रैंसमवेयर

रैंसमवेयर क्रिप्टोवाइरोलॉजी प्रकार का मैलवेयर है जो पीड़ित के व्यक्तिगत डेटा को प्रकाशित करने या निष्कृतिधन (फिरौती) का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को हानि पहुंचाए बिना प्रणाली को बन्द कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को कूटलिखित करता है, उन्हें दुर्गम बनाता है, और उन्हें विकूटन (डिक्रिप्ट) करने के लिए निष्कृतिधन (फिरौती) के भुगतान की मांग करता है।  ठीक से कार्यान्वित किये गए क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) आक्रमण में, विकूटन कुंजी (क्रिप्टोग्राफी) के बिना फ़ाइलों को पुनर्प्राप्त करना कम्प्यूटेशनल जटिलता सिद्धांत है, विकूटन कुंजी के बिना फ़ाइलों को पुनर्प्राप्त करना दुःसाध्य समस्या है - और निष्कृतिधन (फिरौती) के लिए पेसाफकार्ड या बिटकॉइन और अन्य क्रिप्टोकरेंसी जैसी डिजिटल मुद्राओं का पता लगाना कठिन है, जिससे अपराधियों का पता लगाना और उन पर कार्यवाही करना कठिन हो जाता है।

रैंसमवेयर आक्रमण सामान्यतः वैध फ़ाइल के रूप में प्रच्छन्न ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को धोखा दिया जाता है। यद्यपि, हाई-प्रोफाइल उदाहरण, वन्नाक्राई वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है।

1989 के प्रारम्भ में एड्स (ट्रोजन हॉर्स) के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है। 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर आक्रमण हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% की अधिक वृद्धि को दर्शाता है। जून 2014 में, वेंडर मैकएफी ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर  प्रतिरूप एकत्र किए थे। क्रिप्टोलॉकर विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की, यूएस फैड्रल ब्यूरो ऑफ़ इन्वेस्टीगेशन (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था। 2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 कमियाँ मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक की समायोजित हानि हुई। एफबीआई के मुताबिक हानि इससे अधिक भी हो सकती है। सोनिकवॉल की रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर आक्रमण हुए।

संचालन
फ़ाइल-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और मोती युंग द्वारा किया गया था और इसे 1996 आईईईई सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) कहा जाता है और यह फिल्म एलियन (फिल्म) में काल्पनिक फेसहुगर से प्रेरित था। क्रिप्टोवायरल जबरन बलात् ग्रहण आक्रमण और पीड़ित के बीच तीन दौर का प्रोटोकॉल (विज्ञप्ति) है।


 * 1) [आक्रमणकारी → शिकार] आक्रमणकारी जोड़ी प्रमुख कुंजी बनाता है और मैलवेयर में संबंधित सार्वजनिक कुंजी रखता है। मैलवेयर को स्वतंत्र किया गया है।
 * 2) [पीड़ित → आक्रमणकारी] क्रिप्टोवायरल जबरन वसूली आक्रमण को सम्पादित करने के लिए, मैलवेयर यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को कूटलिखित (एन्क्रिप्ट) करता है। यह सममित कुंजी को कूटलिखित (एन्क्रिप्ट) करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे हाइब्रिड एन्क्रिप्शन के रूप में जाना जाता है और इसका परिणाम छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को सीमित करने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को संदेश देता है जिसमें असममित सिफरटेक्स्ट और निष्कृतिधन (फिरौती) का भुगतान कैसे करना सम्मिलित है। पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
 * 3) [आक्रमणकारी → शिकार] आक्रमणकारी भुगतान प्राप्त करता है, आक्रमणकारी की निजी कुंजी के साथ असममित सिफरटेक्स्ट का विकूटन (डिक्रिप्ट) करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित कूटलिखित (एन्क्रिप्ट) डेटा को आवश्यक सममित कुंजी के साथ विकूटन (डिक्रिप्ट) करता है जिससे क्रिप्टोवायरोलॉजी के आक्रमण को पूरा किया जाता है।

सममित-कुंजी एल्गोरिथ्म यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर आक्रमणकारी की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को आक्रमणकारी को केवल बहुत छोटा सिफरटेक्स्ट {कूटलिखित (एन्क्रिप्ट) सममित-सिफर कुंजी} भेजने की आवश्यकता होती है।

