रैंसमवेयर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(11 intermediate revisions by 3 users not shown)
Line 2: Line 2:


{{Information security}}
{{Information security}}
रैंसमवेयर [[क्रिप्टोवाइरोलॉजी]] एक प्रकार का [[मैलवेयर]] है जो पीड़ित के [[व्यक्तिगत डेटा]] को प्रकाशित करने या [[फिरौती|निष्कृतिधन (फिरौती)]] का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को हानि पहुंचाए बिना प्रणाली को बन्द कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को [[एन्क्रिप्ट करता है|कूटलिखित करता है]], उन्हें दुर्गम बनाता है, और उन्हें विकूटन (डिक्रिप्ट) करने के लिए निष्कृतिधन (फिरौती) के भुगतान की मांग करता है।<ref name="young" /><ref name="schofield" /><ref name="43zHf">{{cite web |url=https://threatpost.com/petya-ransomware-encrypts-master-file-table/117024/ |title=पेट्या रैंसमवेयर मास्टर फाइल टेबल एन्क्रिप्शन|website=threatpost.com|date= 28 March 2016 |first=Michael | last=Mimoso |access-date= 28 July 2016}}</ref><ref name="BBe0f">{{cite web |url=https://www.neowin.net/news/mamba-ransomware-encrypts-your-hard-drive-manipulates-the-boot-process |title=मांबा रैंसमवेयर आपकी हार्ड ड्राइव को एन्क्रिप्ट करता है, बूट प्रक्रिया में हेरफेर करता है|website=[[Neowin]]|date= 21 September 2016 |author=Justin Luna |access-date= 5 November 2016}}</ref><ref>{{Cite journal |last1=Min |first1=Donghyun |last2=Ko |first2=Yungwoo |last3=Walker |first3=Ryan |last4=Lee |first4=Junghee |last5=Kim |first5=Youngjae |date=July 2022 |title=एक सामग्री-आधारित रैंसमवेयर डिटेक्शन और रैंसमवेयर डिफेंस के लिए बैकअप सॉलिड-स्टेट ड्राइव|url=https://ieeexplore.ieee.org/document/9493745 |journal=IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems |volume=41 |issue=7 |pages=2038–2051 |doi=10.1109/TCAD.2021.3099084 |s2cid=237683171 |issn=0278-0070}}</ref> ठीक से कार्यान्वित किये गए क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) आक्रमण में, विकूटन [[कुंजी (क्रिप्टोग्राफी)]] के बिना फ़ाइलों को पुनर्प्राप्त करना एक कम्प्यूटेशनल जटिलता सिद्धांत है, विकूटन कुंजी के बिना फ़ाइलों को पुनर्प्राप्त करना एक दुःसाध्य समस्या है - और निष्कृतिधन (फिरौती) के लिए [[पेसाफकार्ड]] या [[बिटकॉइन]] और अन्य क्रिप्टोकरेंसी जैसी डिजिटल मुद्राओं का पता लगाना कठिन है, जिससे अपराधियों का पता लगाना और उन पर कार्यवाही करना कठिन हो जाता है।  
रैंसमवेयर [[क्रिप्टोवाइरोलॉजी]] प्रकार का [[मैलवेयर]] है जो पीड़ित के [[व्यक्तिगत डेटा]] को प्रकाशित करने या [[फिरौती|निष्कृतिधन (फिरौती)]] का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को हानि पहुंचाए बिना प्रणाली को बन्द कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को [[एन्क्रिप्ट करता है|कूटलिखित करता है]], उन्हें दुर्गम बनाता है, और उन्हें विकूटन (डिक्रिप्ट) करने के लिए निष्कृतिधन (फिरौती) के भुगतान की मांग करता है।<ref name="young" /><ref name="schofield" /><ref name="43zHf">{{cite web |url=https://threatpost.com/petya-ransomware-encrypts-master-file-table/117024/ |title=पेट्या रैंसमवेयर मास्टर फाइल टेबल एन्क्रिप्शन|website=threatpost.com|date= 28 March 2016 |first=Michael | last=Mimoso |access-date= 28 July 2016}}</ref><ref name="BBe0f">{{cite web |url=https://www.neowin.net/news/mamba-ransomware-encrypts-your-hard-drive-manipulates-the-boot-process |title=मांबा रैंसमवेयर आपकी हार्ड ड्राइव को एन्क्रिप्ट करता है, बूट प्रक्रिया में हेरफेर करता है|website=[[Neowin]]|date= 21 September 2016 |author=Justin Luna |access-date= 5 November 2016}}</ref><ref>{{Cite journal |last1=Min |first1=Donghyun |last2=Ko |first2=Yungwoo |last3=Walker |first3=Ryan |last4=Lee |first4=Junghee |last5=Kim |first5=Youngjae |date=July 2022 |title=एक सामग्री-आधारित रैंसमवेयर डिटेक्शन और रैंसमवेयर डिफेंस के लिए बैकअप सॉलिड-स्टेट ड्राइव|url=https://ieeexplore.ieee.org/document/9493745 |journal=IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems |volume=41 |issue=7 |pages=2038–2051 |doi=10.1109/TCAD.2021.3099084 |s2cid=237683171 |issn=0278-0070}}</ref> ठीक से कार्यान्वित किये गए क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) आक्रमण में, विकूटन [[कुंजी (क्रिप्टोग्राफी)]] के बिना फ़ाइलों को पुनर्प्राप्त करना कम्प्यूटेशनल जटिलता सिद्धांत है, विकूटन कुंजी के बिना फ़ाइलों को पुनर्प्राप्त करना दुःसाध्य समस्या है - और निष्कृतिधन (फिरौती) के लिए [[पेसाफकार्ड]] या [[बिटकॉइन]] और अन्य क्रिप्टोकरेंसी जैसी डिजिटल मुद्राओं का पता लगाना कठिन है, जिससे अपराधियों का पता लगाना और उन पर कार्यवाही करना कठिन हो जाता है।  
 
रैंसमवेयर आक्रमण सामान्यतः एक वैध फ़ाइल के रूप में प्रच्छन्न [[ट्रोजन हॉर्स (कंप्यूटिंग)]] का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को धोखा दिया जाता है। यद्यपि, एक हाई-प्रोफाइल उदाहरण, [[वन्नाक्राई]] वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है।<ref name="Mh4zt">{{cite web|url=https://www.gizmodo.com.au/2017/05/todays-massive-ransomware-attack-was-mostly-preventable-heres-how-to-avoid-it/|title=आज का विशाल रैंसमवेयर हमला ज्यादातर रोके जाने योग्य था; यहां बताया गया है कि इससे कैसे बचा जाए|first=Dell|last=Cameron|work=[[Gizmodo]]|access-date=13 May 2017|date=13 May 2017}}</ref>
 
1989 के प्रारम्भ में [[एड्स (ट्रोजन हॉर्स)]] के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है।<ref name="tw-russia" /><ref name="FBI">{{Cite web|title=नया इंटरनेट घोटाला: रैनसमवेयर...|publisher=FBI|date= 9 August 2012|url=https://www.fbi.gov/news/stories/2012/august/new-internet-scam/new-internet-scam}}</ref><ref name="IC3">{{Cite web|title=Citadel मैलवेयर Reveton रैनसमवेयर डिलीवर करना जारी रखता है...|publisher=Internet Crime Complaint Center (IC3)|date= 30 November 2012|url=http://www.ic3.gov/media/2012/121130.aspx}}</ref> 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर आक्रमण हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% की अधिक वृद्धि को दर्शाता है।<ref name="gdvoy">{{Cite news|url=https://www.helpnetsecurity.com/2018/07/11/2018-sonicwall-cyber-threat-report/|title=रैंसमवेयर बड़े पैमाने पर वापस, जनवरी से अब तक 181.5 मिलियन हमले|date=11 July 2018|website=Help Net Security|access-date=20 October 2018}}</ref> जून 2014 में, वेंडर [[मैकएफी]] ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर  प्रतिरूप एकत्र किए थे।<ref name="infoworld-mcafeeransom">{{cite web|title=अपडेट: McAfee: एंड्रॉइड मैलवेयर और रैंसमवेयर का सबसे ज्यादा इस्तेमाल करने वाले साइबर अपराधी|url=http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-219916|work=InfoWorld|access-date=16 September 2013|date=2013-06-03}}</ref> [[क्रिप्टोलॉकर]] विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की,<ref name="cl-takedown">{{cite news|title=क्रिप्टोलॉकर पीड़ितों को मुफ्त में फाइलें वापस पाने के लिए|url=https://www.bbc.co.uk/news/technology-28661463|access-date=18 August 2014|agency=BBC News|date=6 August 2014}}</ref> यूएस [[फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन|फैड्रल ब्यूरो ऑफ़ इन्वेस्टीगेशन]] (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था।<ref name="ars-fbicryptowall" />2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 कमियाँ मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक की समायोजित हानि हुई। एफबीआई के मुताबिक हानि इससे अधिक भी हो सकती है।<ref>{{cite web|url=https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf|title=इंटरनेट अपराध रिपोर्ट 2020|website=Ic3.gov|access-date=March 1, 2022}}</ref> [[SonicWall|सोनिकवॉल]] की एक रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर आक्रमण हुए।<ref>{{Cite web |date=2022-02-18 |title=रैंसमवेयर का बर्बर शासन जारी है क्योंकि हमलों में 105% की वृद्धि हुई है|url=https://www.helpnetsecurity.com/2022/02/18/rise-ransomware-attacks/ |access-date=2022-04-20 |website=Help Net Security |language=en-US}}</ref>
 


रैंसमवेयर आक्रमण सामान्यतः वैध फ़ाइल के रूप में प्रच्छन्न [[ट्रोजन हॉर्स (कंप्यूटिंग)]] का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को धोखा दिया जाता है। यद्यपि, हाई-प्रोफाइल उदाहरण, [[वन्नाक्राई]] वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है।<ref name="Mh4zt">{{cite web|url=https://www.gizmodo.com.au/2017/05/todays-massive-ransomware-attack-was-mostly-preventable-heres-how-to-avoid-it/|title=आज का विशाल रैंसमवेयर हमला ज्यादातर रोके जाने योग्य था; यहां बताया गया है कि इससे कैसे बचा जाए|first=Dell|last=Cameron|work=[[Gizmodo]]|access-date=13 May 2017|date=13 May 2017}}</ref>


1989 के प्रारम्भ में [[एड्स (ट्रोजन हॉर्स)]] के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है।<ref name="tw-russia" /><ref name="FBI">{{Cite web|title=नया इंटरनेट घोटाला: रैनसमवेयर...|publisher=FBI|date= 9 August 2012|url=https://www.fbi.gov/news/stories/2012/august/new-internet-scam/new-internet-scam}}</ref><ref name="IC3">{{Cite web|title=Citadel मैलवेयर Reveton रैनसमवेयर डिलीवर करना जारी रखता है...|publisher=Internet Crime Complaint Center (IC3)|date= 30 November 2012|url=http://www.ic3.gov/media/2012/121130.aspx}}</ref> 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर आक्रमण हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% की अधिक वृद्धि को दर्शाता है।<ref name="gdvoy">{{Cite news|url=https://www.helpnetsecurity.com/2018/07/11/2018-sonicwall-cyber-threat-report/|title=रैंसमवेयर बड़े पैमाने पर वापस, जनवरी से अब तक 181.5 मिलियन हमले|date=11 July 2018|website=Help Net Security|access-date=20 October 2018}}</ref> जून 2014 में, वेंडर [[मैकएफी]] ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर  प्रतिरूप एकत्र किए थे।<ref name="infoworld-mcafeeransom">{{cite web|title=अपडेट: McAfee: एंड्रॉइड मैलवेयर और रैंसमवेयर का सबसे ज्यादा इस्तेमाल करने वाले साइबर अपराधी|url=http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-219916|work=InfoWorld|access-date=16 September 2013|date=2013-06-03}}</ref> [[क्रिप्टोलॉकर]] विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की,<ref name="cl-takedown">{{cite news|title=क्रिप्टोलॉकर पीड़ितों को मुफ्त में फाइलें वापस पाने के लिए|url=https://www.bbc.co.uk/news/technology-28661463|access-date=18 August 2014|agency=BBC News|date=6 August 2014}}</ref> यूएस [[फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन|फैड्रल ब्यूरो ऑफ़ इन्वेस्टीगेशन]] (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था।<ref name="ars-fbicryptowall" />2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 कमियाँ मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक की समायोजित हानि हुई। एफबीआई के मुताबिक हानि इससे अधिक भी हो सकती है।<ref>{{cite web|url=https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf|title=इंटरनेट अपराध रिपोर्ट 2020|website=Ic3.gov|access-date=March 1, 2022}}</ref> [[SonicWall|सोनिकवॉल]] की रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर आक्रमण हुए।<ref>{{Cite web |date=2022-02-18 |title=रैंसमवेयर का बर्बर शासन जारी है क्योंकि हमलों में 105% की वृद्धि हुई है|url=https://www.helpnetsecurity.com/2022/02/18/rise-ransomware-attacks/ |access-date=2022-04-20 |website=Help Net Security |language=en-US}}</ref>
== संचालन ==
== संचालन ==
फ़ाइल-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और [[मोती युंग]] द्वारा किया गया था और इसे 1996 आईईईई सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) कहा जाता है और यह फिल्म [[एलियन (फिल्म)]] में काल्पनिक फेसहुगर से प्रेरित था।<ref name="yycacm" />क्रिप्टोवायरल जबरन बलात् ग्रहण आक्रमण और पीड़ित के बीच तीन दौर का प्रोटोकॉल (विज्ञप्ति) है।<ref name="young" />
फ़ाइल-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और [[मोती युंग]] द्वारा किया गया था और इसे 1996 आईईईई सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) कहा जाता है और यह फिल्म [[एलियन (फिल्म)]] में काल्पनिक फेसहुगर से प्रेरित था।<ref name="yycacm" />क्रिप्टोवायरल जबरन बलात् ग्रहण आक्रमण और पीड़ित के बीच तीन दौर का प्रोटोकॉल (विज्ञप्ति) है।<ref name="young" />


# [आक्रमणकारी → शिकार] आक्रमणकारी एक जोड़ी प्रमुख कुंजी बनाता है और मैलवेयर में संबंधित सार्वजनिक कुंजी रखता है। मैलवेयर को स्वतंत्र किया गया है।
# [आक्रमणकारी → शिकार] आक्रमणकारी जोड़ी प्रमुख कुंजी बनाता है और मैलवेयर में संबंधित सार्वजनिक कुंजी रखता है। मैलवेयर को स्वतंत्र किया गया है।
# [पीड़ित → आक्रमणकारी] क्रिप्टोवायरल जबरन वसूली आक्रमण को सम्पादित करने के लिए, मैलवेयर एक यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को कूटलिखित (एन्क्रिप्ट) करता है। यह सममित कुंजी को कूटलिखित (एन्क्रिप्ट) करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे [[हाइब्रिड एन्क्रिप्शन]] के रूप में जाना जाता है और इसका परिणाम एक छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को सीमित करने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को एक संदेश देता है जिसमें असममित सिफरटेक्स्ट और निष्कृतिधन (फिरौती) का भुगतान कैसे करना सम्मिलित है। पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
# [पीड़ित → आक्रमणकारी] क्रिप्टोवायरल जबरन वसूली आक्रमण को सम्पादित करने के लिए, मैलवेयर यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को कूटलिखित (एन्क्रिप्ट) करता है। यह सममित कुंजी को कूटलिखित (एन्क्रिप्ट) करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे [[हाइब्रिड एन्क्रिप्शन]] के रूप में जाना जाता है और इसका परिणाम छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को सीमित करने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को संदेश देता है जिसमें असममित सिफरटेक्स्ट और निष्कृतिधन (फिरौती) का भुगतान कैसे करना सम्मिलित है। पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
# [आक्रमणकारी → शिकार] आक्रमणकारी भुगतान प्राप्त करता है, आक्रमणकारी की निजी कुंजी के साथ असममित सिफरटेक्स्ट का विकूटन (डिक्रिप्ट) करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित कूटलिखित (एन्क्रिप्ट) डेटा को आवश्यक सममित कुंजी के साथ विकूटन (डिक्रिप्ट) करता है जिससे क्रिप्टोवायरोलॉजी के आक्रमण को पूरा किया जाता है।
# [आक्रमणकारी → शिकार] आक्रमणकारी भुगतान प्राप्त करता है, आक्रमणकारी की निजी कुंजी के साथ असममित सिफरटेक्स्ट का विकूटन (डिक्रिप्ट) करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित कूटलिखित (एन्क्रिप्ट) डेटा को आवश्यक सममित कुंजी के साथ विकूटन (डिक्रिप्ट) करता है जिससे क्रिप्टोवायरोलॉजी के आक्रमण को पूरा किया जाता है।


[[सममित-कुंजी एल्गोरिथ्म]] यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर आक्रमणकारी की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को आक्रमणकारी को केवल एक बहुत छोटा सिफरटेक्स्ट {कूटलिखित (एन्क्रिप्ट) सममित-सिफर कुंजी} भेजने की आवश्यकता होती है।
[[सममित-कुंजी एल्गोरिथ्म]] यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर आक्रमणकारी की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को आक्रमणकारी को केवल बहुत छोटा सिफरटेक्स्ट {कूटलिखित (एन्क्रिप्ट) सममित-सिफर कुंजी} भेजने की आवश्यकता होती है।


रैंसमवेयर आक्रमण सामान्यतः एक [[ट्रोजन हॉर्स (कंप्यूटिंग)]] का उपयोग करके किए जाते हैं, उदाहरण के लिए, एक दुर्भावनापूर्ण अनुलग्नक, [[फ़िशिंग]] ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से प्रणाली में प्रवेश करता है। प्रोग्राम तब एक [[पेलोड (कंप्यूटिंग)]] चलाता है, जो प्रणाली को किसी प्रकार से बन्द कर देता है, या प्रणाली को बन्द करने का प्रयास करता है, लेकिन (जैसे, एक [[scareware|स्केयरवेयर]] प्रोग्राम) नहीं करता है। पेलोड एक [[कानून प्रवर्तन एजेंसी]] जैसी संस्था द्वारा कथित रूप से एक नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा प्रमाण है कि प्रणाली का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें [[कामोद्दीपक चित्र|कामोद्दीपक चित्र (पोर्नोग्राफी)]] और "पाइरेसी" मीडिया जैसी सामग्री सम्मिलित है| <ref name="cw-ranactivate" /><ref name="hsfi-ransom">{{cite news|title=पुलिस ने उनके नाम से भेजे गए जबरन वसूली के संदेशों की चेतावनी दी|url=http://www.hs.fi/english/article/Police+warn+of+extortion+messages+sent+in+their+name/1329103586716|newspaper=[[Helsingin Sanomat]]|access-date=9 March 2012}}</ref><ref name="pcw-russia">{{cite magazine|last=McMillian|first=Robert|title=मॉस्को पुलिस द्वारा कथित रैनसमवेयर गिरोह की जांच की जा रही है|url=https://www.pcworld.com/article/204577/alleged_ransomware_gang_investigated_by_moscow_police.html|magazine=PC World|access-date=10 March 2012|date=2010-08-31}}</ref>
रैंसमवेयर आक्रमण सामान्यतः [[ट्रोजन हॉर्स (कंप्यूटिंग)]] का उपयोग करके किए जाते हैं, उदाहरण के लिए, दुर्भावनापूर्ण अनुलग्नक, [[फ़िशिंग]] ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से प्रणाली में प्रवेश करता है। प्रोग्राम तब [[पेलोड (कंप्यूटिंग)]] चलाता है, जो प्रणाली को किसी प्रकार से बन्द कर देता है, या प्रणाली को बन्द करने का प्रयास करता है, लेकिन (जैसे, [[scareware|स्केयरवेयर]] प्रोग्राम) नहीं करता है। पेलोड [[कानून प्रवर्तन एजेंसी]] जैसी संस्था द्वारा कथित रूप से नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा प्रमाण है कि प्रणाली का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें [[कामोद्दीपक चित्र|कामोद्दीपक चित्र (पोर्नोग्राफी)]] और "पाइरेसी" मीडिया जैसी सामग्री सम्मिलित है| <ref name="cw-ranactivate" /><ref name="hsfi-ransom">{{cite news|title=पुलिस ने उनके नाम से भेजे गए जबरन वसूली के संदेशों की चेतावनी दी|url=http://www.hs.fi/english/article/Police+warn+of+extortion+messages+sent+in+their+name/1329103586716|newspaper=[[Helsingin Sanomat]]|access-date=9 March 2012}}</ref><ref name="pcw-russia">{{cite magazine|last=McMillian|first=Robert|title=मॉस्को पुलिस द्वारा कथित रैनसमवेयर गिरोह की जांच की जा रही है|url=https://www.pcworld.com/article/204577/alleged_ransomware_gang_investigated_by_moscow_police.html|magazine=PC World|access-date=10 March 2012|date=2010-08-31}}</ref>
 
