर्ड के साथ सुरक्षा खाता प्रबंधक को एन्क्रिप्ट करने के लिए Windows NT- आधारित ऑपरेटिंग सिस्टम के साथ शामिल किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला एक कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल एक पासवर्ड के साथ लॉक करने के लिए कर सकता है। Syskey को 2017 में विंडोज 10 और विंडोज सर्वर के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के हिस्से के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।

रैंसमवेयर-ए-ए-सर्विस
रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद एक उल्लेखनीय तरीका बन गया या रूसी भाषी समूह REvil ने मई 2021 में ब्राज़ील स्थित JBS S.A. साइबर हमले | JBS S.A. और जुलाई 2021 में US-आधारित Kaseya VSA रैंसमवेयर हमले सहित कई लक्ष्यों के विरुद्ध अभियान चलाए। संयुक्त राज्य अमेरिका के राष्ट्रपति जो मीता और रूसी राष्ट्रपति व्लादिमीर पुतिन के बीच 9 जुलाई, 2021 के एक फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका उम्मीद करता है कि जब रैनसमवेयर ऑपरेशन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की उम्मीद करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि अगर पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा। चार दिन बाद, REvil वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।

शमन
यदि किसी हमले का संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी नुकसान को बचाए बिना डेटा को और नुकसान होना बंद हो जाएगा। सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से रोकने के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को रोकने में मदद मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा इसलिए, रैंसमवेयर से बचाव के लिए एक उचित बैकअप समाधान होना एक महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर हमलावर न केवल पीड़ित की लाइव मशीन को एन्क्रिप्ट करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी एयर गैप (नेटवर्किंग) | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अलावा, यदि NAS या घन संग्रहण का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। सुविधाजनक समूह के अनुसार, ऑपरेटिंग सिस्टम/कर्नेल (ऑपरेटिंग सिस्टम) पर दो अटैक सरफेस रिडक्शन लागू करने से भौतिक रूप से कम हमले की सतह मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है। सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा पैच (कंप्यूटिंग) को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई भेद्यता (कंप्यूटिंग) को कम किया जा सकता है।    अन्य उपायों में साइबर स्वच्छता शामिल है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, नेटवर्क विभाजन, और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।  इसके अलावा, रैंसमवेयर के प्रसार को कम करने के लिए संक्रमण नियंत्रण के उपायों को लागू किया जा सकता है। इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना शामिल हो सकता है। प्रभावी संचार चैनल, मैलवेयर निगरानी और सामूहिक भागीदारी के तरीके

फाइल सिस्टम रैंसमवेयर से बचाव
कई फाइल सिस्टम अपने पास मौजूद डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयर हमले से पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।


 * विंडोज पर, वॉल्यूम छाया प्रति (वीएसएस) का उपयोग अक्सर डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अक्सर पुनर्प्राप्ति को रोकने के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अक्सर यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण VSSadmin.exe तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
 * * विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं। नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
 * * जब तक ZFS प्रशासनिक कमांड जारी करने के लिए कोडित हमले को तैनात करने में ZFS होस्ट सिस्टम पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS एक घंटे में कई बार एक बड़ी फाइल सिस्टम को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं। सामान्य तौर पर, केवल एक व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।

फ़ाइल डिक्रिप्शन और रिकवरी
रैंसमवेयर द्वारा लॉक की गई फ़ाइलों को डिक्रिप्ट करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, हालांकि सफल पुनर्प्राप्ति संभव नहीं हो सकती है। यदि सभी फ़ाइलों के लिए एक ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और एन्क्रिप्टेड प्रतियां दोनों होती हैं (क्रिप्ट विश्लेषण के शब्दजाल में एक ज्ञात-प्लेनटेक्स्ट हमला। लेकिन यह केवल तभी काम करता है जब हमलावर द्वारा इस्तेमाल किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठ हमले के प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं। नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा एन्क्रिप्ट की गई फाइलों को डिक्रिप्ट करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData। नो मोर रैंसम प्रोजेक्ट नेशनल पुलिस कॉर्प्स (नीदरलैंड्स) | नीदरलैंड पुलिस की नेशनल हाई टेक क्राइम यूनिट, यूरोपोल के यूरोपीय साइबर अपराध केंद्र सेंटर, कास्परस्की लैब और मैकएफी की एक पहल है, जो रैंसमवेयर पीड़ितों को फिरौती का भुगतान किए बिना अपना डेटा रिकवर करने में मदद करती है। वे एन्क्रिप्टेड फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए एक मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं। इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ मौजूद हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ मामलों में, ये हटाए गए संस्करण अभी भी डेटा रिकवरी # डेटा रिकवरी सॉफ़्टवेयर की सूची का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।