रैंसमवेयर आक्रमण सामान्यतः ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, उदाहरण के लिए, दुर्भावनापूर्ण अनुलग्नक, फ़िशिंग ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से प्रणाली में प्रवेश करता है। प्रोग्राम तब पेलोड (कंप्यूटिंग) चलाता है, जो प्रणाली को किसी प्रकार से बन्द कर देता है, या प्रणाली को बन्द करने का प्रयास करता है, लेकिन (जैसे, स्केयरवेयर प्रोग्राम) नहीं करता है। पेलोड कानून प्रवर्तन एजेंसी जैसी संस्था द्वारा कथित रूप से नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा प्रमाण है कि प्रणाली का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें कामोद्दीपक चित्र (पोर्नोग्राफी) और "पाइरेसी" मीडिया जैसी सामग्री सम्मिलित है|

कुछ पेलोड में भुगतान किए जाने तक प्रणाली को बन्द या प्रतिबंधित करने के लिए प्रारूपित किया गया अनुप्रयोग (एप्लिकेशन) होता है, सामान्यतः विंडोज शेल को अपने आप में व्यवस्थित करके, या यहां तक ​​कि ऑपरेटिंग प्रणाली को बूट होने से विराम के लिए मास्टर बूट दस्तावेज़ और/या विभाजन तालिका को संशोधित करना जब तक कि इसकी रख रखाव न हो जाए। सबसे परिष्कृत पेलोड क्रिप्टोग्राफी फाइलें, जिनमें से कई हाइब्रिड क्रिप्टोप्रणाली के लिए मजबूत एन्क्रिप्शन का उपयोग करते हुए पीड़ित की फाइलों को इस प्रकार से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो।

भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रैंसमवेयर को हटाने के लिए भुगतान करने के लिए विवश किया जाता है, या तो प्रोग्राम की आपूर्ति करके जो फाइलों को डिक्रिप्ट कर सकता है, या अनलॉक कोड भेजकर जो पेलोड के परिवर्तनों को पूर्ववत करता है। जबकि आक्रमणकर्ता पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह आक्रमणकर्ता के सर्वोत्तम हित में है कि सहमति के अनुसार डिक्रिप्शन(विकूटन) करें, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि उनका कोई उद्देश्य नहीं है। आक्रमणकारी के लिए रैंसमवेयर काम करने में प्रमुख तत्व सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना कठिन है। इस प्रकार की भुगतान विधियों की श्रृंखला का उपयोग किया गया है, जिसमें तार स्थानांतरण, प्रीमियम एसएमएस, प्रीमियम-दर पाठ संदेश, प्री-पेड वाउचर, पेसेफकार्ड, और बिटकॉइन क्रिप्टोक्यूरेंसी जैसी सेवाएँ सम्मिलित हैं।

मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयरआक्रमण (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत, लुप्त हुए अवसर और निष्कृतिधन (फिरौती) के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी। निष्कृतिधन (फिरौती) का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।

रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना
1989 में जोसेफ पोप द्वारा लिखित पहला ज्ञात मैलवेयर जबरन वसूली आक्रमण, "एड्स ट्रोजन", प्रारूपित विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसके पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नाम को कूटलिखित किया, और संदेश प्रदर्शित किया जिसमें प्रमाणित किया गया कि उपयोगकर्ता का लाइसेंस सॉफ्टवेयर के निश्चित टुकड़े का उपयोग करने के लिए समाप्त हो गया था। उपयोगकर्ता को उपकरण के रख रखाव को प्राप्त करने के लिए "पीसी साइबोर्ग कॉर्पोरेशन" को यूएस $ 189 का भुगतान करने के लिए कहा गया था, भले ही डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता था। ट्रोजन को "पीसी साइबोर्ग" के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए कार्यवाही का सामना करने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान को फंड करने के लिए मैलवेयर से होने वाले लाभ को दान करने का वादा किया था।

मानव अपहरण से सुरक्षित रूप से निष्कृतिधन (फिरौती) लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और डेविड नैकाचे द्वारा प्रस्तुत किया गया था। क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी। वॉन सोलम्स-नकाचे परिदृश्य में समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय उपस्थित नहीं थे जब पेपर लिखा गया था)।