कुछ पेलोड में भुगतान किए जाने तक प्रणाली को बन्द या प्रतिबंधित करने के लिए प्रारूपित किया गया एक अनुप्रयोग (एप्लिकेशन) होता है, सामान्यतः [[विंडोज शेल]] को अपने आप में व्यवस्थित करके,<ref name="kaspersky-german">{{cite web|title=रैंसमवेयर: नकली संघीय जर्मन पुलिस (बीकेए) नोटिस|url=http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice|publisher=SecureList (Kaspersky Lab)|access-date=10 March 2012}}</ref> या यहां तक ​​कि ऑपरेटिंग प्रणाली को बूट होने से रोकने के लिए [[मास्टर बूट दस्तावेज़]] और/या [[विभाजन तालिका]] को संशोधित करना जब तक कि इसकी  रख रखाव न हो जाए।<ref name="kaspersky-mbr">{{cite web|title=और अब, एक एमबीआर रैंसमवेयर|url=http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware|publisher=SecureList (Kaspersky Lab)|access-date=10 March 2012}}</ref> सबसे परिष्कृत पेलोड [[क्रिप्टोग्राफी]] फाइलें, जिनमें से कई [[हाइब्रिड क्रिप्टोसिस्टम|हाइब्रिड क्रिप्टोप्रणाली]] के लिए [[मजबूत एन्क्रिप्शन]] का उपयोग करते हुए पीड़ित की फाइलों को इस प्रकार से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो।<ref name="young">{{Cite conference | last1 = Young | first1 = A. | last2 = M. Yung | doi = 10.1109/SECPRI.1996.502676 | title = क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद| pages = 129–140| conference = IEEE Symposium on Security and Privacy| year = 1996 | isbn = 0-8186-7417-2}}</ref><ref name="young-2">{{Cite news|author = Adam Young| title = Microsoft के क्रिप्टोग्राफ़िक API का उपयोग करके एक क्रिप्टोवायरस का निर्माण|journal = Information Security: 8th International Conference, ISC 2005|editor-first = Jianying|editor-last = Zhou|editor2-first = Javier|editor2-last = Lopez|pages = 389–401|year = 2005|publisher = [[Springer-Verlag]]}}</ref><ref name="young-3">{{Cite journal|first = Adam|last = Young|title = Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन: क्या क्रिप्टो एपीआई दुश्मन की मदद कर सकते हैं?|journal = International Journal of Information Security|volume = 5|issue = 2|pages = 67–76|year = 2006|doi=10.1007/s10207-006-0082-7|s2cid = 12990192}}</ref>
 
भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रैंसमवेयर को हटाने के लिए भुगतान करने के लिए विवश किया जाता है, या तो एक प्रोग्राम की आपूर्ति करके जो फाइलों को डिक्रिप्ट कर सकता है, या एक अनलॉक कोड भेजकर जो पेलोड के परिवर्तनों को पूर्ववत करता है। जबकि आक्रमणकर्ता पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह आक्रमणकर्ता के सर्वोत्तम हित में है कि सहमति के अनुसार डिक्रिप्शन(विकूटन) करें, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि उनका कोई उद्देश्य नहीं है। आक्रमणकारी के लिए रैंसमवेयर काम करने में एक प्रमुख तत्व एक सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना कठिन है। इस प्रकार की भुगतान विधियों की एक श्रृंखला का उपयोग किया गया है, जिसमें [[तार स्थानांतरण]], [[प्रीमियम एसएमएस]], प्रीमियम-दर पाठ संदेश<ref name="zdnet">{{cite news|title = नया रैंसमवेयर पीसी को लॉक कर देता है, हटाने के लिए प्रीमियम एसएमएस की मांग करता है|work = [[ZDNet]]|first = Dancho|last = Danchev|date = 22 April 2009|access-date = 2 May 2009|url = http://blogs.zdnet.com/security/?p=3197|archive-date = 26 April 2009|archive-url = https://web.archive.org/web/20090426055732/http://blogs.zdnet.com/security/?p=3197|url-status = dead}}</ref> , प्री-पेड [[वाउचर]], पेसेफकार्ड,<ref name="tw-russia" /><ref name="cw-pirated">{{cite magazine|title=रैंसमवेयर पायरेटेड विंडोज कार्ड खेलता है, $ 143 की मांग करता है|url=http://www.computerworld.com/s/article/9219745/Ransomware_plays_pirated_Windows_card_demands_143|magazine=Computerworld|access-date=9 March 2012|date=2011-09-06}}</ref><ref name="arstechnica">{{cite web|title = नए ट्रोजन: हमें $300 दें, या डेटा मिल जाएगा!|website = Ars Technica|first = Jacqui|last = Cheng|date = 18 July 2007|access-date = 16 April 2009|url = https://arstechnica.com/security/news/2007/07/new-trojans-give-us-300-or-the-data-gets-it.ars}}</ref> और बिटकॉइन क्रिप्टोक्यूरेंसी जैसी सेवाएँ सम्मिलित हैं।<ref name="ars-cryptolocker" /><ref name="computerworld-cryptodefense">{{cite web|title=क्रिप्टोडिफेंस रैंसमवेयर डिक्रिप्शन कुंजी को एक्सेस करने योग्य बनाता है|url=http://www.computerworld.com/s/article/9247348/CryptoDefense_ransomware_leaves_decryption_key_accessible|work=Computerworld|publisher=IDG|access-date=7 April 2014|date=April 2014}}</ref><ref name="tm-cryptodefense">{{cite web|title=अगर रैंसमवेयर आपके विंडोज कंप्यूटर पर हमला करता है तो क्या करें?|url=https://www.techiemotto.com/ransomware-attacks-windows-computer/75/|work=Techie Motto|access-date=25 April 2016|url-status=dead|archive-url=https://archive.today/20160523092754/https://www.techiemotto.com/ransomware-attacks-windows-computer/75/|archive-date=23 May 2016|df=dmy-all}}</ref>
 
मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयरआक्रमण (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत,  लुप्त हुए अवसर और  निष्कृतिधन (फिरौती) के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी।  निष्कृतिधन (फिरौती) का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।<ref name="3F0Ac">{{Cite web|last=Adam|first=Sally|date=2020-05-12|title=रैंसमवेयर 2020 की स्थिति|url=https://news.sophos.com/en-us/2020/05/12/the-state-of-ransomware-2020/|access-date=2020-09-18|website=Sophos News|language=en-US}}</ref>


कुछ पेलोड में भुगतान किए जाने तक प्रणाली को बन्द या प्रतिबंधित करने के लिए प्रारूपित किया गया अनुप्रयोग (एप्लिकेशन) होता है, सामान्यतः [[विंडोज शेल]] को अपने आप में व्यवस्थित करके,<ref name="kaspersky-german">{{cite web|title=रैंसमवेयर: नकली संघीय जर्मन पुलिस (बीकेए) नोटिस|url=http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice|publisher=SecureList (Kaspersky Lab)|access-date=10 March 2012}}</ref> या यहां तक ​​कि ऑपरेटिंग प्रणाली को बूट होने से विराम के लिए [[मास्टर बूट दस्तावेज़]] और/या [[विभाजन तालिका]] को संशोधित करना जब तक कि इसकी रख रखाव न हो जाए।<ref name="kaspersky-mbr">{{cite web|title=और अब, एक एमबीआर रैंसमवेयर|url=http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware|publisher=SecureList (Kaspersky Lab)|access-date=10 March 2012}}</ref> सबसे परिष्कृत पेलोड [[क्रिप्टोग्राफी]] फाइलें, जिनमें से कई [[हाइब्रिड क्रिप्टोसिस्टम|हाइब्रिड क्रिप्टोप्रणाली]] के लिए [[मजबूत एन्क्रिप्शन]] का उपयोग करते हुए पीड़ित की फाइलों को इस प्रकार से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो।<ref name="young">{{Cite conference | last1 = Young | first1 = A. | last2 = M. Yung | doi = 10.1109/SECPRI.1996.502676 | title = क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद| pages = 129–140| conference = IEEE Symposium on Security and Privacy| year = 1996 | isbn = 0-8186-7417-2}}</ref><ref name="young-2">{{Cite news|author = Adam Young| title = Microsoft के क्रिप्टोग्राफ़िक API का उपयोग करके एक क्रिप्टोवायरस का निर्माण|journal = Information Security: 8th International Conference, ISC 2005|editor-first = Jianying|editor-last = Zhou|editor2-first = Javier|editor2-last = Lopez|pages = 389–401|year = 2005|publisher = [[Springer-Verlag]]}}</ref><ref name="young-3">{{Cite journal|first = Adam|last = Young|title = Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन: क्या क्रिप्टो एपीआई दुश्मन की मदद कर सकते हैं?|journal = International Journal of Information Security|volume = 5|issue = 2|pages = 67–76|year = 2006|doi=10.1007/s10207-006-0082-7|s2cid = 12990192}}</ref>


भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रैंसमवेयर को हटाने के लिए भुगतान करने के लिए विवश किया जाता है, या तो प्रोग्राम की आपूर्ति करके जो फाइलों को डिक्रिप्ट कर सकता है, या अनलॉक कोड भेजकर जो पेलोड के परिवर्तनों को पूर्ववत करता है। जबकि आक्रमणकर्ता पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह आक्रमणकर्ता के सर्वोत्तम हित में है कि सहमति के अनुसार डिक्रिप्शन(विकूटन) करें, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि उनका कोई उद्देश्य नहीं है। आक्रमणकारी के लिए रैंसमवेयर काम करने में प्रमुख तत्व सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना कठिन है। इस प्रकार की भुगतान विधियों की श्रृंखला का उपयोग किया गया है, जिसमें [[तार स्थानांतरण]], [[प्रीमियम एसएमएस]], प्रीमियम-दर पाठ संदेश<ref name="zdnet">{{cite news|title = नया रैंसमवेयर पीसी को लॉक कर देता है, हटाने के लिए प्रीमियम एसएमएस की मांग करता है|work = [[ZDNet]]|first = Dancho|last = Danchev|date = 22 April 2009|access-date = 2 May 2009|url = http://blogs.zdnet.com/security/?p=3197|archive-date = 26 April 2009|archive-url = https://web.archive.org/web/20090426055732/http://blogs.zdnet.com/security/?p=3197|url-status = dead}}</ref> , प्री-पेड [[वाउचर]], पेसेफकार्ड,<ref name="tw-russia" /><ref name="cw-pirated">{{cite magazine|title=रैंसमवेयर पायरेटेड विंडोज कार्ड खेलता है, $ 143 की मांग करता है|url=http://www.computerworld.com/s/article/9219745/Ransomware_plays_pirated_Windows_card_demands_143|magazine=Computerworld|access-date=9 March 2012|date=2011-09-06}}</ref><ref name="arstechnica">{{cite web|title = नए ट्रोजन: हमें $300 दें, या डेटा मिल जाएगा!|website = Ars Technica|first = Jacqui|last = Cheng|date = 18 July 2007|access-date = 16 April 2009|url = https://arstechnica.com/security/news/2007/07/new-trojans-give-us-300-or-the-data-gets-it.ars}}</ref> और बिटकॉइन क्रिप्टोक्यूरेंसी जैसी सेवाएँ सम्मिलित हैं।<ref name="ars-cryptolocker" /><ref name="computerworld-cryptodefense">{{cite web|title=क्रिप्टोडिफेंस रैंसमवेयर डिक्रिप्शन कुंजी को एक्सेस करने योग्य बनाता है|url=http://www.computerworld.com/s/article/9247348/CryptoDefense_ransomware_leaves_decryption_key_accessible|work=Computerworld|publisher=IDG|access-date=7 April 2014|date=April 2014}}</ref><ref name="tm-cryptodefense">{{cite web|title=अगर रैंसमवेयर आपके विंडोज कंप्यूटर पर हमला करता है तो क्या करें?|url=https://www.techiemotto.com/ransomware-attacks-windows-computer/75/|work=Techie Motto|access-date=25 April 2016|url-status=dead|archive-url=https://archive.today/20160523092754/https://www.techiemotto.com/ransomware-attacks-windows-computer/75/|archive-date=23 May 2016|df=dmy-all}}</ref>


मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयरआक्रमण (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत, लुप्त हुए अवसर और निष्कृतिधन (फिरौती) के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी। निष्कृतिधन (फिरौती) का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।<ref name="3F0Ac">{{Cite web|last=Adam|first=Sally|date=2020-05-12|title=रैंसमवेयर 2020 की स्थिति|url=https://news.sophos.com/en-us/2020/05/12/the-state-of-ransomware-2020/|access-date=2020-09-18|website=Sophos News|language=en-US}}</ref>
== इतिहास ==
== इतिहास ==
{{see also|कंप्यूटर वायरस का इतिहास|मैलवेयर का इतिहास}}
{{see also|कंप्यूटर वायरस का इतिहास|मैलवेयर का इतिहास}}
=== रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना ===
=== रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना ===
1989 में जोसेफ पोप द्वारा लिखित पहला ज्ञात मैलवेयर जबरन वसूली आक्रमण, [["एड्स ट्रोजन"]], एक प्रारूपित विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसके पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नाम को कूटलिखित किया, और एक संदेश प्रदर्शित किया जिसमें प्रमाणित किया गया कि उपयोगकर्ता का लाइसेंस सॉफ्टवेयर के एक निश्चित टुकड़े का उपयोग करने के लिए समाप्त हो गया था। उपयोगकर्ता को उपकरण के रख रखाव को प्राप्त करने के लिए "पीसी साइबोर्ग कॉर्पोरेशन" को यूएस $ 189 का भुगतान करने के लिए कहा गया था, भले ही डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता था। ट्रोजन को "पीसी साइबोर्ग" के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए कार्यवाही का सामना करने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान को फंड करने के लिए मैलवेयर से होने वाले लाभ को दान करने का वादा किया था। <ref name="tr-extortion">{{cite magazine|last=Kassner|first=Michael|title=रैंसमवेयर: इंटरनेट के जरिए जबरन वसूली|url=http://www.techrepublic.com/blog/security/ransomware-extortion-via-the-internet/2976|magazine=TechRepublic|access-date=10 March 2012}}</ref>
1989 में जोसेफ पोप द्वारा लिखित पहला ज्ञात मैलवेयर जबरन वसूली आक्रमण, [["एड्स ट्रोजन"]], प्रारूपित विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसके पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नाम को कूटलिखित किया, और संदेश प्रदर्शित किया जिसमें प्रमाणित किया गया कि उपयोगकर्ता का लाइसेंस सॉफ्टवेयर के निश्चित टुकड़े का उपयोग करने के लिए समाप्त हो गया था। उपयोगकर्ता को उपकरण के रख रखाव को प्राप्त करने के लिए "पीसी साइबोर्ग कॉर्पोरेशन" को यूएस $ 189 का भुगतान करने के लिए कहा गया था, भले ही डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता था। ट्रोजन को "पीसी साइबोर्ग" के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए कार्यवाही का सामना करने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान को फंड करने के लिए मैलवेयर से होने वाले लाभ को दान करने का वादा किया था। <ref name="tr-extortion">{{cite magazine|last=Kassner|first=Michael|title=रैंसमवेयर: इंटरनेट के जरिए जबरन वसूली|url=http://www.techrepublic.com/blog/security/ransomware-extortion-via-the-internet/2976|magazine=TechRepublic|access-date=10 March 2012}}</ref>


मानव [[अपहरण]] से सुरक्षित रूप से निष्कृतिधन (फिरौती) लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और [[डेविड नैकाचे]] द्वारा प्रस्तुत किया गया था।<ref name="mFQOG">{{cite journal|url=https://pdfs.semanticscholar.org/67bb/82e6981239270d644e60e8f868b4f0752126.pdf|archive-url=https://web.archive.org/web/20171026002327/https://pdfs.semanticscholar.org/67bb/82e6981239270d644e60e8f868b4f0752126.pdf|url-status=dead|archive-date=26 October 2017|title=ब्लाइंड 'सिग्नेचर्स एंड परफेक्ट क्राइम्स पर|author1=Sebastiaan von Solms|author2=David Naccache|journal=Computers & Security|access-date=25 October 2017|year=1992|volume=11|issue=6|pages=581–583|doi=10.1016/0167-4048(92)90193-U|s2cid=23153906}}</ref> क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी।<ref name="young" /> वॉन सोलम्स-नकाचे परिदृश्य में एक समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय उपस्थित नहीं थे जब पेपर लिखा गया था)।
मानव [[अपहरण]] से सुरक्षित रूप से निष्कृतिधन (फिरौती) लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और [[डेविड नैकाचे]] द्वारा प्रस्तुत किया गया था।<ref name="mFQOG">{{cite journal|url=https://pdfs.semanticscholar.org/67bb/82e6981239270d644e60e8f868b4f0752126.pdf|archive-url=https://web.archive.org/web/20171026002327/https://pdfs.semanticscholar.org/67bb/82e6981239270d644e60e8f868b4f0752126.pdf|url-status=dead|archive-date=26 October 2017|title=ब्लाइंड 'सिग्नेचर्स एंड परफेक्ट क्राइम्स पर|author1=Sebastiaan von Solms|author2=David Naccache|journal=Computers & Security|access-date=25 October 2017|year=1992|volume=11|issue=6|pages=581–583|doi=10.1016/0167-4048(92)90193-U|s2cid=23153906}}</ref> क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी।<ref name="young" /> वॉन सोलम्स-नकाचे परिदृश्य में समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय उपस्थित नहीं थे जब पेपर लिखा गया था)।