विकास
रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में एक या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया। 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी। इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया विक्टिम सिस्टम मशीन को लॉक करके (लॉकर रैंसमवेयर) [133]। रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग हथकंडे अपनाता है। सबसे आम तरीकों में से एक स्थानीय कानून प्रवर्तन की एक शाखा से एक संदेश प्रदर्शित करके डिवाइस की स्क्रीन को लॉक करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर एक प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।

2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि दर्ज की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी सिस्टम बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं। रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ IoT वातावरण के लिए भी तेजी से बढ़ रहा है। बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का फैसला किया है। Symantec 2019 ISTR रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से बदल गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है। आम वितरण पद्धति आज ईमेल अभियानों पर आधारित है।

रैंसमवेयर हमले के बाद पहली मौत अक्टूबर 2020 में एक जर्मन अस्पताल में हुई थी। एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए एक प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो एक सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।

इन खतरों का पता लगाने और उन्हें रोकने के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।

ज़ैन क़ैसर
बार्किंग, लंदन के एक ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी। उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से एक के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के एक वैध आपूर्तिकर्ता के रूप में पेश किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (AEK) का FBI मनीपैक रैंसमवेयर स्ट्रेन शामिल था। जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, हालांकि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का इस्तेमाल करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड दर्ज करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित एक मनीपैक खाते में दर्ज किया गया था, जो फिर वाउचर भुगतान को एक अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय में एक छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया।. Uadiale पैसे को लिबरटी रिजर्व डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा। इस मामले में एक सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग सिस्टम दोनों के साथ अपने मैकबुक प्रो पर एन्क्रिप्टेड वर्चुअल मशीन चला रहा था। उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत गुडमायस अस्पताल में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने दावा किया कि कैसर मानसिक बीमारी से पीड़ित था। रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था। नाइजीरियाई मूल के एक प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।

अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड
अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट अटैक कोड का प्रकाशन आम है। यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। हालांकि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना एक अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी। हालाँकि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था। रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में एक नाबालिग को गिरफ्तार किया गया। यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर एक रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है अध्याय 2 के एक मसौदे के साथ संबद्ध।

इस पेज में लापता आंतरिक लिंक की सूची

 * वाना क्राई कीड़ा
 * कोलम्बिया विश्वविद्यालय
 * आरएसए (एल्गोरिदम)
 * वितरित अभिकलन
 * नेटवर्क संलग्न संग्रहण
 * एलएनके फ़ाइल
 * टोर (गुमनामी नेटवर्क)
 * आदेश और नियंत्रण (मैलवेयर)
 * एक सेवा के रूप में सॉफ्टवेयर
 * अंतराष्ट्रीय कॉल
 * लंबी दूरी की कॉलिंग
 * Android (ऑपरेटिंग सिस्टम)
 * ज़ीउस (ट्रोजन हॉर्स)
 * आईपी ​​पता
 * संगीत के लिए पीआरएस
 * श्वेत सूची
 * अंगुली का हस्ताक्षर
 * ट्रोजन (कंप्यूटिंग)
 * वानाक्राई रैंसमवेयर अटैक
 * मामला
 * समसाम (मैलवेयर)
 * अटलांटा सरकार रैंसमवेयर हमला
 * कोम
 * नाजूक आधारभूत श्रंचना
 * गलत मंशा वाला कोड
 * तकनीकी सहायता घोटाला
 * केसी बनाम रैंसमवेयर अटैक
 * भंडारण सुरक्षा
 * संलग्न-केवल
 * ईमेल अनुलग्नक
 * ज्ञात-सादा पाठ हमला

बाहरी संबंध

 * Incidents of Ransomware on the Rise – Federal Bureau of Investigation
 * Incidents of Ransomware on the Rise – Federal Bureau of Investigation