डेटा अपहरण हमलों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा प्रस्तुत की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और मैकिंटोश एसई/30 पर प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए आरएसए (एल्गोरिदम) और टिनी एन्क्रिप्शन एल्गोरिथम (TEA) का उपयोग किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। आक्रमणकारी संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट भेजता था जो इसे विकूटन (डिक्रिप्ट) करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। इलेक्ट्रॉनिक धन के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से निष्कृतिधन (फिरौती) के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा भाग उसे नहीं दिया जाता। यहां तक ​​कि यदि ई-मनी पहले उपयोगकर्ता द्वारा कूटलिखित (एन्क्रिप्ट) की गयी थी, तो यह क्रिप्टोवायरस द्वारा कूटलिखित (एन्क्रिप्ट) किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है। उन्होंने इन आक्रमणों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, खुला आक्रमण जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के बड़े वर्ग का भाग है, जिसमें प्रत्यक्ष और गुप्त दोनों प्रकार केआक्रमण सम्मिलित हैं। क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था।

जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए। 2006 के मध्य तक, जीपीकोड, ट्रोज.रैनसम.ए, पुरालेख, क्रॉटन, क्रायज़िप, और मईआर्काइव जैसे ट्रोजन्स ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत आरएसए एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। जीपीकोड.एजी, जिसे जून 2006 में खोजा गया था, को 660-बिट आरएसए सार्वजनिक कुंजी के साथ कूटलिखित (एन्क्रिप्ट) किया गया था। जून 2008 में, जीपीकोड.एके के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए अत्यधिक बड़ा है।

क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना प्रमुखता से वापस आ गया - निष्कृतिधन (फिरौती) की धन इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, ZDNet ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी। क्रिप्टो लॉकर तकनीक को बाद के महीनों में व्यापक रूप से अनुकरणित किया गया था, जिसमें क्रिप्टो लॉकर 2.0 (क्रिप्टो लॉकर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में प्रमुख प्रारूप दोष सम्मिलित था, जो उपयोगकर्ता-पुनर्प्राप्ति योग्य स्थान में संक्रमित प्रणाली पर निजी कुंजी संग्रहीत करता था, के कारण विंडोज़ के अंतर्निहित कूटलेखन एपीआई के उपयोग के लिए)  और अगस्त 2014 में ट्रोजन की खोज विशेष रूप से सीनोलॉजी द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है। जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के विरुद्ध और लिनक्स-आधारित वेब सर्वरों को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली के आक्रमण हुए हैं।

कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर प्रणाली में सामान्य है। उपयोगकर्ता को स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड प्रणाली के शुरुआती संस्करणों में, स्क्रिप्ट माइक्रोसॉफ्ट ऑफिस दस्तावेज़ में संलग्न वीबीस्क्रिप्ट मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन प्रणाली ने इन पहले चरण के पेलोड को बन्द करना शुरू किया, माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित माइक्रोसॉफ्ट विंडोज पॉवरशेल स्क्रिप्ट के साथ एलएनके फ़ाइलों की ओर आकर्षण की पहचान की। 2016 में, पॉवरशेल लगभग 40% समापन बिंदु सुरक्षा घटनाओं में सम्मिलित पाया गया था,

कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) छिपी हुई सेवाओं से जुड़े प्रॉक्सी सर्वर का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है। इसके अतिरिक्त, डार्क वेब विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को सेवा के रूप में प्रस्तुत करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर उपस्थिति के लिए तैयार, सदस्यता के आधार पर, इसी प्रकार एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए।

सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है।

28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता यूनिवर्सल हेल्थ सर्विसेज के कंप्यूटर प्रणाली रैंसमवेयर आक्रमण की चपेट में आ गए। रविवार (27 सितंबर) की प्रारम्भ से कुछ स्थानों पर बंद कंप्यूटर और फोन प्रणाली की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।

गैर-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर
अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को  प्रग्रहण किया, जिन्हें विनलॉक के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनलॉक ने एन्क्रिप्शन का उपयोग नहीं किया। इसके अतिरिक्त, विनलॉक ने अश्लील छवियों को प्रदर्शित करके प्रणाली  तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को कोड प्राप्त करने के लिए प्रीमियम-दर एसएमएस (लगभग US$10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनकी मशीनों को अनलॉक करने के लिए किया जा सकता है। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की।

2011 में, रैंसमवेयर ट्रोजन सामने आया जिसने विंडोज प्रोडक्ट एक्टिवेशन नोटिस का अनुकरण किया, और उपयोगकर्ताओं को सूचित किया कि प्रणाली के विंडोज इंस्टॉलेशन को "धोखाधड़ी का शिकार होने" के कारण पुनः सक्रिय करना पड़ा। ऑनलाइन सक्रियण विकल्प प्रस्तुत किया गया था (वास्तविक विंडोज सक्रियण प्रक्रिया की तरह), परन्तु वह विकल्प अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को अंकित करने के लिए छह अंतरराष्ट्रीय नंबरों में से पर कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने प्रमाणित किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़े अंतरराष्ट्रीय लंबी दूरी के शुल्क लगाने पड़ते थे।.