डेटा अपहरण हमलों के लिए [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा प्रस्तुत की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और एक मैकिंटोश एसई/30 पर एक प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए आरएसए (एल्गोरिदम) और [[टिनी एन्क्रिप्शन एल्गोरिथम]] (TEA) का उपयोग किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। आक्रमणकारी संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट भेजता था जो इसे विकूटन (डिक्रिप्ट) करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। [[इलेक्ट्रॉनिक पैसा|इलेक्ट्रॉनिक धन]] के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से निष्कृतिधन (फिरौती) के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा भाग उसे नहीं दिया जाता। यहां तक ​​कि यदि ई-मनी पहले उपयोगकर्ता द्वारा कूटलिखित (एन्क्रिप्ट) की गयी थी, तो यह क्रिप्टोवायरस द्वारा कूटलिखित (एन्क्रिप्ट) किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है।<ref name="young" /> उन्होंने इन आक्रमणों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, एक खुला हमला जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के एक बड़े वर्ग का भाग है, जिसमें प्रत्यक्ष और गुप्त दोनों प्रकार केआक्रमण सम्मिलित हैं।<ref name="young" /> क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था।<ref name="young" /><ref name="yycacm">{{cite journal|first1=Adam L.|last1=Young|first2=Moti|last2=Yung|title=क्रिप्टोवायरोलॉजी: रैनसमवेयर का जन्म, उपेक्षा और विस्फोट|url=https://cacm.acm.org/magazines/2017/7/218875-cryptovirology/fulltext|access-date=27 June 2017|publisher=Communications of the ACM|volume = 60|number = 7|pages = 24–26|year=2017}}</ref>
डेटा अपहरण हमलों के लिए [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा प्रस्तुत की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और मैकिंटोश एसई/30 पर प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए आरएसए (एल्गोरिदम) और [[टिनी एन्क्रिप्शन एल्गोरिथम]] (TEA) का उपयोग किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। आक्रमणकारी संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट भेजता था जो इसे विकूटन (डिक्रिप्ट) करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। [[इलेक्ट्रॉनिक पैसा|इलेक्ट्रॉनिक धन]] के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से निष्कृतिधन (फिरौती) के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा भाग उसे नहीं दिया जाता। यहां तक ​​कि यदि ई-मनी पहले उपयोगकर्ता द्वारा कूटलिखित (एन्क्रिप्ट) की गयी थी, तो यह क्रिप्टोवायरस द्वारा कूटलिखित (एन्क्रिप्ट) किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है।<ref name="young" /> उन्होंने इन आक्रमणों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, खुला आक्रमण जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के बड़े वर्ग का भाग है, जिसमें प्रत्यक्ष और गुप्त दोनों प्रकार केआक्रमण सम्मिलित हैं।<ref name="young" /> क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था।<ref name="young" /><ref name="yycacm">{{cite journal|first1=Adam L.|last1=Young|first2=Moti|last2=Yung|title=क्रिप्टोवायरोलॉजी: रैनसमवेयर का जन्म, उपेक्षा और विस्फोट|url=https://cacm.acm.org/magazines/2017/7/218875-cryptovirology/fulltext|access-date=27 June 2017|publisher=Communications of the ACM|volume = 60|number = 7|pages = 24–26|year=2017}}</ref>


जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए।<ref name="vTgTO">{{Cite web|url = http://www.networkworld.com/buzz/2005/092605-ransom.html?page=3 |title=फिरौती के लिए फाइलें|first = Susan|last = Schaibly|publisher = [[Network World]]|date = 26 September 2005|access-date = 17 April 2009}}</ref> 2006 के मध्य तक, [[जीपीकोड]], ट्रोज.रैनसम.ए, [[पुरालेख]], [[क्रॉटन]], [[क्रायज़िप]], और [[मईआर्काइव]] जैसे ट्रोजन्स ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत आरएसए एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। [[जीपीकोड]].एजी, जिसे जून 2006 में खोजा गया था, को 660-बिट आरएसए सार्वजनिक कुंजी के साथ कूटलिखित (एन्क्रिप्ट) किया गया था।<ref name="Ts45J">{{cite web|title = रैंसमवेयर को तोड़ना मुश्किल हो रहा है|first = John|last = Leyden|date = 24 July 2006|access-date = 18 April 2009|url = http://theregister.co.uk/2006/07/24/ransomware/|website = The Register}}</ref> जून 2008 में, जीपीकोड.एके के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि एक ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए अत्यधिक बड़ा है।<ref name="zdnet-2">{{cite news|title = ब्लैकमेल रैंसमवेयर 1024-बिट एन्क्रिप्शन कुंजी के साथ वापस आता है|url = http://blogs.zdnet.com/security/?p=1251|first = Ryan|last = Naraine|date = 6 June 2008|access-date = 3 May 2009|work = [[ZDNet]]|archive-date = 3 August 2008|archive-url = https://web.archive.org/web/20080803000014/http://blogs.zdnet.com/security/?p=1251|url-status = dead}}</ref><ref name="securityfocus">{{Cite web|title = रैंसमवेयर क्रिप्टो क्रैकिंग प्रयासों का विरोध करता है|url = http://www.securityfocus.com/news/11523|publisher = [[SecurityFocus]]|first = Robert|last = Lemos|date = 13 June 2008|access-date = 18 April 2009}}</ref><ref name="washingtonpost">{{Cite news|title = रैंसमवेयर 1,024-बिट की के साथ विक्टिम फाइल्स को एन्क्रिप्ट करता है|first = Brian|last = Krebs| newspaper = [[The Washington Post]] |date = 9 June 2008|access-date = 16 April 2009|url = http://voices.washingtonpost.com/securityfix/2008/06/ransomware_encrypts_victim_fil.html}}</ref><ref name="kapersky">{{Cite web|url = http://www.kaspersky.com/news?id=207575650|title = Kaspersky Lab ने एक नए और खतरनाक ब्लैकमेलिंग वायरस की रिपोर्ट दी है|publisher = [[Kaspersky Lab]]|date = 5 June 2008|access-date = 11 June 2008}}</ref>
जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए।<ref name="vTgTO">{{Cite web|url = http://www.networkworld.com/buzz/2005/092605-ransom.html?page=3 |title=फिरौती के लिए फाइलें|first = Susan|last = Schaibly|publisher = [[Network World]]|date = 26 September 2005|access-date = 17 April 2009}}</ref> 2006 के मध्य तक, [[जीपीकोड]], ट्रोज.रैनसम.ए, [[पुरालेख]], [[क्रॉटन]], [[क्रायज़िप]], और [[मईआर्काइव]] जैसे ट्रोजन्स ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत आरएसए एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। [[जीपीकोड]].एजी, जिसे जून 2006 में खोजा गया था, को 660-बिट आरएसए सार्वजनिक कुंजी के साथ कूटलिखित (एन्क्रिप्ट) किया गया था।<ref name="Ts45J">{{cite web|title = रैंसमवेयर को तोड़ना मुश्किल हो रहा है|first = John|last = Leyden|date = 24 July 2006|access-date = 18 April 2009|url = http://theregister.co.uk/2006/07/24/ransomware/|website = The Register}}</ref> जून 2008 में, जीपीकोड.एके के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए अत्यधिक बड़ा है।<ref name="zdnet-2">{{cite news|title = ब्लैकमेल रैंसमवेयर 1024-बिट एन्क्रिप्शन कुंजी के साथ वापस आता है|url = http://blogs.zdnet.com/security/?p=1251|first = Ryan|last = Naraine|date = 6 June 2008|access-date = 3 May 2009|work = [[ZDNet]]|archive-date = 3 August 2008|archive-url = https://web.archive.org/web/20080803000014/http://blogs.zdnet.com/security/?p=1251|url-status = dead}}</ref><ref name="securityfocus">{{Cite web|title = रैंसमवेयर क्रिप्टो क्रैकिंग प्रयासों का विरोध करता है|url = http://www.securityfocus.com/news/11523|publisher = [[SecurityFocus]]|first = Robert|last = Lemos|date = 13 June 2008|access-date = 18 April 2009}}</ref><ref name="washingtonpost">{{Cite news|title = रैंसमवेयर 1,024-बिट की के साथ विक्टिम फाइल्स को एन्क्रिप्ट करता है|first = Brian|last = Krebs| newspaper = [[The Washington Post]] |date = 9 June 2008|access-date = 16 April 2009|url = http://voices.washingtonpost.com/securityfix/2008/06/ransomware_encrypts_victim_fil.html}}</ref><ref name="kapersky">{{Cite web|url = http://www.kaspersky.com/news?id=207575650|title = Kaspersky Lab ने एक नए और खतरनाक ब्लैकमेलिंग वायरस की रिपोर्ट दी है|publisher = [[Kaspersky Lab]]|date = 5 June 2008|access-date = 11 June 2008}}</ref>


क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना प्रमुखता से वापस आ गया - निष्कृतिधन (फिरौती) की धन इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, [[ZDNet]] ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी।<ref name="zdnet-bitcoinprice">{{cite news|url=http://www.zdnet.com/cryptolockers-crimewave-a-trail-of-millions-in-laundered-bitcoin-7000024579/|title=क्रिप्टोलॉकर की क्राइमवेव: लॉन्ड्रेड बिटकॉइन में लाखों का निशान|author=Violet Blue|date= 22 December 2013| work = [[ZDNet]] |access-date= 23 December 2013|author-link=Violet Blue}}</ref> क्रिप्टो लॉकर तकनीक को बाद के महीनों में व्यापक रूप से अनुकरणित किया गया था, जिसमें क्रिप्टो लॉकर 2.0 (क्रिप्टो लॉकर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में एक प्रमुख प्रारूप दोष सम्मिलित था, जो उपयोगकर्ता-पुनर्प्राप्ति योग्य स्थान में संक्रमित प्रणाली पर निजी कुंजी संग्रहीत करता था, के कारण विंडोज़ के अंतर्निहित कूटलेखन एपीआई के उपयोग के लिए) <ref name="computerworld-cryptodefense" /><ref name="pcworld-torrentlocker" /><ref name="eset-cl2">{{cite web|title=क्रिप्टोलॉकर 2.0 - नया संस्करण, या कॉपीकैट?|url=http://www.welivesecurity.com/2013/12/19/cryptolocker-2-0-new-version-or-copycat/|work=WeLiveSecurity|publisher=ESET|access-date=18 January 2014|date=2013-12-19}}</ref><ref name="tm-newcl">{{cite web|title=नया क्रिप्टो लॉकर रिमूवेबल ड्राइव्स के माध्यम से फैलता है|url=http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/|publisher=Trend Micro|access-date=18 January 2014|date=2013-12-26|archive-date=4 November 2016|archive-url=https://web.archive.org/web/20161104095631/http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/|url-status=dead}}</ref> और अगस्त 2014 में एक ट्रोजन की खोज विशेष रूप से [[Synology|सीनोलॉजी]] द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है।<ref name="extech-synologycrypto">{{cite news|title=हैकर्स द्वारा लक्षित Synology NAS डिवाइस, फ़ाइलों को डिक्रिप्ट करने के लिए बिटकॉइन फिरौती की मांग करते हैं|url=http://www.extremetech.com/extreme/187518-synology-nas-devices-targeted-by-hackers-demand-bitcoin-ransom-to-decrypt-files|access-date=18 August 2014|work=ExtremeTech|publisher=Ziff Davis Media|archive-date=19 August 2014|archive-url=https://web.archive.org/web/20140819084648/http://www.extremetech.com/extreme/187518-synology-nas-devices-targeted-by-hackers-demand-bitcoin-ransom-to-decrypt-files|url-status=dead}}</ref> जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के विरुद्ध और [[लिनक्स]]-आधारित [[वेब सर्वर|वेब सर्वरों]] को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली के आक्रमण हुए हैं।<ref name="pcworld-linuxrw">{{cite web|title=फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर लिनक्स वेब सर्वर को लक्षित करना शुरू कर देता है|url=http://www.pcworld.com/article/3003098/business-security/file-encrypting-ransomware-starts-targeting-linux-web-servers.html|website=PC World|publisher=IDG|access-date=31 May 2016|date=2015-11-09}}</ref><ref name="sw-ransomweb">{{cite web|title=साइबर अपराधी "रैनसमवेब" हमलों में वेबसाइट डेटाबेस को एन्क्रिप्ट करते हैं|url=http://www.securityweek.com/cybercriminals-encrypt-website-databases-%E2%80%9Cransomweb%E2%80%9D-attacks|website=SecurityWeek|access-date=31 May 2016}}</ref><ref name="guardian-ransomweb">{{cite news|title=हैकर्स अपनी एन्क्रिप्शन कुंजियों को बदलकर वेबसाइटों को फिरौती के लिए रोक रहे हैं|url=https://www.theguardian.com/technology/2015/feb/03/hackers-websites-ransom-switching-encryption-keys|newspaper=[[The Guardian]]|access-date=31 May 2016}}</ref>
क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना प्रमुखता से वापस आ गया - निष्कृतिधन (फिरौती) की धन इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, [[ZDNet]] ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी।<ref name="zdnet-bitcoinprice">{{cite news|url=http://www.zdnet.com/cryptolockers-crimewave-a-trail-of-millions-in-laundered-bitcoin-7000024579/|title=क्रिप्टोलॉकर की क्राइमवेव: लॉन्ड्रेड बिटकॉइन में लाखों का निशान|author=Violet Blue|date= 22 December 2013| work = [[ZDNet]] |access-date= 23 December 2013|author-link=Violet Blue}}</ref> क्रिप्टो लॉकर तकनीक को बाद के महीनों में व्यापक रूप से अनुकरणित किया गया था, जिसमें क्रिप्टो लॉकर 2.0 (क्रिप्टो लॉकर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में प्रमुख प्रारूप दोष सम्मिलित था, जो उपयोगकर्ता-पुनर्प्राप्ति योग्य स्थान में संक्रमित प्रणाली पर निजी कुंजी संग्रहीत करता था, के कारण विंडोज़ के अंतर्निहित कूटलेखन एपीआई के उपयोग के लिए) <ref name="computerworld-cryptodefense" /><ref name="pcworld-torrentlocker" /><ref name="eset-cl2">{{cite web|title=क्रिप्टोलॉकर 2.0 - नया संस्करण, या कॉपीकैट?|url=http://www.welivesecurity.com/2013/12/19/cryptolocker-2-0-new-version-or-copycat/|work=WeLiveSecurity|publisher=ESET|access-date=18 January 2014|date=2013-12-19}}</ref><ref name="tm-newcl">{{cite web|title=नया क्रिप्टो लॉकर रिमूवेबल ड्राइव्स के माध्यम से फैलता है|url=http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/|publisher=Trend Micro|access-date=18 January 2014|date=2013-12-26|archive-date=4 November 2016|archive-url=https://web.archive.org/web/20161104095631/http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/|url-status=dead}}</ref> और अगस्त 2014 में ट्रोजन की खोज विशेष रूप से [[Synology|सीनोलॉजी]] द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है।<ref name="extech-synologycrypto">{{cite news|title=हैकर्स द्वारा लक्षित Synology NAS डिवाइस, फ़ाइलों को डिक्रिप्ट करने के लिए बिटकॉइन फिरौती की मांग करते हैं|url=http://www.extremetech.com/extreme/187518-synology-nas-devices-targeted-by-hackers-demand-bitcoin-ransom-to-decrypt-files|access-date=18 August 2014|work=ExtremeTech|publisher=Ziff Davis Media|archive-date=19 August 2014|archive-url=https://web.archive.org/web/20140819084648/http://www.extremetech.com/extreme/187518-synology-nas-devices-targeted-by-hackers-demand-bitcoin-ransom-to-decrypt-files|url-status=dead}}</ref> जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के विरुद्ध और [[लिनक्स]]-आधारित [[वेब सर्वर|वेब सर्वरों]] को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली के आक्रमण हुए हैं।<ref name="pcworld-linuxrw">{{cite web|title=फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर लिनक्स वेब सर्वर को लक्षित करना शुरू कर देता है|url=http://www.pcworld.com/article/3003098/business-security/file-encrypting-ransomware-starts-targeting-linux-web-servers.html|website=PC World|publisher=IDG|access-date=31 May 2016|date=2015-11-09}}</ref><ref name="sw-ransomweb">{{cite web|title=साइबर अपराधी "रैनसमवेब" हमलों में वेबसाइट डेटाबेस को एन्क्रिप्ट करते हैं|url=http://www.securityweek.com/cybercriminals-encrypt-website-databases-%E2%80%9Cransomweb%E2%80%9D-attacks|website=SecurityWeek|access-date=31 May 2016}}</ref><ref name="guardian-ransomweb">{{cite news|title=हैकर्स अपनी एन्क्रिप्शन कुंजियों को बदलकर वेबसाइटों को फिरौती के लिए रोक रहे हैं|url=https://www.theguardian.com/technology/2015/feb/03/hackers-websites-ransom-switching-encryption-keys|newspaper=[[The Guardian]]|access-date=31 May 2016}}</ref>


कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर प्रणाली में सामान्य है। उपयोगकर्ता को एक स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड प्रणाली के शुरुआती संस्करणों में, स्क्रिप्ट एक माइक्रोसॉफ्ट ऑफिस दस्तावेज़ में संलग्न वीबीस्क्रिप्ट मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन प्रणाली ने इन पहले चरण के पेलोड को बन्द करना शुरू किया, माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित माइक्रोसॉफ्ट [[विंडोज पॉवरशेल]] स्क्रिप्ट के साथ एलएनके फ़ाइलों की ओर एक आकर्षण की पहचान की।<ref name="EMEuQ">{{cite web|url=https://blogs.technet.microsoft.com/mmpc/2016/10/19/the-new-lnk-between-spam-and-locky-infection/|title=स्पैम और लॉकी संक्रमण के बीच नया .LNK|website=Blogs.technet.microsoft.com|access-date=25 October 2017|date=2016-10-19}}</ref> 2016 में, [[विंडोज पॉवरशेल|पॉवरशेल]] लगभग 40% समापन बिंदु सुरक्षा घटनाओं में सम्मिलित पाया गया था,<ref name="J5eBn">{{cite web|url=https://www.infosecurity-magazine.com/news/powershell-exploits-spotted-over/|title=एक तिहाई से अधिक हमलों में पॉवरशेल शोषण देखा गया|first=Phil|last=Muncaster|date=13 April 2016}}</ref>
कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर प्रणाली में सामान्य है। उपयोगकर्ता को स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड प्रणाली के शुरुआती संस्करणों में, स्क्रिप्ट माइक्रोसॉफ्ट ऑफिस दस्तावेज़ में संलग्न वीबीस्क्रिप्ट मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन प्रणाली ने इन पहले चरण के पेलोड को बन्द करना शुरू किया, माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित माइक्रोसॉफ्ट [[विंडोज पॉवरशेल]] स्क्रिप्ट के साथ एलएनके फ़ाइलों की ओर आकर्षण की पहचान की।<ref name="EMEuQ">{{cite web|url=https://blogs.technet.microsoft.com/mmpc/2016/10/19/the-new-lnk-between-spam-and-locky-infection/|title=स्पैम और लॉकी संक्रमण के बीच नया .LNK|website=Blogs.technet.microsoft.com|access-date=25 October 2017|date=2016-10-19}}</ref> 2016 में, [[विंडोज पॉवरशेल|पॉवरशेल]] लगभग 40% समापन बिंदु सुरक्षा घटनाओं में सम्मिलित पाया गया था,<ref name="J5eBn">{{cite web|url=https://www.infosecurity-magazine.com/news/powershell-exploits-spotted-over/|title=एक तिहाई से अधिक हमलों में पॉवरशेल शोषण देखा गया|first=Phil|last=Muncaster|date=13 April 2016}}</ref>


कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) [[छिपी हुई सेवा]]ओं से जुड़े [[प्रॉक्सी सर्वर]] का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है।<ref name="guardian-tor">{{cite news|title=नया रैंसमवेयर सुरक्षा से छिपे रहने के लिए टोर का इस्तेमाल करता है|url=https://www.theguardian.com/technology/2014/jul/25/new-ransomware-employs-tor-onion-malware|newspaper=[[The Guardian]]|access-date=31 May 2016}}</ref><ref name="sophos-ctblocker">{{cite web|title=रैंसमवेयर की वर्तमान स्थिति: सीटीबी-लॉकर|url=https://blogs.sophos.com/2015/12/31/the-current-state-of-ransomware-ctb-locker/|website=Sophos Blog|publisher=Sophos|access-date=31 May 2016|date=2015-12-31}}</ref> इसके अतिरिक्त, [[डार्क वेब]] विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को एक सेवा के रूप में प्रस्तुत करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर उपस्थिति के लिए तैयार, सदस्यता के आधार पर, इसी प्रकार एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए।<ref name="sophos-ctblocker" /><ref name="6muO1">{{cite news|last1=Brook|first1=Chris|title=रैंसमवेयर टॉक्स के पीछे लेखक इसे छोड़ता है, प्लेटफॉर्म बेचता है|url=https://threatpost.com/author-behind-ransomware-tox-calls-it-quits-sells-platform/113151|access-date=6 August 2015|date=4 June 2015}}</ref><ref name="KguUY">{{cite news|last1=Dela Paz|first1=Roland|title=एनक्रिप्टर रास: ब्लॉक पर एक और नया रैंसमवेयर-ए-ए-सर्विस|url=http://blog.fortinet.com/post/encryptor-raas-yet-another-new-ransomware-as-a-service-on-the-block|access-date=6 August 2015|date=29 July 2015|url-status=dead|archive-url=https://web.archive.org/web/20150802013442/http://blog.fortinet.com/post/encryptor-raas-yet-another-new-ransomware-as-a-service-on-the-block|archive-date=2 August 2015|df=dmy-all}}</ref>
कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) [[छिपी हुई सेवा]]ओं से जुड़े [[प्रॉक्सी सर्वर]] का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है।<ref name="guardian-tor">{{cite news|title=नया रैंसमवेयर सुरक्षा से छिपे रहने के लिए टोर का इस्तेमाल करता है|url=https://www.theguardian.com/technology/2014/jul/25/new-ransomware-employs-tor-onion-malware|newspaper=[[The Guardian]]|access-date=31 May 2016}}</ref><ref name="sophos-ctblocker">{{cite web|title=रैंसमवेयर की वर्तमान स्थिति: सीटीबी-लॉकर|url=https://blogs.sophos.com/2015/12/31/the-current-state-of-ransomware-ctb-locker/|website=Sophos Blog|publisher=Sophos|access-date=31 May 2016|date=2015-12-31}}</ref> इसके अतिरिक्त, [[डार्क वेब]] विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को सेवा के रूप में प्रस्तुत करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर उपस्थिति के लिए तैयार, सदस्यता के आधार पर, इसी प्रकार एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए।<ref name="sophos-ctblocker" /><ref name="6muO1">{{cite news|last1=Brook|first1=Chris|title=रैंसमवेयर टॉक्स के पीछे लेखक इसे छोड़ता है, प्लेटफॉर्म बेचता है|url=https://threatpost.com/author-behind-ransomware-tox-calls-it-quits-sells-platform/113151|access-date=6 August 2015|date=4 June 2015}}</ref><ref name="KguUY">{{cite news|last1=Dela Paz|first1=Roland|title=एनक्रिप्टर रास: ब्लॉक पर एक और नया रैंसमवेयर-ए-ए-सर्विस|url=http://blog.fortinet.com/post/encryptor-raas-yet-another-new-ransomware-as-a-service-on-the-block|access-date=6 August 2015|date=29 July 2015|url-status=dead|archive-url=https://web.archive.org/web/20150802013442/http://blog.fortinet.com/post/encryptor-raas-yet-another-new-ransomware-as-a-service-on-the-block|archive-date=2 August 2015|df=dmy-all}}</ref>


सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है।<ref name=":0">{{Cite web|url=http://tech.firstpost.com/news-analysis/symantec-classifies-ransomware-as-the-most-dangerous-cyber-threat-336688.html|title=सिमेंटेक रैंसमवेयर को सबसे खतरनाक साइबर खतरे के रूप में वर्गीकृत करता है - Tech2|date=2016-09-22|access-date=2016-09-22}}</ref>
सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है।<ref name=":0">{{Cite web|url=http://tech.firstpost.com/news-analysis/symantec-classifies-ransomware-as-the-most-dangerous-cyber-threat-336688.html|title=सिमेंटेक रैंसमवेयर को सबसे खतरनाक साइबर खतरे के रूप में वर्गीकृत करता है - Tech2|date=2016-09-22|access-date=2016-09-22}}</ref>


28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता [[यूनिवर्सल हेल्थ सर्विसेज]] के कंप्यूटर प्रणाली रैंसमवेयर आक्रमण की चपेट में आ गए। रविवार (27 सितंबर) की प्रारम्भ से कुछ स्थानों पर बंद कंप्यूटर और फोन प्रणाली की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।<ref name="fDhwo">{{cite web|url=https://www.theverge.com/2020/9/28/21482304/ransomware-outage-hospital-chain-cybersecurity|title=रैंसमवेयर कथित तौर पर अमेरिकी अस्पताल श्रृंखला में आउटेज के लिए जिम्मेदार है|access-date=28 September 2020|website=The Verge|date=28 September 2020}}</ref><ref name=":0" />
28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता [[यूनिवर्सल हेल्थ सर्विसेज]] के कंप्यूटर प्रणाली रैंसमवेयर आक्रमण की चपेट में आ गए। रविवार (27 सितंबर) की प्रारम्भ से कुछ स्थानों पर बंद कंप्यूटर और फोन प्रणाली की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।<ref name="fDhwo">{{cite web|url=https://www.theverge.com/2020/9/28/21482304/ransomware-outage-hospital-chain-cybersecurity|title=रैंसमवेयर कथित तौर पर अमेरिकी अस्पताल श्रृंखला में आउटेज के लिए जिम्मेदार है|access-date=28 September 2020|website=The Verge|date=28 September 2020}}</ref><ref name=":0" />
=== गैर-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर ===
अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को  प्रग्रहण किया, जिन्हें विनलॉक के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनलॉक ने एन्क्रिप्शन का उपयोग नहीं किया। इसके अतिरिक्त , विनलॉक ने अश्लील छवियों को प्रदर्शित करके प्रणाली  तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को कोड प्राप्त करने के लिए प्रीमियम-दर एसएमएस (लगभग US$10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनकी मशीनों को अनलॉक करने के लिए किया जा सकता है। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की।<ref name="pcw-russia" /><ref name="ibVGX">{{cite web|last=Leyden|first=John|title=रूसी पुलिस ने 10 रैंसमवेयर ट्रोजन संदिग्धों को हिरासत में लिया|url=https://www.theregister.co.uk/2010/09/01/ransomware_trojan_suspects_cuffed/|website=The Register|access-date=10 March 2012}}</ref>


2011 में, रैंसमवेयर ट्रोजन सामने आया जिसने [[विंडोज प्रोडक्ट एक्टिवेशन]] नोटिस का अनुकरण किया, और उपयोगकर्ताओं को सूचित किया कि प्रणाली के विंडोज इंस्टॉलेशन को "धोखाधड़ी का शिकार होने" के कारण पुनः सक्रिय करना पड़ा। ऑनलाइन सक्रियण विकल्प प्रस्तुत किया गया था (वास्तविक विंडोज सक्रियण प्रक्रिया की तरह), परन्तु वह विकल्प अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को अंकित करने के लिए छह अंतरराष्ट्रीय नंबरों में से पर कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने प्रमाणित किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़े अंतरराष्ट्रीय लंबी दूरी के शुल्क लगाने पड़ते थे।.<ref name="cw-ranactivate">{{cite magazine|title=रैंसमवेयर फर्जी विंडोज एक्टिवेशन डिमांड के साथ यूजर्स को निचोड़ता है|url=http://www.computerworld.com/s/article/9215711/Ransomware_squeezes_users_with_bogus_Windows_activation_demand|magazine=Computerworld|access-date=9 March 2012|date=2011-04-11}}</ref>


फरवरी 2013 में,स्टाम्प.ई.के शोषण किट पर आधारित रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं [[सोर्सफोर्ज]] और [[गिटहब]] पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो प्रसिद्ध हस्तियों की "अनुकरणित नग्न तस्वीरें" प्रस्तुत करने का दावा करती थीं।।<ref name="tnw-fakenudepics">{{cite web|title=गिटहब और सोर्सफोर्ज पेजों पर होस्ट किए गए रैनसमवेयर को क्रिमिनल्स सेलेब्रिटीज की 'फर्जी न्यूड पिक्स' को स्पैम करके भेजते हैं|url=https://thenextweb.com/insider/2013/02/07/criminals-push-ransomware-hosted-on-github-and-sourceforge-pages-by-spamming-fake-nude-pics-of-celebrities/|work=TheNextWeb|access-date=17 July 2013|date=2013-02-07}}</ref> जुलाई 2013 में, [[ओएस एक्स]]-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्लॉक नहीं करता है, लेकिन सामान्य विधियों से पेज को बंद करने के प्रयासों को विफल करने के लिए केवल वेब ब्राउज़र के व्यवहार का शोषण करता है।<ref name="tnw-osxransom">{{cite web|title=नया OS X मैलवेयर फिरौती के लिए Mac रखता है, FBI को 'पोर्न देखने या वितरित करने' के लिए $ 300 का जुर्माना मांगता है|url=https://thenextweb.com/apple/2013/07/16/new-os-x-malware-holds-macs-for-ransom-demands-300-fine-to-the-fbi-for-viewing-or-distributing-porn/|work=TheNextWeb|access-date=17 July 2013|date=2013-07-15}}</ref>


जुलाई 2013 में, वर्जीनिया का 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, [[एफबीआई मनीपैक रैंसमवेयर]] प्राप्त करने और धोखा देने के बाद स्वयं को पुलिस में परिवर्तित कर लिया और उस पर आरोप लगाया। बाल अश्लीलता। जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर [[बाल यौन शोषण]] और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।<ref name="ars-cpvirginia">{{cite web|title=आदमी रैनसमवेयर पोर्न पॉप-अप पाता है, पुलिस के पास जाता है, चाइल्ड पोर्न के आरोप में गिरफ्तार होता है|url=https://arstechnica.com/tech-policy/2013/07/man-gets-ransomware-porn-pop-up-turns-self-in-on-child-porn-charges/|work=Ars Technica|access-date=31 July 2013|date=2013-07-26}}</ref>
=== एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर) ===
रैंसमवेयर का विलोम [[एडम एल यंग]] द्वारा आविष्कार किया गया क्रिप्टोवायरोलॉजी आक्रमण है जो पीड़ित के कंप्यूटर प्रणाली से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के।<ref name="iaw2003">{{Cite conference | last1 = Young | first1 = A. | title = नॉन-जीरो सम गेम्स और सर्वाइवेबल मालवेयर| pages = 24–29| conference = IEEE Systems, Man and Cybernetics Society Information Assurance Workshop| year = 2003}}</ref> लीकवेयर आक्रमण में, मैलवेयर संवेदनशील होस्ट डेटा को या तो आक्रमणकारी या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और आक्रमणकारी पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि निष्कृतिधन (फिरौती) का भुगतान नहीं किया जाता।आक्रमण को 2003 में [[पश्चिम बिन्दु]] पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह आक्रमण निम्नलिखित विधियों से जबरन वसूली केआक्रमण से अलग है। जबरन वसूली केआक्रमण में, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुतआक्रमण में पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है। .<ref name="maliciouscrypto">{{cite book|author=A. Young, [[Moti Yung|M. Yung]]|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी|publisher=Wiley|year=2004|isbn=978-0-7645-4975-5}}</ref> यह आक्रमण गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। आक्रमण उन स्थितयों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को हानि पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो प्रमाण प्रकाशित करने के परिणामस्वरूप हो सकती है कि आक्रमण ही सफल था।


=== गैर-कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर ===
एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में सम्मिलित हैं:
अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को गिरफ्तार किया, जिन्हें विनबन्द के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनबन्द ने एन्क्रिप्शन का उपयोग नहीं किया। इसके बजाय, WinLock ने अश्लील छवियों को प्रदर्शित करके प्रणाली तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को एक कोड प्राप्त करने के लिए एक लघु संदेश सेवा # प्रीमियम-रेटेड लघु संदेश | प्रीमियम-दर एसएमएस (लगभग यूएस $ 10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनके मशीनें। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की।<ref name="pcw-russia" /><ref name="ibVGX">{{cite web|last=Leyden|first=John|title=रूसी पुलिस ने 10 रैंसमवेयर ट्रोजन संदिग्धों को हिरासत में लिया|url=https://www.theregister.co.uk/2010/09/01/ransomware_trojan_suspects_cuffed/|website=The Register|access-date=10 March 2012}}</ref>
2011 में, एक रैंसमवेयर ट्रोजन सामने आया जिसने [[विंडोज उत्पाद सक्रियण]] नोटिस की नकल की, और उपयोगकर्ताओं को सूचित किया कि धोखाधड़ी का शिकार [होने] के कारण प्रणाली की विंडोज स्थापना को फिर से सक्रिय करना पड़ा। एक ऑनलाइन सक्रियण विकल्प की प्रस्तुतकश की गई थी (वास्तविक विंडोज सक्रियण प्रक्रिया की प्रकार), लेकिन अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को इनपुट करने के लिए छह अंतर्राष्ट्रीय कॉलों में से एक को कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने प्रमाण किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में एक दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़ी अंतरराष्ट्रीय लंबी दूरी की कॉल करनी पड़ी|लंबी दूरी के शुल्क .<ref name="cw-ranactivate">{{cite magazine|title=रैंसमवेयर फर्जी विंडोज एक्टिवेशन डिमांड के साथ यूजर्स को निचोड़ता है|url=http://www.computerworld.com/s/article/9215711/Ransomware_squeezes_users_with_bogus_Windows_activation_demand|magazine=Computerworld|access-date=9 March 2012|date=2011-04-11}}</ref>
फरवरी 2013 में, Stamp.EK [[शोषण किट]] पर आधारित एक रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं [[SourceForge]] और [[GitHub]] पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो मशहूर हस्तियों की नकली नग्न तस्वीरें प्रस्तुत करने का प्रमाण करती थीं।<ref name="tnw-fakenudepics">{{cite web|title=गिटहब और सोर्सफोर्ज पेजों पर होस्ट किए गए रैनसमवेयर को क्रिमिनल्स सेलेब्रिटीज की 'फर्जी न्यूड पिक्स' को स्पैम करके भेजते हैं|url=https://thenextweb.com/insider/2013/02/07/criminals-push-ransomware-hosted-on-github-and-sourceforge-pages-by-spamming-fake-nude-pics-of-celebrities/|work=TheNextWeb|access-date=17 July 2013|date=2013-02-07}}</ref> जुलाई 2013 में, एक [[ओएस एक्स]]-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो एक वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्बन्द नहीं करता है, लेकिन सामान्य तरीकों से पेज को बंद करने के प्रयासों को विफल करने के लिए [[क्लिकजैकिंग]] करता है।<ref name="tnw-osxransom">{{cite web|title=नया OS X मैलवेयर फिरौती के लिए Mac रखता है, FBI को 'पोर्न देखने या वितरित करने' के लिए $ 300 का जुर्माना मांगता है|url=https://thenextweb.com/apple/2013/07/16/new-os-x-malware-holds-macs-for-ransom-demands-300-fine-to-the-fbi-for-viewing-or-distributing-porn/|work=TheNextWeb|access-date=17 July 2013|date=2013-07-15}}</ref>
जुलाई 2013 में, वर्जीनिया का एक 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, [[एफबीआई मनीपैक रैंसमवेयर]] प्राप्त करने और धोखा देने के बाद खुद को पुलिस में बदल लिया और उस पर आरोप लगाया। बाल अश्लीलता। एक जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर [[बाल यौन शोषण]] और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।<ref name="ars-cpvirginia">{{cite web|title=आदमी रैनसमवेयर पोर्न पॉप-अप पाता है, पुलिस के पास जाता है, चाइल्ड पोर्न के आरोप में गिरफ्तार होता है|url=https://arstechnica.com/tech-policy/2013/07/man-gets-ransomware-porn-pop-up-turns-self-in-on-child-porn-charges/|work=Ars Technica|access-date=31 July 2013|date=2013-07-26}}</ref>
 
 
=== एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर){{Anchor|Leakware (also called Doxware)|Leakware|Doxware|Exfiltration}} ===
रैंसमवेयर का विलोम एडम एल यंग द्वारा आविष्कार किया गया एक क्रिप्टोवायरोलॉजी हमला है जो पीड़ित के कंप्यूटर प्रणाली से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के।<ref name="iaw2003">{{Cite conference | last1 = Young | first1 = A. | title = नॉन-जीरो सम गेम्स और सर्वाइवेबल मालवेयर| pages = 24–29| conference = IEEE Systems, Man and Cybernetics Society Information Assurance Workshop| year = 2003}}</ref> एक लीकवेयरआक्रमणमें, मैलवेयर संवेदनशील होस्ट डेटा को या तो आक्रमणकारी या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और आक्रमणकारी पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि  निष्कृतिधन (फिरौती) का भुगतान नहीं किया जाता।आक्रमणको 2003 में [[पश्चिम बिन्दु]] पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह हमला निम्नलिखित तरीके से जबरन वसूली केआक्रमणसे अलग है। जबरन वसूली केआक्रमणमें, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुतआक्रमणमें पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है। .<ref name="maliciouscrypto">{{cite book|author=A. Young, [[Moti Yung|M. Yung]]|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी|publisher=Wiley|year=2004|isbn=978-0-7645-4975-5}}</ref> यह हमला गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। हमला उन मामलों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को हानि पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो सबूत प्रकाशित करने के परिणामस्वरूप हो सकती है कि हमला ही सफल था।
 
एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में सम्मिलित हैं:
* प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
* प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
* पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
* पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
* शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)
* शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)


एक्सफिल्ट्रेशन के हमलों को सामान्यतः लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अक्सर संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के प्रणाली की प्रारंभिक निगरानी की जाती है।<ref name="4z2LU">{{Cite web|last=Arntz|first=Pieter|date=2020-07-10|title=थ्रेट स्पॉटलाइट: वेस्टेडलॉकर, अनुकूलित रैंसमवेयर|url=https://blog.malwarebytes.com/threat-spotlight/2020/07/threat-spotlight-wastedlocker-customized-ransomware/|access-date=2020-07-27|website=Malwarebytes Labs|language=en-US}}</ref><ref name="BPyEx">{{Cite web|last=Ricker|first=Thomas|date=2020-07-27|title=गार्मिन साइबर हमले की पुष्टि करता है क्योंकि फिटनेस ट्रैकिंग सिस्टम ऑनलाइन वापस आते हैं I|url=https://www.theverge.com/2020/7/27/21339910/garmin-back-online-recovery-ransomeware|access-date=2020-07-27|website=The Verge|language=en}}</ref>
एक्सफिल्ट्रेशन के हमलों को सामान्यतः लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अधिकांशतः संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के प्रणाली की प्रारंभिक निगरानी की जाती है।<ref name="4z2LU">{{Cite web|last=Arntz|first=Pieter|date=2020-07-10|title=थ्रेट स्पॉटलाइट: वेस्टेडलॉकर, अनुकूलित रैंसमवेयर|url=https://blog.malwarebytes.com/threat-spotlight/2020/07/threat-spotlight-wastedlocker-customized-ransomware/|access-date=2020-07-27|website=Malwarebytes Labs|language=en-US}}</ref><ref name="BPyEx">{{Cite web|last=Ricker|first=Thomas|date=2020-07-27|title=गार्मिन साइबर हमले की पुष्टि करता है क्योंकि फिटनेस ट्रैकिंग सिस्टम ऑनलाइन वापस आते हैं I|url=https://www.theverge.com/2020/7/27/21339910/garmin-back-online-recovery-ransomeware|access-date=2020-07-27|website=The Verge|language=en}}</ref>
 