फरवरी 2013 में,स्टाम्प.ई.के शोषण किट पर आधारित रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं सोर्सफोर्ज और गिटहब पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो प्रसिद्ध हस्तियों की "अनुकरणित नग्न तस्वीरें" प्रस्तुत करने का दावा करती थीं।। जुलाई 2013 में, ओएस एक्स-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्लॉक नहीं करता है, लेकिन सामान्य विधियों से पेज को बंद करने के प्रयासों को विफल करने के लिए केवल वेब ब्राउज़र के व्यवहार का शोषण करता है।

जुलाई 2013 में, वर्जीनिया का 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, एफबीआई मनीपैक रैंसमवेयर प्राप्त करने और धोखा देने के बाद स्वयं को पुलिस में परिवर्तित कर लिया और उस पर आरोप लगाया। बाल अश्लीलता। जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर बाल यौन शोषण और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।

एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर)
रैंसमवेयर का विलोम एडम एल यंग द्वारा आविष्कार किया गया क्रिप्टोवायरोलॉजी आक्रमण है जो पीड़ित के कंप्यूटर प्रणाली से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के। लीकवेयर आक्रमण में, मैलवेयर संवेदनशील होस्ट डेटा को या तो आक्रमणकारी या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और आक्रमणकारी पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि निष्कृतिधन (फिरौती) का भुगतान नहीं किया जाता।आक्रमण को 2003 में पश्चिम बिन्दु पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह आक्रमण निम्नलिखित विधियों से जबरन वसूली केआक्रमण से अलग है। जबरन वसूली केआक्रमण में, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुतआक्रमण में पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है।. यह आक्रमण गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। आक्रमण उन स्थितयों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को हानि पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो प्रमाण प्रकाशित करने के परिणामस्वरूप हो सकती है कि आक्रमण ही सफल था।

एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में सम्मिलित हैं:
 * प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
 * पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
 * शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)

एक्सफिल्ट्रेशन के हमलों को सामान्यतः लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अधिकांशतः संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के प्रणाली की प्रारंभिक निगरानी की जाती है।

मोबाइल रैंसमवेयर
पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, मोबाइल ऑपरेटिंग प्रणाली को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। सामान्यतः, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को कूटलिखित (एन्क्रिप्ट) करने के लिए बहुत कम प्रोत्साहन करते है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है। मोबाइल रैंसमवेयर सामान्यतः एंड्रॉइड (ऑपरेटिंग प्रणाली) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है। पेलोड सामान्यतः अनसुने उपयोगकर्ता द्वारा स्थापित एपीके फ़ाइल के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है, जबकि दूसरे ने क्लिकजैकिंग के रूप का उपयोग किया, जिससे उपयोगकर्ता को प्रणाली तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना।

आईओएस उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि आईक्लाउड खातों का शोषण करना और डिवाइस तक पहुंच को बन्द करने के लिए मेरा आई फोन ढूँढो प्रणाली का उपयोग करना है। आईओएस 10.3 पर, ऐप्पल ने सफारी (वेब ​​​​ब्राउज़र) में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था।

यह हाल ही में यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (आईओटी) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक आईओटी एज डिवाइस।

अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि डीएसएलआर कैमरा को रैंसमवेयर से संक्रमित करना संभव है। डिजिटल कैमरे अधिकांशतः पिक्चर ट्रांसफर प्रोटोकॉल (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का लाभ उठाना संभव था। यह आक्रमण लास वेगास में डेफ कॉन सुरक्षा सम्मेलन में अवधारणा आक्रमण के प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।

रेवेटन
2012 में, प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन (जो स्वयं, ज़ीउस ट्रोजन पर आधारित है) पर आधारित, इसका पेलोड कथित रूप से कानून प्रवर्तन एजेंसी से चेतावनी प्रदर्शित करता है, जिसमें प्रमाणित किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि बिना लाइसेंस वाले सॉफ़्टवेयर या चाइल्ड पोर्नोग्राफ़ी को डाउनलोड करना। इस व्यवहार के कारण, इसे सामन्यतः "पुलिस ट्रोजन" कहा जाता है।  चेतावनी उपयोगकर्ता को सूचित करती है कि अपने सिस्टम को अनलॉक करने के लिए, उन्हें  उकैश या पेसेफकार्ड  जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो सके कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।

रेवेटन ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया। उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और पुलिस नेशनल ई-क्राइम यूनिट जैसे संगठनों की ब्रांडिंग सम्मिलित थी। अन्य संस्करण में संगीत के लिए रॉयल्टी संग्रह समाज पीआरएस का लोगो सम्मिलत था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था। जनता को मैलवेयर के बारे में चेतावनी देते हुए कथन में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस प्रकार से बन्द नहीं करेंगे।

मई 2012 में, ट्रेंड माइक्रो थ्रेट शोधकर्ताओं ने संयुक्त राज्य अमेरिका और कनाडा के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे। अगस्त 2012 तक, संयुक्त राज्य अमेरिका में रेवटन का नया संस्करण फैलना शुरू हुआ, जिसमें मनीपैक कार्ड का उपयोग करके एफबीआई को $ 200 के जुर्माने के भुगतान की आवश्यकता का दावा किया गया।। फरवरी 2013 में, रूसी नागरिक को दुबई में स्पेनिश अधिकारियों द्वारा अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; काले धन को वैध बनाना के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया। अगस्त 2014 में, अवास्ट सॉफ्टवेयर ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के भाग के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।

क्रिप्टो लॉकर
कूटलिखित रैंसमवेयर सितंबर 2013 में क्रिप्टो लॉकर के रूप में जाने वाले ट्रोजन के साथ पुनः प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और परिवर्तिते में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट दस्तावेज़ विस्तारण की श्वेतसूची का उपयोग करके फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के अंदर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो लॉकर को रख रखाव के लिए बेहद कठिन माना।   समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है।

2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित संचालन तोवर के भाग के रूप में गेमओवर ज़ीउस बॉटनेट की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के विरुद्ध उनकी कथित संलिप्तता के लिए अभियोग जारी किया था। बॉटनेट में। यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।

क्रिप्टो लॉकर.एफ और टोरेंट लॉकर
सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की लहर सामने आई, जिसने ऑस्ट्रेलिया में क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ है, मूल क्रिप्टो लॉकर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन ऑस्ट्रेलिया पोस्ट से विफल पार्सल डिलीवरी नोटिस होने का प्रमाण करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले कॅप्चा कोड अंकित करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को विराम से पेलोड को स्कैन करने में सक्षम होना। नॉर्टनलाइफ बन्द ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोलॉकर.एफ के रूप में पहचाना,पुनः, उनके संचालन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे। ट्रोजन्स का उल्लेखनीय शिकार ऑस्ट्रेलियाई प्रसारण निगम था; इसके टेलीविजन समाचार चैनल एबीसी न्यूज 24 पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके सिडनी स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण मेलबोर्न स्टूडियो में स्थानांतरित कर दिया गया।

इस लहर में अन्य ट्रोजन, टोरेंट लॉकर, में शुरू में क्रिप्टोडेफेंस की तुलना में प्रारूप दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए ही keystream का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना कठिन हो जाता है। यदपि, बाद में इस समस्या को ठीक कर लिया गया था। नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट लॉकर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।

क्रिप्टोवॉल
विंडोज, क्रिप्टोवॉल को लक्षित करने वाला अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का स्ट्रेन सितंबर 2014 के अंत में ज़ेडो विज्ञापन नेटवर्क पर मालवेयर अभियान के भाग के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। बाराकुडा नेटवर्क के शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था।

क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के भाग के रूप में जावास्क्रिप्ट में लिखे पेलोड का उपयोग किया, जो जेपीजी छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए एक्सप्लोरर.इएक्सइ और स्व्चौसट.इएक्सइ के नए उदाहरण बनाता है। फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और बिटकॉइन वॉलेट चुराता है।

एफबीआई ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के इंटरनेट अपराध शिकायत केंद्र से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के हानि का अनुमान लगाया था।

नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी कूटलिखित (एन्क्रिप्ट) करता है।

फुसोब
फुसोब प्रमुख मोबाइल रैंसमवेयर परिवारों में से है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे।

एक विशिष्ट मोबाइल रैंसमवेयर की प्रकार, यह लोगों को निष्कृतिधन (फिरौती) देने के लिए डराने की रणनीति अपनाता है। यह कार्यक्रम अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 यूनाइटेड स्टेट का डॉलर तक का जुर्माना भरने या अन्यथा काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।

उपकरणों को संक्रमित करने के लिए, फुसोब ट्रोजन (कंप्यूटिंग) अश्लील वीडियो प्लेयर के रूप में सामने आते है। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें।

जब फुसोब इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को बन्द करने और निष्कृतिधन (फिरौती) मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।

फुसोब में स्मॉल के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।

वानाक्राई
मई 2017 में, वानाक्राई रैनसमवेयर आक्रमण इंटरनेट के माध्यम से फैल गया, जिसमें अनन्तनीला नामक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. राष्ट्रीय सुरक्षा एजेंसी से लीक किया गया था। रैनसमवेयर आक्रमण, बड़े पैमाने पर अभूतपूर्व, 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया, बिटकॉइन क्रिप्टोकरेंसी का उपयोग करने वाले उपभोगकर्तों से पैसे मांगने के लिए 20 अलग-अलग भाषाओं का उपयोग किया। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की। इस आक्रमण ने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश राष्ट्रीय स्वास्थ्य सेवा (एनएचएस) के कुछ भागो को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा, फ़ेडेक्स, डॉयचे बान, होंडा, रेनॉल्ट, साथ ही आंतरिक स्थितयों के मंत्रालय (रूस) और रूसी दूरसंचार मेगाफोन। आक्रमणकारी ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद कूटलिखित (एन्क्रिप्ट) की गई फ़ाइलों को हटा दिया जाएगा।

पेट्या
पेट्या को पहली बार मार्च 2016 में खोजा गया था; कूटलिखित (एन्क्रिप्ट) रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, पेलोड स्थापित करना जो एनटीएफएस फाइल प्रणाली की फाइल टेबल को अगली बार कूटलिखित (एन्क्रिप्ट) करता है जब संक्रमित प्रणाली बूट होता है, प्रणाली को विंडोज में बूट करने से तब तक बंद करता है जब तक कि निष्कृतिधन (फिरौती) दी जाती है। चेक प्वाइंट ने बताया कि रैंसमवेयर प्रारूप में अभिनव विकास होने के अतिरिक्त, इसके परिणामस्वरूप ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था।

27 जून 2017 को, मुख्य रूप से यूक्रेन (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले वैश्विक साइबरआक्रमण के लिए पेट्या के अत्यधिक संशोधित संस्करण का उपयोग किया गया था। ). इस संस्करण को वानाक्राई द्वारा उपयोग किए गए उसी अनन्तनीला एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। अन्य डिज़ाइन परिवर्तन के कारण, निष्कृतिधन (फिरौती) का भुगतान किए जाने के बाद यह वास्तव में प्रणाली को बंद नहीं करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि आक्रमण अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।

बैड रैबिट
24 अक्टूबर 2017 को, रूस और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक नए रैंसमवेयर आक्रमण की सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को कूटलिखित (एन्क्रिप्ट) करके वानाक्राई और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें विकूटन (डिक्रिप्ट) करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को एडोब फ्लैश सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है। रैंसमवेयर से प्रभावित होने वाली एजेंसियों में इंटरफैक्स, ओडेसा अंतरराष्ट्रीय हवाई अड्डे, कीव मेट्रो और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय सम्मिलित हैं। जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया। विशेषज्ञों का मानना ​​था कि रैंसमवेयर का आक्रमण यूक्रेन में पेट्या केआक्रमण से जुड़ा था (मुख्यातः इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं, क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में सम्मिलित होने से समान कोड का 67 प्रतिशत भाग है ) यदपि दोषियों की एकमात्र पहचान गेम ऑफ़ थ्रोन्स श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।

सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का सरल तरीका मिल गया। इसके अतिरिक्त, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।