=== मोबाइल रैंसमवेयर ===
पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, [[मोबाइल ऑपरेटिंग सिस्टम|मोबाइल ऑपरेटिंग प्रणाली]] को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। सामान्यतः, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को कूटलिखित (एन्क्रिप्ट) करने के लिए बहुत कम प्रोत्साहन करते है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है।<ref name="kapersky-androidrw">{{cite web|title=मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक|url=https://blog.kaspersky.com/mobile-ransomware-2016/12491/|website=Kaspersky Lab |access-date=6 Dec 2016}}</ref> मोबाइल रैंसमवेयर सामान्यतः एंड्रॉइड (ऑपरेटिंग प्रणाली) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है।<ref name="kapersky-androidrw" /><ref name="ars-androidransomware" />पेलोड सामान्यतः अनसुने उपयोगकर्ता द्वारा स्थापित [[एपीके फ़ाइल]] के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है,<ref name="ars-androidransomware">{{cite web|title=आपका Android फ़ोन अवैध पोर्न देखता है। इसे अनलॉक करने के लिए, $300 का जुर्माना अदा करें|url=https://arstechnica.com/security/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/|website=Ars Technica|date=6 May 2014|access-date=9 April 2017}}</ref> जबकि दूसरे ने क्लिकजैकिंग के रूप का उपयोग किया, जिससे उपयोगकर्ता को प्रणाली तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना।<ref name="pcw-ransomwaredeviceadmin">{{cite web|title=नया Android रैंसमवेयर व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए क्लिकजैकिंग का उपयोग करता है|url=http://www.pcworld.com/article/3027123/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html|website=PC World|access-date=9 April 2017|date=2016-01-27}}</ref>


=== मोबाइल रैंसमवेयर ===
[[आईओएस]] उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि [[आईक्लाउड]] खातों का शोषण करना और डिवाइस तक पहुंच को बन्द करने के लिए [[मेरा आई फोन ढूँढो]] प्रणाली का उपयोग करना है।<ref name="fortune-findmyiphonerw">{{cite web|title=यहां बताया गया है कि कैसे नए खोजे गए iPhone रैनसमवेयर पर काबू पाया जा सकता है|url=http://fortune.com/2016/08/04/apple-iphone-ransomware/|website=Fortune|access-date=9 April 2017}}</ref> आईओएस 10.3 पर, ऐप्पल ने [[सफारी (वेब ​​​​ब्राउज़र)]] में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था।<ref name="ars-iosransom">{{cite web|title=रैंसमवेयर स्कैमर्स ने सफारी बग का फायदा उठाकर पोर्न देखने वाले आईओएस यूजर्स को जबरन वसूली की|url=https://arstechnica.com/security/2017/03/ransomware-scammers-exploited-safari-bug-to-extort-porn-viewing-ios-users/|website=Ars Technica|access-date=9 April 2017|date=2017-03-28}}</ref>
पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, [[मोबाइल ऑपरेटिंग सिस्टम|मोबाइल ऑपरेटिंग प्रणाली]] को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। सामान्यतः, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को कूटलिखित (एन्क्रिप्ट) करने के लिए बहुत कम प्रोत्साहन होता है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है।<ref name="kapersky-androidrw">{{cite web|title=मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक|url=https://blog.kaspersky.com/mobile-ransomware-2016/12491/|website=Kaspersky Lab |access-date=6 Dec 2016}}</ref> मोबाइल रैंसमवेयर सामान्यतः एंड्रॉइड (ऑपरेटिंग प्रणाली) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है।<ref name="kapersky-androidrw" /><ref name="ars-androidransomware" />पेलोड सामान्यतः एक अनसुने उपयोगकर्ता द्वारा स्थापित [[एपीके फ़ाइल]] के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर एक अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है,<ref name="ars-androidransomware">{{cite web|title=आपका Android फ़ोन अवैध पोर्न देखता है। इसे अनलॉक करने के लिए, $300 का जुर्माना अदा करें|url=https://arstechnica.com/security/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/|website=Ars Technica|date=6 May 2014|access-date=9 April 2017}}</ref> जबकि दूसरे ने क्लिकजैकिंग के एक रूप का उपयोग किया, जिससे उपयोगकर्ता को प्रणाली तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना।<ref name="pcw-ransomwaredeviceadmin">{{cite web|title=नया Android रैंसमवेयर व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए क्लिकजैकिंग का उपयोग करता है|url=http://www.pcworld.com/article/3027123/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html|website=PC World|access-date=9 April 2017|date=2016-01-27}}</ref>
[[आईओएस]] उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि [[आईक्लाउड]] खातों का शोषण करना और डिवाइस तक पहुंच को बन्द करने के लिए [[मेरा आई फोन ढूँढो]] प्रणाली का उपयोग करना।<ref name="fortune-findmyiphonerw">{{cite web|title=यहां बताया गया है कि कैसे नए खोजे गए iPhone रैनसमवेयर पर काबू पाया जा सकता है|url=http://fortune.com/2016/08/04/apple-iphone-ransomware/|website=Fortune|access-date=9 April 2017}}</ref> आईओएस 10.3 पर, ऐप्पल ने [[सफारी (वेब ​​​​ब्राउज़र)]] में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में एक बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था।<ref name="ars-iosransom">{{cite web|title=रैंसमवेयर स्कैमर्स ने सफारी बग का फायदा उठाकर पोर्न देखने वाले आईओएस यूजर्स को जबरन वसूली की|url=https://arstechnica.com/security/2017/03/ransomware-scammers-exploited-safari-bug-to-extort-porn-viewing-ios-users/|website=Ars Technica|access-date=9 April 2017|date=2017-03-28}}</ref>
यह हाल ही में{{when|date=July 2021}} यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (IoT) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक IoT एज डिवाइस।<ref name="RoX2F">{{cite journal |last1=Al-Hawawreh |first1=Muna |last2=den Hartog |first2=Frank |last3=Sitnikova |first3=Elena |title=टार्गेटेड रैंसमवेयर: ब्राउनफील्ड इंडस्ट्रियल इंटरनेट ऑफ थिंग्स के एज सिस्टम के लिए एक नया साइबर खतरा|journal= IEEE Internet of Things Journal|volume=6 |issue=4 |pages=7137–7151 |date=2019 |doi=10.1109/JIOT.2019.2914390|s2cid=155469264}}</ref>
अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि [[डीएसएलआर कैमरा]] को रैंसमवेयर से संक्रमित करना संभव है।<ref name="hOd8r">{{Cite web|url=https://www.zdnet.com/article/this-is-how-ransomware-could-infect-your-digital-camera/|title=इस तरह से रैंसमवेयर आपके डिजिटल कैमरे को संक्रमित कर सकता है|last=Palmer|first=Danny|website=ZDNet|language=en|access-date=2019-08-13}}</ref> डिजिटल कैमरे अक्सर [[पिक्चर ट्रांसफर प्रोटोकॉल]] (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का फायदा उठाना संभव था। यह हमला लास वेगास में [[DEF CON]] सुरक्षा सम्मेलन में अवधारणाआक्रमणके प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।


== उल्लेखनीयआक्रमणके लक्ष्य ==
यह हाल ही में{{when|date=July 2021}} यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (आईओटी) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक आईओटी एज डिवाइस।<ref name="RoX2F">{{cite journal |last1=Al-Hawawreh |first1=Muna |last2=den Hartog |first2=Frank |last3=Sitnikova |first3=Elena |title=टार्गेटेड रैंसमवेयर: ब्राउनफील्ड इंडस्ट्रियल इंटरनेट ऑफ थिंग्स के एज सिस्टम के लिए एक नया साइबर खतरा|journal= IEEE Internet of Things Journal|volume=6 |issue=4 |pages=7137–7151 |date=2019 |doi=10.1109/JIOT.2019.2914390|s2cid=155469264}}</ref>


{{see|List of cyberattacks#Ransomware attacks}}
अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि [[डीएसएलआर कैमरा]] को रैंसमवेयर से संक्रमित करना संभव है।<ref name="hOd8r">{{Cite web|url=https://www.zdnet.com/article/this-is-how-ransomware-could-infect-your-digital-camera/|title=इस तरह से रैंसमवेयर आपके डिजिटल कैमरे को संक्रमित कर सकता है|last=Palmer|first=Danny|website=ZDNet|language=en|access-date=2019-08-13}}</ref> डिजिटल कैमरे अधिकांशतः [[पिक्चर ट्रांसफर प्रोटोकॉल]] (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का लाभ उठाना संभव था। यह आक्रमण लास वेगास में [[DEF CON|डेफ कॉन]] सुरक्षा सम्मेलन में अवधारणा आक्रमण के प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।


== उल्लेखनीय आक्रमण के लक्ष्य ==


{{see|साइबर हमलों की सूची#रैंसमवेयर हमले}}
== उल्लेखनीय सॉफ्टवेयर पैकेज ==
== उल्लेखनीय सॉफ्टवेयर पैकेज ==


=== सपने देखना ===
=== रेवेटन ===
[[File:Metropolitan_Police_ransomware_scam.jpg|thumb|एक रेवेटन पेलोड, धोखे से प्रमाण करता है कि उपयोगकर्ता को [[महानगर पुलिस सेवा]] को जुर्माना देना होगा]]2012 में, एक प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन हॉर्स (कंप्यूटिंग) पर आधारित (जो स्वयं, ज़्यूस (ट्रोजन हॉर्स) ट्रोजन पर आधारित है), इसका पेलोड कथित रूप से एक कानून प्रवर्तन एजेंसी से एक चेतावनी प्रदर्शित करता है जिसमें प्रमाण किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि कॉपीराइट उल्लंघन# पायरेसी या [[बाल अश्लीलता]] डाउनलोड करना। इस व्यवहार के कारण, इसे सामान्यतः पुलिस ट्रोजन के रूप में जाना जाता है।<ref name="thejournal-policetrojam">{{cite web|title=गार्डाई ने 'पुलिस ट्रोजन' कंप्यूटर लॉकिंग वायरस की चेतावनी दी|url=http://www.thejournal.ie/gardai-garda-police-trojan-scam-virus-logo-locking-488837-Jun2012/|website=TheJournal.ie|access-date=31 May 2016}}</ref><ref name="KZgG4">{{cite web|title=बैरी कंप्यूटर विशेषज्ञ नए रैंसमवेयर के प्रभाव में वृद्धि देख रहे हैं|url=http://www.thebarrieexaminer.com/2013/03/07/barrie-computer-expert-seeing-an-increase-in-the-effects-of-the-new-ransomware|website=Barrie Examiner|publisher=Postmedia Network|access-date=31 May 2016}}</ref><ref name="reg-reve">{{cite web|title=नकली कॉप ट्रोजन पीसी पर 'आपत्तिजनक सामग्री का पता लगाता है', पैसे की मांग करता है|url=https://www.theregister.co.uk/2012/04/05/police_themed_ransomware/|website=The Register|access-date=15 August 2012}}</ref> चेतावनी उपयोगकर्ता को सूचित करती है कि अपने प्रणाली को अनबन्द करने के लिए, उन्हें [[Ukash]] या paysafecard जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के [[वेबकैम]] से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।<ref name="tw-russia" /><ref name="iw-fbi" />
[[File:Metropolitan_Police_ransomware_scam.jpg|thumb|एक रेवेटन पेलोड, धोखे से प्रमाण करता है कि उपयोगकर्ता को [[महानगर पुलिस सेवा]] को जुर्माना देना होगा]]2012 में, प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन (जो स्वयं, ज़ीउस ट्रोजन पर आधारित है) पर आधारित, इसका पेलोड कथित रूप से कानून प्रवर्तन एजेंसी से चेतावनी प्रदर्शित करता है, जिसमें प्रमाणित किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि बिना लाइसेंस वाले सॉफ़्टवेयर या चाइल्ड पोर्नोग्राफ़ी को डाउनलोड करना। इस व्यवहार के कारण, इसे सामन्यतः "[[पुलिस ट्रोजन]]" कहा जाता है।<ref name="thejournal-policetrojam">{{cite web|title=गार्डाई ने 'पुलिस ट्रोजन' कंप्यूटर लॉकिंग वायरस की चेतावनी दी|url=http://www.thejournal.ie/gardai-garda-police-trojan-scam-virus-logo-locking-488837-Jun2012/|website=TheJournal.ie|access-date=31 May 2016}}</ref><ref name="KZgG4">{{cite web|title=बैरी कंप्यूटर विशेषज्ञ नए रैंसमवेयर के प्रभाव में वृद्धि देख रहे हैं|url=http://www.thebarrieexaminer.com/2013/03/07/barrie-computer-expert-seeing-an-increase-in-the-effects-of-the-new-ransomware|website=Barrie Examiner|publisher=Postmedia Network|access-date=31 May 2016}}</ref><ref name="reg-reve">{{cite web|title=नकली कॉप ट्रोजन पीसी पर 'आपत्तिजनक सामग्री का पता लगाता है', पैसे की मांग करता है|url=https://www.theregister.co.uk/2012/04/05/police_themed_ransomware/|website=The Register|access-date=15 August 2012}}</ref> चेतावनी उपयोगकर्ता को सूचित करती है कि अपने सिस्टम को अनलॉक करने के लिए, उन्हें  [[उकैश]] या [[पेसेफकार्ड]]  जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो सके कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।<ref name="tw-russia" /><ref name="iw-fbi" />


Reveton ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया।<ref name="tw-russia" />उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और [[पुलिस राष्ट्रीय ई-अपराध इकाई]] जैसे संगठनों की ब्रांडिंग सम्मिलित थी। एक अन्य संस्करण में संगीत के लिए [[कॉपीराइट सामूहिक]] पीआरएस का लोगो सम्मिलित  था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था।<ref name="tw-pecu">{{cite web|last=Dunn|first=John E.|title=फिरौती के बाद पुलिस अलर्ट, ट्रोजन ने 1,100 पीसी को लॉक किया|url=http://news.techworld.com/security/3373656/police-issue-alert-after-ransom-trojan-infects-1100-pcs/|publisher=TechWorld|access-date=16 August 2012|archive-date=2 July 2014|archive-url=https://web.archive.org/web/20140702202942/http://news.techworld.com/security/3373656/police-issue-alert-after-ransom-trojan-infects-1100-pcs/|url-status=dead}}</ref> जनता को मैलवेयर के बारे में चेतावनी देते हुए एक बयान में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस प्रकार से बन्द नहीं करेंगे।<ref name="tw-russia">{{cite web|last=Dunn|first=John E.|title=फिरौती के ट्रोजन रूसी गढ़ से परे फैल रहे हैं|url=http://news.techworld.com/security/3343528/ransom-trojans-spreading-beyond-russian-heartland/|publisher=TechWorld|access-date=10 March 2012|archive-date=2 July 2014|archive-url=https://web.archive.org/web/20140702211354/http://news.techworld.com/security/3343528/ransom-trojans-spreading-beyond-russian-heartland/|url-status=dead}}</ref><ref name="hsfi-ransom" />
रेवेटन ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया।<ref name="tw-russia" /> उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और पुलिस नेशनल ई-क्राइम यूनिट जैसे संगठनों की ब्रांडिंग सम्मिलित थी। अन्य संस्करण में संगीत के लिए रॉयल्टी संग्रह समाज पीआरएस का लोगो सम्मिलत था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था। <ref name="tw-pecu">{{cite web|last=Dunn|first=John E.|title=फिरौती के बाद पुलिस अलर्ट, ट्रोजन ने 1,100 पीसी को लॉक किया|url=http://news.techworld.com/security/3373656/police-issue-alert-after-ransom-trojan-infects-1100-pcs/|publisher=TechWorld|access-date=16 August 2012|archive-date=2 July 2014|archive-url=https://web.archive.org/web/20140702202942/http://news.techworld.com/security/3373656/police-issue-alert-after-ransom-trojan-infects-1100-pcs/|url-status=dead}}</ref> जनता को मैलवेयर के बारे में चेतावनी देते हुए कथन में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस प्रकार से बन्द नहीं करेंगे।<ref name="tw-russia">{{cite web|last=Dunn|first=John E.|title=फिरौती के ट्रोजन रूसी गढ़ से परे फैल रहे हैं|url=http://news.techworld.com/security/3343528/ransom-trojans-spreading-beyond-russian-heartland/|publisher=TechWorld|access-date=10 March 2012|archive-date=2 July 2014|archive-url=https://web.archive.org/web/20140702211354/http://news.techworld.com/security/3343528/ransom-trojans-spreading-beyond-russian-heartland/|url-status=dead}}</ref><ref name="hsfi-ransom" />