सैमसम
2016 में, रैनसमवेयर का नया प्रकार सामने आया जो वाइल्डफ्लाई सर्वरों को लक्षित कर रहा था। सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का लाभ उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था। मैलवेयर दूरस्थ डेस्कटॉप प्रोटोकॉल पशु बल का आक्रमण का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, कोलोराडो परिवहन विभाग, डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के विरुद्ध होने वाली उल्लेखनीय हैक और हाल ही में, अटलांटा सरकार के बुनियादी ढांचे पर रैंसमवेयरआक्रमणके साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।

मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, ईरान में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के शिराज में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए एफबीआई द्वारा वांछित हैं। दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का हानि किया।

डार्कसाइड
7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबर आक्रमण को सम्पादित करने दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने डार्कसाइड (हैकिंग समूह) की पहचान औपनिवेशिक पाइपलाइन साइबर आक्रमण के अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण संयुक्त राज्य अमेरिका के पूर्वी तट को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई।आक्रमण को अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर आक्रमण बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या आक्रमण विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था। आक्रमण के बाद, डार्कसाइड ने बयान पोस्ट किया जिसमें प्रमाण किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं - हमारा लक्ष्य पैसा एकत्रित करना है न कि समाज के लिए समस्याएं पैदा करना।

10 मई को, सेंटिनलवन ने डार्कसाइड रैंसमवेयरआक्रमणका विश्लेषण प्रकाशित किया।

मई 2021 में, एफबीआई और साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी ने संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।

सिस्की
सिस्की की उपयोगिता यह है कि यह जिसे वैकल्पिक रूप से पासवर्ड के साथ सुरक्षा खाता प्रबंधक को कूटलिखित (एन्क्रिप्ट) करने के लिए विंडोज एनटी- आधारित ऑपरेटिंग प्रणाली के साथ सम्मिलित किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल पासवर्ड के साथ बन्द करने के लिए कर सकता है। सिस्कीको 2017 में विंडोज 10 और विंडोज सर्वर के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के भाग के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।

रैंसमवेयर-ए-ए-सर्विस
रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद उल्लेखनीय विधि बन गयी या रूसी भाषी समूह रेविल ने मई 2021 में ब्राज़ील स्थित जेबीएस एस.ए. साइबर आक्रमण| जेबीएस एस.ए. और जुलाई 2021 में US-आधारित कसेया वीएसए रैंसमवेयरआक्रमण सहित कई लक्ष्यों के विरुद्ध अभियान चलाए। संयुक्त राज्य अमेरिका के राष्ट्रपति जो मीता और रूसी राष्ट्रपति व्लादिमीर पुतिन के बीच 9 जुलाई, 2021 के फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका आशा करता है कि जब रैनसमवेयर संचालन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की आशा करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि यदि पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा। चार दिन बाद, रेविल वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।

शमन
यदि किसी आक्रमण का संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी हानि को बचाए बिना डेटा को और हानि होना बंद हो जाएगा।

सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से विराम के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को विराम में सहायता मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा इसलिए, रैंसमवेयर से बचाव के लिए उचित बैकअप समाधान होना महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर आक्रमणकारी न केवल पीड़ित की लाइव मशीन को कूटलिखित (एन्क्रिप्ट) करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी एयर गैप (नेटवर्किंग) | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अतिरिक्त, यदि NAS या घन संग्रहण का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। सुविधाजनक समूह के अनुसार, ऑपरेटिंग प्रणाली/कर्नेल (ऑपरेटिंग प्रणाली) पर दो आक्रमण सरफेस रिडक्शन लागू करने से भौतिक रूप से कम आक्रमण की सतह मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है।

सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा पैच (कंप्यूटिंग) को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई भेद्यता (कंप्यूटिंग) को कम किया जा सकता है।    अन्य उपायों में साइबर स्वच्छता सम्मिलित है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, नेटवर्क विभाजन, और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।  इसके अतिरिक्त, रैंसमवेयर के प्रसार को कम करने के लिए संक्रमण नियंत्रण के उपायों को लागू किया जा सकता है। इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना सम्मिलित हो सकता है। प्रभावी संचार चैनल, मैलवेयर निगरानी और सामूहिक भागीदारी के विधियों प्रमुख है।

फाइल प्रणाली रैंसमवेयर से बचाव
कई फाइल प्रणाली अपने पास उपस्थित डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयर आक्रमण से पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।