मई 2012 में, [[ट्रेंड माइक्रो]] थ्रेट शोधकर्ताओं ने [[संयुक्त राज्य अमेरिका]] और [[कनाडा]] के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे।<ref name="pcw-canusa">{{cite magazine|last=Constantian|first=Lucian|url=https://www.pcworld.com/article/255303/policethemed_ransomware_starts_targeting_us_and_canadian_users.html|title=पुलिस-थीम वाले रैंसमवेयर ने यूएस और कनाडाई यूजर्स को निशाना बनाना शुरू किया|magazine=PC World|access-date=11 May 2012|date=2012-05-09}}</ref> अगस्त 2012 तक, रेवटन का एक नया संस्करण संयुक्त राज्य अमेरिका में फैलना शुरू हुआ, जिसमें प्रमाण किया गया कि [[Moneypak]] कार्ड का उपयोग करके एफबीआई को संयुक्त राज्य डॉलर | $ 200 जुर्माना का भुगतान करने की आवश्यकता है।<ref name="FBI" /><ref name="IC3" /><ref name="iw-fbi">{{cite magazine|title=रेवेटन मालवेयर पीसी को फ्रीज करता है, भुगतान की मांग करता है|url=http://www.informationweek.com/security/attacks/reveton-malware-freezes-pcs-demands-paym/240005598|magazine=InformationWeek|access-date=16 August 2012}}</ref> फरवरी 2013 में, एक रूसी नागरिक को [[दुबई]] में स्पेनिश अधिकारियों द्वारा एक अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; [[काले धन को वैध बनाना]] के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया।<ref name="tw-revetonarrest">{{cite web|title=दुबई में गिरफ्तार रेवेटन 'पुलिस फिरौती' मालवेयर गिरोह का मुखिया|url=http://news.techworld.com/security/3426085/reveton-police-ransom-malware-gang-head-arrested-in-dubai/|website=TechWorld|access-date=18 October 2014|archive-date=14 December 2014|archive-url=https://web.archive.org/web/20141214021849/http://news.techworld.com/security/3426085/reveton-police-ransom-malware-gang-head-arrested-in-dubai/|url-status=dead}}</ref> अगस्त 2014 में, [[अवास्ट सॉफ्टवेयर]] ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के हिस्से के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।<ref name="pcw-revetonupgrade">{{cite web|title='Reveton' रैंसमवेयर को शक्तिशाली पासवर्ड चुराने वाले के साथ अपग्रेड किया गया|url=http://www.pcworld.com/article/2466980/reveton-ransomware-upgraded-with-powerful-password-stealer.html|website=PC World|access-date=18 October 2014|date=2014-08-19}}</ref>
मई 2012 में, [[ट्रेंड माइक्रो]] थ्रेट शोधकर्ताओं ने [[संयुक्त राज्य अमेरिका]] और [[कनाडा]] के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे।<ref name="pcw-canusa">{{cite magazine|last=Constantian|first=Lucian|url=https://www.pcworld.com/article/255303/policethemed_ransomware_starts_targeting_us_and_canadian_users.html|title=पुलिस-थीम वाले रैंसमवेयर ने यूएस और कनाडाई यूजर्स को निशाना बनाना शुरू किया|magazine=PC World|access-date=11 May 2012|date=2012-05-09}}</ref> अगस्त 2012 तक, संयुक्त राज्य अमेरिका में रेवटन का नया संस्करण फैलना शुरू हुआ, जिसमें [[मनीपैक]] कार्ड का उपयोग करके एफबीआई को $ 200 के जुर्माने के भुगतान की आवश्यकता का दावा किया गया।।<ref name="FBI" /><ref name="IC3" /><ref name="iw-fbi">{{cite magazine|title=रेवेटन मालवेयर पीसी को फ्रीज करता है, भुगतान की मांग करता है|url=http://www.informationweek.com/security/attacks/reveton-malware-freezes-pcs-demands-paym/240005598|magazine=InformationWeek|access-date=16 August 2012}}</ref> फरवरी 2013 में, रूसी नागरिक को [[दुबई]] में स्पेनिश अधिकारियों द्वारा अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; [[काले धन को वैध बनाना]] के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया।<ref name="tw-revetonarrest">{{cite web|title=दुबई में गिरफ्तार रेवेटन 'पुलिस फिरौती' मालवेयर गिरोह का मुखिया|url=http://news.techworld.com/security/3426085/reveton-police-ransom-malware-gang-head-arrested-in-dubai/|website=TechWorld|access-date=18 October 2014|archive-date=14 December 2014|archive-url=https://web.archive.org/web/20141214021849/http://news.techworld.com/security/3426085/reveton-police-ransom-malware-gang-head-arrested-in-dubai/|url-status=dead}}</ref> अगस्त 2014 में, [[अवास्ट सॉफ्टवेयर]] ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के भाग के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।<ref name="pcw-revetonupgrade">{{cite web|title='Reveton' रैंसमवेयर को शक्तिशाली पासवर्ड चुराने वाले के साथ अपग्रेड किया गया|url=http://www.pcworld.com/article/2466980/reveton-ransomware-upgraded-with-powerful-password-stealer.html|website=PC World|access-date=18 October 2014|date=2014-08-19}}</ref>
=== क्रिप्टो लॉकर ===
{{Main|क्रिप्टो लॉकर}}
कूटलिखित रैंसमवेयर सितंबर 2013 में क्रिप्टो लॉकर के रूप में जाने वाले ट्रोजन के साथ पुनः प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और परिवर्तिते में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट [[दस्तावेज़ विस्तारण]] की श्वेतसूची का उपयोग करके फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के अंदर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो लॉकर को रख रखाव के लिए बेहद कठिन माना।<ref name="ars-cryptolocker">{{cite web|title=आप संक्रमित हैं—यदि आप अपना डेटा फिर से देखना चाहते हैं, तो हमें बिटकॉइन में $300 का भुगतान करें|url=https://arstechnica.com/security/2013/10/youre-infected-if-you-want-to-see-your-data-again-pay-us-300-in-bitcoins/|work=Ars Technica|access-date=23 October 2013|date=2013-10-17}}</ref><ref name="geek-cryptolocker">{{cite web|title=डिस्क एन्क्रिप्टिंग क्रिप्टोलॉकर मैलवेयर आपकी फ़ाइलों को डिक्रिप्ट करने के लिए $300 की मांग करता है|url=http://www.geek.com/apps/disk-encryptiing-cryptolocker-malware-demands-300-to-decrypt-your-files-1570402/|work=Geek.com|access-date=12 September 2013|date=2013-09-11|archive-date=4 November 2016|archive-url=https://web.archive.org/web/20161104045318/http://www.geek.com/apps/disk-encryptiing-cryptolocker-malware-demands-300-to-decrypt-your-files-1570402/|url-status=dead}}</ref><ref name="guardian-cryptolocker">{{cite news|title=क्रिप्टोलॉकर हमले जो आपके कंप्यूटर को फिरौती के लिए रोकते हैं|url=https://www.theguardian.com/money/2013/oct/19/cryptolocker-attacks-computer-ransomeware|newspaper=The Guardian|access-date=23 October 2013|date=2013-10-19|last1=Ferguson|first1=Donna}}</ref><ref name="sophos-cryptolocker">{{cite web|title=विनाशकारी मैलवेयर "CryptoLocker" खुले में - यहाँ क्या करना है|url=http://nakedsecurity.sophos.com/2013/10/12/destructive-malware-cryptolocker-on-the-loose/|work=Naked Security|publisher=Sophos|access-date=23 October 2013|date=2013-10-12}}</ref> समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है।<ref name="nw-cryptolockersecondchance">{{cite web|title=क्रिप्टोलॉकर बदमाश दूसरे मौके की डिक्रिप्शन सेवा के लिए 10 बिटकॉइन चार्ज करते हैं|url=http://www.networkworld.com/community/node/84174|work=NetworkWorld|access-date=5 November 2013|date=2013-11-04}}</ref><ref name="pcw-moremoney">{{cite web|title=क्रिप्टो लॉकर निर्माता नई सेवा के साथ पीड़ितों से और भी अधिक पैसे निकालने का प्रयास करते हैं|url=http://www.pcworld.com/article/2060640/cryptolocker-creators-try-to-extort-even-more-money-from-victims-with-new-service.html|work=PC World|access-date=5 November 2013|date=2013-11-04}}</ref>


2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित [[ऑपरेशन तोवर|संचालन तोवर]] के भाग के रूप में [[गेमओवर ज़ीउस]] [[botnet|बॉटनेट]] की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के विरुद्ध उनकी कथित संलिप्तता के लिए [[अभियोग]] जारी किया था। बॉटनेट में।<ref name="cw-whambam">{{cite news|title=वैम बैम: ग्लोबल ऑपरेशन टोवर ने क्रिप्टो लॉकर रैंसमवेयर और गेमओवर ज़ीउस बॉटनेट को बर्बाद कर दिया|url=http://blogs.computerworld.com/cybercrime-and-hacking/23980/wham-bam-global-operation-tovar-whacks-cryptolocker-ransomware-gameover-zeus-botnet|access-date=18 August 2014|work=Computerworld|agency=IDG|url-status=dead|archive-url=https://web.archive.org/web/20140703092912/http://blogs.computerworld.com/cybercrime-and-hacking/23980/wham-bam-global-operation-tovar-whacks-cryptolocker-ransomware-gameover-zeus-botnet|archive-date=3 July 2014|df=dmy-all}}</ref><ref name="doj-takedown">{{cite news|title=यूएस "गेमओवर ज़ीउस" बॉटनेट और "क्रिप्टोकर" रैंसमवेयर के खिलाफ बहु-राष्ट्रीय कार्रवाई का नेतृत्व करता है, बॉटनेट प्रशासक का आरोप|url=https://www.justice.gov/opa/pr/2014/June/14-crm-584.html|access-date=18 August 2014|work=Justice.gov|agency=U.S. Department of Justice}}</ref> यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।<ref name="cl-takedown" />
=== क्रिप्टो लॉकर.एफ और टोरेंट लॉकर ===
सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की लहर सामने आई, जिसने [[ऑस्ट्रेलिया]] में क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ है, मूल क्रिप्टो लॉकर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन [[ऑस्ट्रेलिया पोस्ट]] से विफल पार्सल डिलीवरी नोटिस होने का प्रमाण करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले [[कॅप्चा]] कोड अंकित करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को विराम से पेलोड को स्कैन करने में सक्षम होना। [[नॉर्टनलाइफ लॉक|नॉर्टनलाइफ बन्द]] ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोलॉकर.एफ के रूप में पहचाना,पुनः, उनके संचालन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे।<ref name="symantec-aus">{{cite web|title=क्रिप्टोमालवेयर के वैश्विक ज्वार से ऑस्ट्रेलियाई तेजी से प्रभावित हो रहे हैं|url=http://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware|publisher=Symantec|access-date=15 October 2014}}</ref><ref name="smh-lockup">{{cite news|last1=Grubb|first1=Ben|title=हैकर्स ने ऑस्ट्रेलिया के हजारों कंप्यूटरों को किया लॉक, मांगी फिरौती|url=https://www.smh.com.au/it-pro/security-it/hackers-lock-up-thousands-of-australian-computers-demand-ransom-20140917-10hyyh.html|access-date=15 October 2014|work=Sydney Morning Herald|date=17 September 2014}}</ref> ट्रोजन्स का उल्लेखनीय शिकार [[ऑस्ट्रेलियाई प्रसारण निगम]] था; इसके टेलीविजन [[समाचार चैनल]] [[एबीसी न्यूज 24]] पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके [[सिडनी]] स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण [[मेलबोर्न]] स्टूडियो में स्थानांतरित कर दिया गया।<ref name="arn-cryptolockerf">{{cite news|title=ऑस्ट्रेलिया विशेष रूप से क्रिप्टोलॉकर द्वारा लक्षित: सिमेंटेक|url=http://www.arnnet.com.au/article/556598/australia-specifically-targeted-by-cryptolocker-symantec/|access-date=15 October 2014|work=ARNnet|date=3 October 2014}}</ref><ref name="smh-cryptowall">{{cite news|title=स्कैमर ईमेल हमलों को छिपाने के लिए ऑस्ट्रेलिया पोस्ट का उपयोग करते हैं|url=https://www.smh.com.au/digital-life/consumer-security/scammers-use-australia-post-to-mask-email-attacks-20141015-10ru0s.html|access-date=15 October 2014|work=Sydney Morning Herald|date=15 October 2014}}</ref><ref name="cso-abcnews24">{{cite web|title=रैंसमवेयर हमले ने टीवी स्टेशन को बंद कर दिया|url=http://www.csoonline.com/article/2692614/malware-cybercrime/ransomware-attack-knocks-tv-station-off-air.html|website=CSO|access-date=15 October 2014|author=Steve Ragan|date=7 October 2014}}</ref>


=== क्रिप्टो लॉकर ===
इस लहर में अन्य ट्रोजन, [[टोरेंट लॉकर]], में शुरू में क्रिप्टोडेफेंस की तुलना में प्रारूप दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए ही [[keystream]] का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना कठिन हो जाता है। यदपि , बाद में इस समस्या को ठीक कर लिया गया था।<ref name="pcworld-torrentlocker">{{cite web|title=TorrentLocker फ़ाइल-लॉकिंग मालवेयर में एन्क्रिप्शन गूफ़ को ठीक किया गया|url=http://www.pcworld.com/article/2685432/encryption-goof-fixed-in-torrentlocker-filelocking-malware.html|website=PC World|access-date=15 October 2014|date=2014-09-17}}</ref> नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट लॉकर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।<ref name="cso-torrentlocker">{{cite web|title=टोरेंट लॉकर रैंसमवेयर से ऑस्ट्रेलिया में 9,000 से अधिक पीसी संक्रमित|url=http://www.cso.com.au/article/562658/over-9-000-pcs-australia-infected-by-torrentlocker-ransomware/|website=CSO.com.au|date=17 December 2014|access-date=18 December 2014}}</ref>
{{Main|CryptoLocker}}
=== क्रिप्टोवॉल ===
कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर सितंबर 2013 में क्रिप्टो लॉकर के रूप में जाने वाले ट्रोजन के साथ फिर से प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और बदले में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट [[दस्तावेज़ विस्तारण]] की श्वेतसूची का उपयोग करके फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के भीतर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो लॉकर को मरम्मत के लिए बेहद कठिन माना।<ref name="ars-cryptolocker">{{cite web|title=आप संक्रमित हैं—यदि आप अपना डेटा फिर से देखना चाहते हैं, तो हमें बिटकॉइन में $300 का भुगतान करें|url=https://arstechnica.com/security/2013/10/youre-infected-if-you-want-to-see-your-data-again-pay-us-300-in-bitcoins/|work=Ars Technica|access-date=23 October 2013|date=2013-10-17}}</ref><ref name="geek-cryptolocker">{{cite web|title=डिस्क एन्क्रिप्टिंग क्रिप्टोलॉकर मैलवेयर आपकी फ़ाइलों को डिक्रिप्ट करने के लिए $300 की मांग करता है|url=http://www.geek.com/apps/disk-encryptiing-cryptolocker-malware-demands-300-to-decrypt-your-files-1570402/|work=Geek.com|access-date=12 September 2013|date=2013-09-11|archive-date=4 November 2016|archive-url=https://web.archive.org/web/20161104045318/http://www.geek.com/apps/disk-encryptiing-cryptolocker-malware-demands-300-to-decrypt-your-files-1570402/|url-status=dead}}</ref><ref name="guardian-cryptolocker">{{cite news|title=क्रिप्टोलॉकर हमले जो आपके कंप्यूटर को फिरौती के लिए रोकते हैं|url=https://www.theguardian.com/money/2013/oct/19/cryptolocker-attacks-computer-ransomeware|newspaper=The Guardian|access-date=23 October 2013|date=2013-10-19|last1=Ferguson|first1=Donna}}</ref><ref name="sophos-cryptolocker">{{cite web|title=विनाशकारी मैलवेयर "CryptoLocker" खुले में - यहाँ क्या करना है|url=http://nakedsecurity.sophos.com/2013/10/12/destructive-malware-cryptolocker-on-the-loose/|work=Naked Security|publisher=Sophos|access-date=23 October 2013|date=2013-10-12}}</ref> समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी एक ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है।<ref name="nw-cryptolockersecondchance">{{cite web|title=क्रिप्टोलॉकर बदमाश दूसरे मौके की डिक्रिप्शन सेवा के लिए 10 बिटकॉइन चार्ज करते हैं|url=http://www.networkworld.com/community/node/84174|work=NetworkWorld|access-date=5 November 2013|date=2013-11-04}}</ref><ref name="pcw-moremoney">{{cite web|title=क्रिप्टो लॉकर निर्माता नई सेवा के साथ पीड़ितों से और भी अधिक पैसे निकालने का प्रयास करते हैं|url=http://www.pcworld.com/article/2060640/cryptolocker-creators-try-to-extort-even-more-money-from-victims-with-new-service.html|work=PC World|access-date=5 November 2013|date=2013-11-04}}</ref>
विंडोज, क्रिप्टोवॉल को लक्षित करने वाला अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का स्ट्रेन सितंबर 2014 के अंत में [[ज़ेडो]] विज्ञापन नेटवर्क पर [[मालवेयर]] अभियान के भाग के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। [[बाराकुडा नेटवर्क]] के शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था।<ref name="pcw-signedcryptowall">{{cite web|title=मालवर्टाइजिंग अभियान डिजिटल रूप से हस्ताक्षरित क्रिप्टो वॉल रैनसमवेयर डिलीवर करता है|url=http://www.pcworld.com/article/2688992/malvertising-campaign-delivers-digitally-signed-cryptowall-ransomware.html|website=PC World|access-date=25 June 2015|date=2014-09-29}}</ref>
2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित [[ऑपरेशन तोवर]] के हिस्से के रूप में [[गेमओवर ज़ीउस]] [[botnet]] की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के विरुद्ध उनकी कथित संलिप्तता के लिए [[अभियोग]] जारी किया था। बॉटनेट में।<ref name="cw-whambam">{{cite news|title=वैम बैम: ग्लोबल ऑपरेशन टोवर ने क्रिप्टो लॉकर रैंसमवेयर और गेमओवर ज़ीउस बॉटनेट को बर्बाद कर दिया|url=http://blogs.computerworld.com/cybercrime-and-hacking/23980/wham-bam-global-operation-tovar-whacks-cryptolocker-ransomware-gameover-zeus-botnet|access-date=18 August 2014|work=Computerworld|agency=IDG|url-status=dead|archive-url=https://web.archive.org/web/20140703092912/http://blogs.computerworld.com/cybercrime-and-hacking/23980/wham-bam-global-operation-tovar-whacks-cryptolocker-ransomware-gameover-zeus-botnet|archive-date=3 July 2014|df=dmy-all}}</ref><ref name="doj-takedown">{{cite news|title=यूएस "गेमओवर ज़ीउस" बॉटनेट और "क्रिप्टोकर" रैंसमवेयर के खिलाफ बहु-राष्ट्रीय कार्रवाई का नेतृत्व करता है, बॉटनेट प्रशासक का आरोप|url=https://www.justice.gov/opa/pr/2014/June/14-crm-584.html|access-date=18 August 2014|work=Justice.gov|agency=U.S. Department of Justice}}</ref> यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।<ref name="cl-takedown" />


क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के भाग के रूप में [[जावास्क्रिप्ट]] में लिखे पेलोड का उपयोग किया, जो [[जेपीजी]] छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए एक्सप्लोरर.इएक्सइ और स्व्चौसट.इएक्सइ के नए उदाहरण बनाता है। फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और [[बिटकॉइन वॉलेट]] चुराता है।<ref name="tm-cw3">{{cite web|title=क्रिप्टोवॉल 3.0 रैनसमवेयर पार्टनर्स FAREIT स्पाइवेयर के साथ|url=http://blog.trendmicro.com/trendlabs-security-intelligence/cryptowall-3-0-ransomware-partners-with-fareit-spyware/|publisher=Trend Micro|access-date=25 June 2015|date=2015-03-20}}</ref>


=== क्रिप्टो लॉकर। एफ और टोरेंट लॉकर ===
एफबीआई ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के [[इंटरनेट अपराध शिकायत केंद्र]] से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के हानि का अनुमान लगाया था।<ref name="ars-fbicryptowall">{{cite web|title=FBI का कहना है कि क्रिप्टो रैंसमवेयर ने साइबर अपराधियों के लिए $18 मिलियन की कमाई की है|url=https://arstechnica.com/security/2015/06/fbi-says-crypto-ransomware-has-raked-in-18-million-for-cybercriminals/|website=Ars Technica|access-date=25 June 2015|date=2015-06-25}}</ref>
सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की एक लहर सामने आई, जिसने [[ऑस्ट्रेलिया]] में क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ है, मूल क्रिप्टो लॉकर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन [[ऑस्ट्रेलिया पोस्ट]] से विफल पार्सल डिलीवरी नोटिस होने का प्रमाण करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को एक वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले एक [[कॅप्चा]] कोड दर्ज करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को रोकने से पेलोड को स्कैन करने में सक्षम होना। [[नॉर्टनलाइफ लॉक|नॉर्टनलाइफ बन्द]] ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोलॉकर.एफ के रूप में पहचाना, फिर से, उनके ऑपरेशन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे।<ref name="symantec-aus">{{cite web|title=क्रिप्टोमालवेयर के वैश्विक ज्वार से ऑस्ट्रेलियाई तेजी से प्रभावित हो रहे हैं|url=http://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware|publisher=Symantec|access-date=15 October 2014}}</ref><ref name="smh-lockup">{{cite news|last1=Grubb|first1=Ben|title=हैकर्स ने ऑस्ट्रेलिया के हजारों कंप्यूटरों को किया लॉक, मांगी फिरौती|url=https://www.smh.com.au/it-pro/security-it/hackers-lock-up-thousands-of-australian-computers-demand-ransom-20140917-10hyyh.html|access-date=15 October 2014|work=Sydney Morning Herald|date=17 September 2014}}</ref> ट्रोजन्स का एक उल्लेखनीय शिकार [[ऑस्ट्रेलियाई प्रसारण निगम]] था; इसके टेलीविजन [[समाचार चैनल]] [[एबीसी न्यूज 24]] पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके [[सिडनी]] स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण [[मेलबोर्न]] स्टूडियो में स्थानांतरित कर दिया गया।<ref name="arn-cryptolockerf">{{cite news|title=ऑस्ट्रेलिया विशेष रूप से क्रिप्टोलॉकर द्वारा लक्षित: सिमेंटेक|url=http://www.arnnet.com.au/article/556598/australia-specifically-targeted-by-cryptolocker-symantec/|access-date=15 October 2014|work=ARNnet|date=3 October 2014}}</ref><ref name="smh-cryptowall">{{cite news|title=स्कैमर ईमेल हमलों को छिपाने के लिए ऑस्ट्रेलिया पोस्ट का उपयोग करते हैं|url=https://www.smh.com.au/digital-life/consumer-security/scammers-use-australia-post-to-mask-email-attacks-20141015-10ru0s.html|access-date=15 October 2014|work=Sydney Morning Herald|date=15 October 2014}}</ref><ref name="cso-abcnews24">{{cite web|title=रैंसमवेयर हमले ने टीवी स्टेशन को बंद कर दिया|url=http://www.csoonline.com/article/2692614/malware-cybercrime/ransomware-attack-knocks-tv-station-off-air.html|website=CSO|access-date=15 October 2014|author=Steve Ragan|date=7 October 2014}}</ref>
इस लहर में एक अन्य ट्रोजन, [[टोरेंट लॉकर]], में शुरू में क्रिप्टोडेफेंस की तुलना में एक प्रारूप दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए एक ही [[keystream]] का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना कठिन हो जाता है। हालांकि, बाद में इस खामी को ठीक कर लिया गया था।<ref name="pcworld-torrentlocker">{{cite web|title=TorrentLocker फ़ाइल-लॉकिंग मालवेयर में एन्क्रिप्शन गूफ़ को ठीक किया गया|url=http://www.pcworld.com/article/2685432/encryption-goof-fixed-in-torrentlocker-filelocking-malware.html|website=PC World|access-date=15 October 2014|date=2014-09-17}}</ref> नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट लॉकर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।<ref name="cso-torrentlocker">{{cite web|title=टोरेंट लॉकर रैंसमवेयर से ऑस्ट्रेलिया में 9,000 से अधिक पीसी संक्रमित|url=http://www.cso.com.au/article/562658/over-9-000-pcs-australia-infected-by-torrentlocker-ransomware/|website=CSO.com.au|date=17 December 2014|access-date=18 December 2014}}</ref>