 * विंडोज पर, वॉल्यूम छाया प्रति (वीएसएस) का उपयोग अधिकांशतः डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अधिकांशतः पुनर्प्राप्ति को विराम के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अधिकांशतः यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण वीएसएसएडमिन.इएक्सइ तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
 * * विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं। नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
 * * जब तक ZFS प्रशासनिक कमांड जारी करने के लिए कोडित आक्रमण को तैनात करने में ZFS होस्ट प्रणाली पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS घंटे में कई बार बड़ी फाइल प्रणाली को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं। सामान्यतः, केवल व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।

फ़ाइल डिक्रिप्शन और रिकवरी
रैंसमवेयर द्वारा बन्द की गई फ़ाइलों को विकूटन (डिक्रिप्ट) करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, यदपि सफल पुनर्प्राप्ति संभव नहीं हो सकती है। यदि सभी फ़ाइलों के लिए ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और कूटलिखित (एन्क्रिप्ट) प्रतियां दोनों होती हैं (क्रिप्ट विश्लेषण के शब्दजाल में ज्ञात-प्लेनटेक्स्ट आक्रमण। लेकिन यह केवल तभी काम करता है जब आक्रमणकारी द्वारा उपयोग किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठआक्रमणके प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं। नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा एन्क्रिप्ट की गई फाइलों को डिक्रिप्ट करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData नो मोर रैनसम प्रोजेक्ट नीदरलैंड की पुलिस की नेशनल हाई टेक क्राइम यूनिट, यूरोपोल के यूरोपियन साइबर क्राइम सेंटर, कैस्पर्सकी लैब और मैकएफी की पहल है, जो रैंसमवेयर पीड़ितों को फिरौती का भुगतान किए बिना अपना डेटा रिकवर करने में सहायता करती है। वे कूटलिखित (एन्क्रिप्ट) फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं।

इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ उपस्थित हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ स्थितियों में, ये हटाए गए संस्करण अभी भी उस उद्देश्य के लिए प्रारूपित किए गए सॉफ़्टवेयर का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।

विकास
रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया। 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी। इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया विक्टिम प्रणाली मशीन को बन्द करके (लॉकर रैंसमवेयर) [133] ऐसा किया जा सकता है। रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग विधियां अपनाता है। सबसे सामान्य विधियों में से स्थानीय कानून प्रवर्तन की शाखा से संदेश प्रदर्शित करके डिवाइस की स्क्रीन को बन्द करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।

2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि अंकित की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी प्रणाली बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं।

रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ आईओटी वातावरण के लिए भी तेजी से बढ़ रहा है। बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का निर्णय किया है।

सिमेंटेक 2019 आईएसटीआर रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से परिवर्तित गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है। सामान्य वितरण पद्धति आज ईमेल अभियानों पर आधारित है।

रैंसमवेयरआक्रमणके बाद पहली मौत अक्टूबर 2020 में जर्मन अस्पताल में हुई थी।

एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।

इन खतरों का पता लगाने और उन्हें विराम के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।

ज़ैन क़ैसर
बार्किंग, लंदन के ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी। उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के वैध आपूर्तिकर्ता के रूप में प्रस्तुत किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (एइके) का एफबीआई मनीपैक रैंसमवेयर स्ट्रेन सम्मिलित था। जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, यदपि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का उपयोग करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड अंकित करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित मनीपैक खाते में अंकित किया गया था, जो फिर वाउचर भुगतान को अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय में छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया। उड़ियाले पैसे को लिबरटी रिजर्व डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा।

इन् स्थितियों में सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग प्रणाली दोनों के साथ अपने मैकबुक प्रो पर कूटलिखित (एन्क्रिप्ट) वर्चुअल मशीन चला रहा था। उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत गुडमायस अस्पताल में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने प्रमाण किया कि कैसर मानसिक बीमारी से पीड़ित था। रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था। नाइजीरियाई मूल के प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।

अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड
अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट आक्रमण कोड का प्रकाशन सामान्य है।

यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। यदपि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी। यद्यपि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था।

रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में नाबालिग को गिरफ्तार किया गया।

यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है अध्याय 2 के मसौदे के साथ संबद्ध।

बाहरी संबंध

 * Incidents of Ransomware on the Rise – Federal Bureau of Investigation
 * Incidents of Ransomware on the Rise – Federal Bureau of Investigation