=== क्रिप्टोवॉल ===
विंडोज, क्रिप्टोवॉल को लक्षित करने वाला एक अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का एक स्ट्रेन सितंबर 2014 के अंत में [[ज़ेडो]] विज्ञापन नेटवर्क पर एक [[मालवेयर]] अभियान के हिस्से के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। [[बाराकुडा नेटवर्क]]्स के एक शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को एक डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था।<ref name="pcw-signedcryptowall">{{cite web|title=मालवर्टाइजिंग अभियान डिजिटल रूप से हस्ताक्षरित क्रिप्टो वॉल रैनसमवेयर डिलीवर करता है|url=http://www.pcworld.com/article/2688992/malvertising-campaign-delivers-digitally-signed-cryptowall-ransomware.html|website=PC World|access-date=25 June 2015|date=2014-09-29}}</ref>
क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के हिस्से के रूप में [[जावास्क्रिप्ट]] में लिखे पेलोड का उपयोग किया, जो [[जेपीजी]] छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए explorer.exe और svchost.exe के नए उदाहरण बनाता है। फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और [[बिटकॉइन वॉलेट]] चुराता है।<ref name="tm-cw3">{{cite web|title=क्रिप्टोवॉल 3.0 रैनसमवेयर पार्टनर्स FAREIT स्पाइवेयर के साथ|url=http://blog.trendmicro.com/trendlabs-security-intelligence/cryptowall-3-0-ransomware-partners-with-fareit-spyware/|publisher=Trend Micro|access-date=25 June 2015|date=2015-03-20}}</ref>
FBI ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के [[इंटरनेट अपराध शिकायत केंद्र]] से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के हानि का अनुमान लगाया था।<ref name="ars-fbicryptowall">{{cite web|title=FBI का कहना है कि क्रिप्टो रैंसमवेयर ने साइबर अपराधियों के लिए $18 मिलियन की कमाई की है|url=https://arstechnica.com/security/2015/06/fbi-says-crypto-ransomware-has-raked-in-18-million-for-cybercriminals/|website=Ars Technica|access-date=25 June 2015|date=2015-06-25}}</ref>
नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी कूटलिखित (एन्क्रिप्ट) करता है।<ref name="heimdal">{{cite web |date=5 November 2015 |author=Andra Zaharia |title=सुरक्षा चेतावनी: क्रिप्टोवॉल 4.0 - नया, उन्नत और पता लगाने में अधिक कठिन|url=https://heimdalsecurity.com/blog/security-alert-cryptowall-4-0-new-enhanced-and-more-difficult-to-detect/ |website=HEIMDAL |access-date=5 January 2016}}</ref>
नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी कूटलिखित (एन्क्रिप्ट) करता है।<ref name="heimdal">{{cite web |date=5 November 2015 |author=Andra Zaharia |title=सुरक्षा चेतावनी: क्रिप्टोवॉल 4.0 - नया, उन्नत और पता लगाने में अधिक कठिन|url=https://heimdalsecurity.com/blog/security-alert-cryptowall-4-0-new-enhanced-and-more-difficult-to-detect/ |website=HEIMDAL |access-date=5 January 2016}}</ref>
=== फुसोब ===
फुसोब प्रमुख मोबाइल रैंसमवेयर परिवारों में से है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे।<ref name="arAhb">{{cite web|title=मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक|url=https://blog.kaspersky.com/mobile-ransomware-2016/12491/|website=Kaspersky Lab |access-date=4 Dec 2016}}</ref>


एक विशिष्ट मोबाइल रैंसमवेयर की प्रकार, यह लोगों को निष्कृतिधन (फिरौती) देने के लिए डराने की रणनीति अपनाता है।<ref name="GQudC">{{cite web|title=मोबाइल रैंसमवेयर का विकास|url=https://blog.avast.com/the-evolution-of-mobile-ransomware|website=Avast|access-date=4 Dec 2016}}</ref> यह कार्यक्रम अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 [[यूनाइटेड स्टेट का डॉलर]] तक का जुर्माना भरने या अन्यथा काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।


=== फुसोब ===
उपकरणों को संक्रमित करने के लिए, [[फुसोब ट्रोजन]] (कंप्यूटिंग) अश्लील वीडियो प्लेयर के रूप में सामने आते है। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें।<ref name="875Bv">{{cite web|title=मोबाइल रैंसमवेयर जंप का उपयोग करता है, फोन तक पहुंच को अवरुद्ध करता है|url=http://www.pcworld.com/article/3090049/security/mobile-ransomware-use-jumps-blocking-access-to-phones.html|website=PCWorld|publisher=IDG Consumer & SMB |access-date=4 Dec 2016|date=2016-06-30}}</ref>
Fusob प्रमुख मोबाइल रैंसमवेयर परिवारों में से एक है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे।<ref name="arAhb">{{cite web|title=मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक|url=https://blog.kaspersky.com/mobile-ransomware-2016/12491/|website=Kaspersky Lab |access-date=4 Dec 2016}}</ref>
एक विशिष्ट मोबाइल रैंसमवेयर की प्रकार, यह लोगों को  निष्कृतिधन (फिरौती) देने के लिए डराने की रणनीति अपनाता है।<ref name="GQudC">{{cite web|title=मोबाइल रैंसमवेयर का विकास|url=https://blog.avast.com/the-evolution-of-mobile-ransomware|website=Avast|access-date=4 Dec 2016}}</ref> यह कार्यक्रम एक अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 [[यूनाइटेड स्टेट का डॉलर]] तक का जुर्माना भरने या अन्यथा एक काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।


उपकरणों को संक्रमित करने के लिए, Fusob Trojan (कंप्यूटिंग) एक अश्लील वीडियो प्लेयर के रूप में। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें।<ref name="875Bv">{{cite web|title=मोबाइल रैंसमवेयर जंप का उपयोग करता है, फोन तक पहुंच को अवरुद्ध करता है|url=http://www.pcworld.com/article/3090049/security/mobile-ransomware-use-jumps-blocking-access-to-phones.html|website=PCWorld|publisher=IDG Consumer & SMB |access-date=4 Dec 2016|date=2016-06-30}}</ref>
जब [[फुसोब ट्रोजन|फुसोब]] इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को बन्द करने और निष्कृतिधन (फिरौती) मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।
जब Fusob इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को बन्द करने और निष्कृतिधन (फिरौती) मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।


फुसोब में स्मॉल के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का एक अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।
फुसोब में [[स्मॉल]] के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।


=== वानाक्राई ===
=== वानाक्राई ===
{{main|WannaCry ransomware attack}}
{{main|वानाक्राई रैंसमवेयर अटैक}}
मई 2017 में, WannaCry रैनसमवेयर हमला इंटरनेट के माध्यम से फैल गया, जिसमें [[अनन्तनीला]] नामक एक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. [[राष्ट्रीय सुरक्षा एजेंसी]] से लीक किया गया था। रैनसमवेयर हमला, बड़े पैमाने पर अभूतपूर्व,<ref name=":3">{{cite news|url=https://www.bbc.com/news/world-europe-39907965|title=साइबर हमला: यूरोपोल का कहना है कि यह बड़े पैमाने पर अभूतपूर्व था|date=13 May 2017|work=BBC News |access-date=13 May 2017}}</ref> 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया,<ref name="cnbc1">{{cite web|title='अभूतपूर्व' साइबर हमले ने कम से कम 150 देशों में 200,000 को मारा, और खतरा बढ़ रहा है|url=https://www.cnbc.com/2017/05/14/cyber-attack-hits-200000-in-at-least-150-countries-europol.html|publisher=CNBC|access-date=16 May 2017|date=14 May 2017}}</ref> बिटकॉइन क्रिप्टोकरेंसी का उपयोग करने वाले यूजर्स से 20 अलग-अलग भाषाओं में पैसे मांगने के लिए। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की।<ref name="XdMPF">{{Cite news|url=https://www.cnet.com/news/wannacry-ransomware-real-victim-small-business-local-corner-store/|title=रैंसमवेयर का असली शिकार: आपका स्थानीय कोने का स्टोर|work=CNET|access-date=2017-05-22}}</ref> इसआक्रमणने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश [[राष्ट्रीय स्वास्थ्य सेवा]] (एनएचएस) के कुछ हिस्सों को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा,<ref name="SR6W5">{{cite news|url=https://www.theguardian.com/society/2017/may/12/global-cyber-attack-nhs-trusts-malware|title=मैलवेयर से प्रभावित एनएचएस ट्रस्ट - पूरी सूची|first=Sarah|last=Marsh|date=12 May 2017|access-date=12 May 2017|newspaper=[[The Guardian]]}}</ref> [[FedEx]], [[डॉयचे बान]], [[होंडा]],<ref name="QH5LF">{{cite news|url=https://www.reuters.com/article/us-honda-cyberattack-idUSKBN19C0EI|title=WannaCry वायरस के कंप्यूटर नेटवर्क में आने के बाद Honda ने जापान कार प्लांट को रोका|website=Reuters|date=21 June 2017|access-date=21 June 2017}}</ref> [[रेनॉल्ट]], साथ ही [[आंतरिक मामलों के मंत्रालय (रूस)]] और रूसी दूरसंचार [[मेगाफोन]]।<ref name="pUvxl">{{Cite news|title=नवीनतम: रूसी आंतरिक मंत्रालय साइबर हमले से प्रभावित है|work=[[WTHR]]|url=https://www.wthr.com/article/news/world/the-latest-russian-interior-ministry-is-hit-by-cyberattack-0/531-887e72b5-1310-48a2-ac46-ec9a3da10515}}</ref> आक्रमणकारीों ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद कूटलिखित (एन्क्रिप्ट) की गई फ़ाइलों को हटा दिया जाएगा।<ref name="vgdfz">{{Cite news|url=https://www.nytimes.com/2017/05/19/business/hacking-malware-wanncry-ransomware-deadline.html|title=पीड़ितों ने रैनसमवेयर की समय सीमा नजदीक आने पर हैकर्स के झांसे को बताया|last1=Scott|first1=Paul Mozur, Mark|date=2017-05-19|work=The New York Times|access-date=2017-05-22|last2=Goel|first2=Vindu|issn=0362-4331}}</ref>
 


मई 2017 में, वानाक्राई रैनसमवेयर आक्रमण इंटरनेट के माध्यम से फैल गया, जिसमें [[अनन्तनीला]] नामक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. [[राष्ट्रीय सुरक्षा एजेंसी]] से लीक किया गया था। रैनसमवेयर आक्रमण, बड़े पैमाने पर अभूतपूर्व,<ref name=":3">{{cite news|url=https://www.bbc.com/news/world-europe-39907965|title=साइबर हमला: यूरोपोल का कहना है कि यह बड़े पैमाने पर अभूतपूर्व था|date=13 May 2017|work=BBC News |access-date=13 May 2017}}</ref> 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया,<ref name="cnbc1">{{cite web|title='अभूतपूर्व' साइबर हमले ने कम से कम 150 देशों में 200,000 को मारा, और खतरा बढ़ रहा है|url=https://www.cnbc.com/2017/05/14/cyber-attack-hits-200000-in-at-least-150-countries-europol.html|publisher=CNBC|access-date=16 May 2017|date=14 May 2017}}</ref> बिटकॉइन क्रिप्टोकरेंसी का उपयोग करने वाले उपभोगकर्तों से पैसे मांगने के लिए 20 अलग-अलग भाषाओं का उपयोग किया। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की।<ref name="XdMPF">{{Cite news|url=https://www.cnet.com/news/wannacry-ransomware-real-victim-small-business-local-corner-store/|title=रैंसमवेयर का असली शिकार: आपका स्थानीय कोने का स्टोर|work=CNET|access-date=2017-05-22}}</ref> इस आक्रमण ने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश [[राष्ट्रीय स्वास्थ्य सेवा]] (एनएचएस) के कुछ भागो को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा,<ref name="SR6W5">{{cite news|url=https://www.theguardian.com/society/2017/may/12/global-cyber-attack-nhs-trusts-malware|title=मैलवेयर से प्रभावित एनएचएस ट्रस्ट - पूरी सूची|first=Sarah|last=Marsh|date=12 May 2017|access-date=12 May 2017|newspaper=[[The Guardian]]}}</ref> [[FedEx|फ़ेडेक्स]], [[डॉयचे बान]], [[होंडा]],<ref name="QH5LF">{{cite news|url=https://www.reuters.com/article/us-honda-cyberattack-idUSKBN19C0EI|title=WannaCry वायरस के कंप्यूटर नेटवर्क में आने के बाद Honda ने जापान कार प्लांट को रोका|website=Reuters|date=21 June 2017|access-date=21 June 2017}}</ref> [[रेनॉल्ट]], साथ ही [[आंतरिक मामलों के मंत्रालय (रूस)|आंतरिक स्थितयों के मंत्रालय (रूस)]] और रूसी दूरसंचार [[मेगाफोन]]।<ref name="pUvxl">{{Cite news|title=नवीनतम: रूसी आंतरिक मंत्रालय साइबर हमले से प्रभावित है|work=[[WTHR]]|url=https://www.wthr.com/article/news/world/the-latest-russian-interior-ministry-is-hit-by-cyberattack-0/531-887e72b5-1310-48a2-ac46-ec9a3da10515}}</ref> आक्रमणकारी ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद कूटलिखित (एन्क्रिप्ट) की गई फ़ाइलों को हटा दिया जाएगा।<ref name="vgdfz">{{Cite news|url=https://www.nytimes.com/2017/05/19/business/hacking-malware-wanncry-ransomware-deadline.html|title=पीड़ितों ने रैनसमवेयर की समय सीमा नजदीक आने पर हैकर्स के झांसे को बताया|last1=Scott|first1=Paul Mozur, Mark|date=2017-05-19|work=The New York Times|access-date=2017-05-22|last2=Goel|first2=Vindu|issn=0362-4331}}</ref>
=== पेट्या ===
=== पेट्या ===
{{main|Petya (malware)}}
{{main|पेट्या (मैलवेयर)}}
{{see also|2017 cyberattacks on Ukraine}}
{{see also|2017 यूक्रेन पर साइबर हमले}}
पेट्या को पहली बार मार्च 2016 में खोजा गया था; कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, एक पेलोड स्थापित करना जो [[NTFS]] फाइल प्रणाली की फाइल टेबल को अगली बार कूटलिखित (एन्क्रिप्ट) करता है जब संक्रमित प्रणाली बूट होता है, प्रणाली को विंडोज में बूट करने से तब तक ब्बन्द करता है जब तक कि  निष्कृतिधन (फिरौती) दी जाती है। [[चेक प्वाइंट]] ने बताया कि रैंसमवेयर प्रारूप में एक अभिनव विकास होने के बावजूद, इसके परिणामस्वरूप एक ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था।<ref name="nw-petyadouble">{{Cite news|url=http://www.networkworld.com/article/3069990/petya-ransomware-is-now-double-the-trouble.html|title=पेट्या रैंसमवेयर अब दोहरी मुसीबत बन गया है|last=Constantin|first=Lucian|work=NetworkWorld|access-date=2017-06-27}}</ref>
27 जून 2017 को, मुख्य रूप से [[यूक्रेन]] (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले एक वैश्विक साइबरआक्रमणके लिए पेट्या के एक अत्यधिक संशोधित संस्करण का उपयोग किया गया था।<ref name="pj7dV">{{Cite web|url=https://www.safetydetective.com/blog/ransomware-statistics/|title=2018 के लिए रैंसमवेयर सांख्यिकी {{!}} सुरक्षा जासूस|website=Safety Detective|access-date=2018-11-20|date=2018-10-23}}</ref>). इस संस्करण को WannaCry द्वारा उपयोग किए गए उसी EternalBlue एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। एक अन्य डिज़ाइन परिवर्तन के कारण,  निष्कृतिधन (फिरौती) का भुगतान किए जाने के बाद यह वास्तव में प्रणाली को अनबन्द करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि हमला अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।<ref name="ars-wiper">{{Cite web|url=https://arstechnica.com/security/2017/06/petya-outbreak-was-a-chaos-sowing-wiper-not-profit-seeking-ransomware/|title=मंगलवार को बड़े पैमाने पर रैंसमवेयर का प्रकोप वास्तव में कुछ ज्यादा ही बुरा था|access-date=2017-06-28|work=Ars Technica|date=2017-06-28}}</ref><ref name="BBCPMdc">{{Cite news|url=https://www.bbc.com/news/technology-40442578|title=विशेषज्ञों का कहना है कि साइबर हमला डेटा के बारे में था न कि पैसे के बारे में|date=29 June 2017|work=BBC News|access-date=29 June 2017}}</ref>
 
 
=== बुरा खरगोश ===
{{Redirect|Bad Rabbit|the band|Bad Rabbits|the computer worm|Badbunny}}
24 अक्टूबर 2017 को, [[रूस]] और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक एक नए रैंसमवेयरआक्रमणकी सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को कूटलिखित (एन्क्रिप्ट) करके WannaCry और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें  विकूटन (डिक्रिप्ट) करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को [[एडोब फ्लैश]] सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है।<ref name="s0U5I">{{cite web | url = https://www.bbc.com/news/technology-41740768 | title = 'बैड रैबिट' रैंसमवेयर यूक्रेन और रूस पर हमला करता है| date = 24 October 2017 | access-date = 24 October 2017 | work = [[BBC]]}}</ref> रैंसमवेयर से प्रभावित होने वाली एजेंसियों में [[इंटरफैक्स]], [[ओडेसा अंतरराष्ट्रीय हवाई अड्डे]], [[कीव मेट्रो]] और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय सम्मिलित  हैं।<ref name="x5Sa9">{{cite web|url=https://www.theguardian.com/technology/2017/oct/25/bad-rabbit-game-of-thrones-ransomware-europe-notpetya-bitcoin-decryption-key|title=बैड रैबिट: गेम ऑफ थ्रोन्स-संदर्भित रैंसमवेयर यूरोप में हिट|first=Alex|last=Hern|date=25 October 2017|access-date=25 October 2017|website=Theguardian.com}}</ref> जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया।<ref name="cnn badrabbit" />विशेषज्ञों का मानना ​​था कि रैंसमवेयर का हमला यूक्रेन में पेट्या केआक्रमणसे जुड़ा था (खासकर इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं,<ref name="ExXCs">{{Cite web|url=https://blog.malwarebytes.com/threat-analysis/2017/10/badrabbit-closer-look-new-version-petyanotpetya/|title=BadRabbit: Petya/NotPetya के नए संस्करण पर एक नज़दीकी नज़र|date=2017-10-24|website=Malwarebytes Labs|language=en-US|access-date=2019-07-31}}</ref> क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में सम्मिलित  होने से समान कोड का 67 प्रतिशत भाग है<ref name="8uHtf">{{Cite web|url=https://www.zdnet.com/article/bad-rabbit-ten-things-you-need-to-know-about-the-latest-ransomware-outbreak/|title=बैड रैबिट: नवीनतम रैंसमवेयर प्रकोप के बारे में आपको दस बातें जानने की जरूरत है|last=Palmer|first=Danny|website=ZDNet|language=en|access-date=2019-07-31}}</ref>) हालांकि दोषियों की एकमात्र पहचान [[गेम ऑफ़ थ्रोन्स]] श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।<ref name="cnn badrabbit" />


सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का एक सरल तरीका मिल गया।<ref name="9xGE6">{{cite web | url = https://gizmodo.com/bad-rabbit-ransomware-strikes-russia-and-ukraine-1819814538 | title = 'बैड रैबिट' रैंसमवेयर रूस और यूक्रेन पर हमला करता है| first = Dell | last = Cameron | date = 24 October 2017 | access-date = 24 October 2017 | work = [[Gizmodo]]}}</ref><ref name="5B1fR">{{cite web | url = http://www.zdnet.com/article/bad-rabbit-ransomware-a-new-variant-of-petya-is-spreading-warn-researchers/ | title = बैड रैबिट रैंसमवेयर: शोधकर्ताओं ने चेतावनी दी है कि पेट्या का एक नया संस्करण फैल रहा है| first = Danny | last = Palmer | date= 24 October 2017 | access-date = 24 October 2017 | work = [[ZDNet]]}}</ref> इसके अतिरिक्त, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।<ref name="cnn badrabbit">{{cite web | url = https://money.cnn.com/2017/10/24/technology/bad-rabbit-ransomware-attack/index.html | title = नया रैंसमवेयर हमला रूस से टकराया और दुनिया भर में फैल गया|first = Selena | last = Larson | date = 25 October 2017 | access-date = 25 October 2017 | work = [[CNN]]}}</ref>
पेट्या को पहली बार मार्च 2016 में खोजा गया था; कूटलिखित (एन्क्रिप्ट) रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, पेलोड स्थापित करना जो [[NTFS|एनटीएफएस]] फाइल प्रणाली की फाइल टेबल को अगली बार कूटलिखित (एन्क्रिप्ट) करता है जब संक्रमित प्रणाली बूट होता है, प्रणाली को विंडोज में बूट करने से तब तक बंद करता है जब तक कि निष्कृतिधन (फिरौती) दी जाती है। [[चेक प्वाइंट]] ने बताया कि रैंसमवेयर प्रारूप में अभिनव विकास होने के अतिरिक्त, इसके परिणामस्वरूप ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था।<ref name="nw-petyadouble">{{Cite news|url=http://www.networkworld.com/article/3069990/petya-ransomware-is-now-double-the-trouble.html|title=पेट्या रैंसमवेयर अब दोहरी मुसीबत बन गया है|last=Constantin|first=Lucian|work=NetworkWorld|access-date=2017-06-27}}</ref>


27 जून 2017 को, मुख्य रूप से [[यूक्रेन]] (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले वैश्विक साइबरआक्रमण के लिए पेट्या के अत्यधिक संशोधित संस्करण का उपयोग किया गया था।<ref name="pj7dV">{{Cite web|url=https://www.safetydetective.com/blog/ransomware-statistics/|title=2018 के लिए रैंसमवेयर सांख्यिकी {{!}} सुरक्षा जासूस|website=Safety Detective|access-date=2018-11-20|date=2018-10-23}}</ref>). इस संस्करण को वानाक्राई द्वारा उपयोग किए गए उसी अनन्तनीला एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। अन्य डिज़ाइन परिवर्तन के कारण, निष्कृतिधन (फिरौती) का भुगतान किए जाने के बाद यह वास्तव में प्रणाली को बंद नहीं करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि आक्रमण अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।<ref name="ars-wiper">{{Cite web|url=https://arstechnica.com/security/2017/06/petya-outbreak-was-a-chaos-sowing-wiper-not-profit-seeking-ransomware/|title=मंगलवार को बड़े पैमाने पर रैंसमवेयर का प्रकोप वास्तव में कुछ ज्यादा ही बुरा था|access-date=2017-06-28|work=Ars Technica|date=2017-06-28}}</ref><ref name="BBCPMdc">{{Cite news|url=https://www.bbc.com/news/technology-40442578|title=विशेषज्ञों का कहना है कि साइबर हमला डेटा के बारे में था न कि पैसे के बारे में|date=29 June 2017|work=BBC News|access-date=29 June 2017}}</ref>
=== बैड रैबिट ===
{{Redirect|बुरा खरगोश|बैंड|बुरा खरगोश|कंप्यूटर कीड़ा|Badbunny}}
24 अक्टूबर 2017 को, [[रूस]] और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक नए रैंसमवेयर आक्रमण की सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को कूटलिखित (एन्क्रिप्ट) करके वानाक्राई और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें विकूटन (डिक्रिप्ट) करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को [[एडोब फ्लैश]] सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है।<ref name="s0U5I">{{cite web | url = https://www.bbc.com/news/technology-41740768 | title = 'बैड रैबिट' रैंसमवेयर यूक्रेन और रूस पर हमला करता है| date = 24 October 2017 | access-date = 24 October 2017 | work = [[BBC]]}}</ref> रैंसमवेयर से प्रभावित होने वाली एजेंसियों में [[इंटरफैक्स]], [[ओडेसा अंतरराष्ट्रीय हवाई अड्डे]], [[कीव मेट्रो]] और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय सम्मिलित हैं।<ref name="x5Sa9">{{cite web|url=https://www.theguardian.com/technology/2017/oct/25/bad-rabbit-game-of-thrones-ransomware-europe-notpetya-bitcoin-decryption-key|title=बैड रैबिट: गेम ऑफ थ्रोन्स-संदर्भित रैंसमवेयर यूरोप में हिट|first=Alex|last=Hern|date=25 October 2017|access-date=25 October 2017|website=Theguardian.com}}</ref> जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया।<ref name="cnn badrabbit" /> विशेषज्ञों का मानना ​​था कि रैंसमवेयर का आक्रमण यूक्रेन में पेट्या केआक्रमण से जुड़ा था (मुख्यातः इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं,<ref name="ExXCs">{{Cite web|url=https://blog.malwarebytes.com/threat-analysis/2017/10/badrabbit-closer-look-new-version-petyanotpetya/|title=BadRabbit: Petya/NotPetya के नए संस्करण पर एक नज़दीकी नज़र|date=2017-10-24|website=Malwarebytes Labs|language=en-US|access-date=2019-07-31}}</ref> क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में सम्मिलित होने से समान कोड का 67 प्रतिशत भाग है<ref name="8uHtf">{{Cite web|url=https://www.zdnet.com/article/bad-rabbit-ten-things-you-need-to-know-about-the-latest-ransomware-outbreak/|title=बैड रैबिट: नवीनतम रैंसमवेयर प्रकोप के बारे में आपको दस बातें जानने की जरूरत है|last=Palmer|first=Danny|website=ZDNet|language=en|access-date=2019-07-31}}</ref>) यदपि दोषियों की एकमात्र पहचान [[गेम ऑफ़ थ्रोन्स]] श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।<ref name="cnn badrabbit" />


सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का सरल तरीका मिल गया।<ref name="9xGE6">{{cite web | url = https://gizmodo.com/bad-rabbit-ransomware-strikes-russia-and-ukraine-1819814538 | title = 'बैड रैबिट' रैंसमवेयर रूस और यूक्रेन पर हमला करता है| first = Dell | last = Cameron | date = 24 October 2017 | access-date = 24 October 2017 | work = [[Gizmodo]]}}</ref><ref name="5B1fR">{{cite web | url = http://www.zdnet.com/article/bad-rabbit-ransomware-a-new-variant-of-petya-is-spreading-warn-researchers/ | title = बैड रैबिट रैंसमवेयर: शोधकर्ताओं ने चेतावनी दी है कि पेट्या का एक नया संस्करण फैल रहा है| first = Danny | last = Palmer | date= 24 October 2017 | access-date = 24 October 2017 | work = [[ZDNet]]}}</ref> इसके अतिरिक्त, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।<ref name="cnn badrabbit">{{cite web | url = https://money.cnn.com/2017/10/24/technology/bad-rabbit-ransomware-attack/index.html | title = नया रैंसमवेयर हमला रूस से टकराया और दुनिया भर में फैल गया|first = Selena | last = Larson | date = 25 October 2017 | access-date = 25 October 2017 | work = [[CNN]]}}</ref>
=== सैमसम ===
=== सैमसम ===
2016 में, रैनसमवेयर का एक नया प्रकार सामने आया जो [[WildFly]] सर्वरों को लक्षित कर रहा था।<ref name="B7U50">{{cite web|url = https://www.infoworld.com/article/3058254/security/patch-jboss-now-to-prevent-samsam-ransomware-attacks.html|title = SamSam रैंसमवेयर हमलों को रोकने के लिए JBoss को अभी पैच करें|first= Fahmida Y. | last = Rashid|date = 19 April 2016|website = InfoWorld|publisher = IDG|access-date = 23 July 2018}}</ref> सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का फायदा उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था।<ref name="Barkley">{{cite web|url = https://blog.barkly.com/atlanta-ransomware-attack-2018-samsam|title = SamSam Ransomware से प्रभावित अटलांटा शहर: जानने के लिए 5 मुख्य बातें|first = Jonathan|last = Crowe|work = Barkley vs Malware|publisher = Barkley Protects, Inc.|date = March 2018|access-date = 18 July 2018}}</ref> मैलवेयर एक [[दूरस्थ डेस्कटॉप प्रोटोकॉल]] [[पशु बल का आक्रमण]] का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, [[कोलोराडो परिवहन विभाग]], डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के विरुद्ध होने वाली उल्लेखनीय हैक और हाल ही में, [[अटलांटा]] सरकार के बुनियादी ढांचे पर रैंसमवेयरआक्रमणके साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।<ref name="Barkley" />
2016 में, रैनसमवेयर का नया प्रकार सामने आया जो [[WildFly|वाइल्डफ्लाई]] सर्वरों को लक्षित कर रहा था।<ref name="B7U50">{{cite web|url = https://www.infoworld.com/article/3058254/security/patch-jboss-now-to-prevent-samsam-ransomware-attacks.html|title = SamSam रैंसमवेयर हमलों को रोकने के लिए JBoss को अभी पैच करें|first= Fahmida Y. | last = Rashid|date = 19 April 2016|website = InfoWorld|publisher = IDG|access-date = 23 July 2018}}</ref> सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का लाभ उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था।<ref name="Barkley">{{cite web|url = https://blog.barkly.com/atlanta-ransomware-attack-2018-samsam|title = SamSam Ransomware से प्रभावित अटलांटा शहर: जानने के लिए 5 मुख्य बातें|first = Jonathan|last = Crowe|work = Barkley vs Malware|publisher = Barkley Protects, Inc.|date = March 2018|access-date = 18 July 2018}}</ref> मैलवेयर [[दूरस्थ डेस्कटॉप प्रोटोकॉल]] [[पशु बल का आक्रमण]] का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, [[कोलोराडो परिवहन विभाग]], डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के विरुद्ध होने वाली उल्लेखनीय हैक और हाल ही में, [[अटलांटा]] सरकार के बुनियादी ढांचे पर रैंसमवेयरआक्रमणके साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।<ref name="Barkley" />


मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, [[ईरान]] में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के [[शिराज]] में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए [[एफबीआई]] द्वारा वांछित हैं।<ref name="pPjwC">{{citation | url = https://www.fbi.gov/wanted/cyber/samsam-subjects/samsam-subjects-fbi-wanted-8-5x11.pdf | title = Wanted by the FBI: SamSam Subjects | author = Federal Bureau of Investigation | publisher = U.S. Department of Justice | access-date = 5 October 2019| author-link = Federal Bureau of Investigation}}</ref> दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का हानि किया।<ref name="SamSam DOJ release">{{cite press release | url=https://www.justice.gov/opa/pr/two-iranian-men-indicted-deploying-ransomware-extort-hospitals-municipalities-and-public | title=दो ईरानी पुरुषों पर अस्पतालों, नगर पालिकाओं और सार्वजनिक संस्थानों से उगाही करने के लिए रैंसमवेयर लगाने का आरोप लगाया गया, जिससे $30 मिलियन से अधिक का नुकसान हुआ| publisher=United States Department of Justice | date=28 November 2018 | access-date=11 December 2018}}</ref>
मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, [[ईरान]] में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के [[शिराज]] में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए [[एफबीआई]] द्वारा वांछित हैं।<ref name="pPjwC">{{citation | url = https://www.fbi.gov/wanted/cyber/samsam-subjects/samsam-subjects-fbi-wanted-8-5x11.pdf | title = Wanted by the FBI: SamSam Subjects | author = Federal Bureau of Investigation | publisher = U.S. Department of Justice | access-date = 5 October 2019| author-link = Federal Bureau of Investigation}}</ref> दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का हानि किया।<ref name="SamSam DOJ release">{{cite press release | url=https://www.justice.gov/opa/pr/two-iranian-men-indicted-deploying-ransomware-extort-hospitals-municipalities-and-public | title=दो ईरानी पुरुषों पर अस्पतालों, नगर पालिकाओं और सार्वजनिक संस्थानों से उगाही करने के लिए रैंसमवेयर लगाने का आरोप लगाया गया, जिससे $30 मिलियन से अधिक का नुकसान हुआ| publisher=United States Department of Justice | date=28 November 2018 | access-date=11 December 2018}}</ref>
=== डार्कसाइड ===
=== डार्कसाइड ===
7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबरआक्रमणको सम्पादित करने दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने [[डार्कसाइड (हैकिंग समूह)]] की पहचान [[औपनिवेशिक पाइपलाइन साइबर हमले|औपनिवेशिक पाइपलाइन साइबर]]आक्रमणके अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण [[संयुक्त राज्य अमेरिका के पूर्वी तट]] को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई।आक्रमणको अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर हमला बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या हमला विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था।आक्रमणके बाद, डार्कसाइड ने एक बयान पोस्ट किया जिसमें प्रमाण किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं ... हमारा लक्ष्य पैसा कमाना है न कि समाज के लिए समस्याएं पैदा करना।
7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबर आक्रमण को सम्पादित करने दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने [[डार्कसाइड (हैकिंग समूह)]] की पहचान [[औपनिवेशिक पाइपलाइन साइबर हमले|औपनिवेशिक पाइपलाइन साइबर]] आक्रमण के अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण [[संयुक्त राज्य अमेरिका के पूर्वी तट]] को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई।आक्रमण को अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर आक्रमण बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या आक्रमण विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था। आक्रमण के बाद, डार्कसाइड ने बयान पोस्ट किया जिसमें प्रमाण किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं - हमारा लक्ष्य पैसा एकत्रित करना है न कि समाज के लिए समस्याएं पैदा करना।


10 मई को, [https://www.sentinelone.com/blog/meet-darkside-and-their-ransomware-sentinelone-customers-protected/ SentinelOne ने डार्कसाइड रैंसमवेयरआक्रमणका विश्लेषण प्रकाशित किया]।
10 मई को, [https://www.sentinelone.com/blog/meet-darkside-and-their-ransomware-sentinelone-customers-protected/ सेंटिनलवन ने डार्कसाइड रैंसमवेयरआक्रमणका विश्लेषण प्रकाशित किया]।


मई 2021 में, FBI और [[साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी]] ने एक संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।
मई 2021 में, एफबीआई और [[साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी]] ने संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।


=== [[सिस्की]] ===
=== [[सिस्की]] ===
Syskey एक उपयोगिता है जिसे वैकल्पिक रूप से पासवर्ड के साथ [[सुरक्षा खाता प्रबंधक]] को कूटलिखित (एन्क्रिप्ट) करने के लिए [[Windows NT]]- आधारित ऑपरेटिंग प्रणाली के साथ सम्मिलित किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला एक कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल एक पासवर्ड के साथ बन्द करने के लिए कर सकता है।<ref name="utYCU">{{Cite web|url=https://www.zdnet.com/article/why-you-should-never-talk-to-windows-tech-support-scammers/|title=हमने विंडोज टेक सपोर्ट स्कैमर्स से बात की। यहाँ आपको क्यों नहीं करना चाहिए|last=Whittaker|first=Zack|website=ZDNet|language=en|access-date=2019-11-06}}</ref> Syskey को 2017 में [[विंडोज 10]] और [[विंडोज सर्वर]] के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के हिस्से के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।<ref name="lR0Oo">{{Cite web|url=https://www.ghacks.net/2017/06/26/windows-10-fall-creators-update-no-support-for-syskey-exe/|title=विंडोज 10 फॉल क्रिएटर्स अपडेट: syskey.exe सपोर्ट गिरा|website=gHacks |date=26 June 2017|access-date=2019-11-06}}</ref><ref name="f5ckp">{{Cite web|url=https://support.microsoft.com/en-hk/help/4025993/syskey-exe-utility-is-no-longer-supported-in-windows-10-windows-server|title=Syskey.exe उपयोगिता अब Windows 10, Windows Server 2016 और Windows Server 2019 में समर्थित नहीं है|publisher=Microsoft|access-date=2019-11-06}}</ref>
[[सिस्की]] की उपयोगिता यह है कि यह जिसे वैकल्पिक रूप से पासवर्ड के साथ [[सुरक्षा खाता प्रबंधक]] को कूटलिखित (एन्क्रिप्ट) करने के लिए [[Windows NT|विंडोज एनटी]]- आधारित ऑपरेटिंग प्रणाली के साथ सम्मिलित किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल पासवर्ड के साथ बन्द करने के लिए कर सकता है।<ref name="utYCU">{{Cite web|url=https://www.zdnet.com/article/why-you-should-never-talk-to-windows-tech-support-scammers/|title=हमने विंडोज टेक सपोर्ट स्कैमर्स से बात की। यहाँ आपको क्यों नहीं करना चाहिए|last=Whittaker|first=Zack|website=ZDNet|language=en|access-date=2019-11-06}}</ref> सिस्कीको 2017 में [[विंडोज 10]] और [[विंडोज सर्वर]] के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के भाग के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।<ref name="lR0Oo">{{Cite web|url=https://www.ghacks.net/2017/06/26/windows-10-fall-creators-update-no-support-for-syskey-exe/|title=विंडोज 10 फॉल क्रिएटर्स अपडेट: syskey.exe सपोर्ट गिरा|website=gHacks |date=26 June 2017|access-date=2019-11-06}}</ref><ref name="f5ckp">{{Cite web|url=https://support.microsoft.com/en-hk/help/4025993/syskey-exe-utility-is-no-longer-supported-in-windows-10-windows-server|title=Syskey.exe उपयोगिता अब Windows 10, Windows Server 2016 और Windows Server 2019 में समर्थित नहीं है|publisher=Microsoft|access-date=2019-11-06}}</ref>
 
 
===रैंसमवेयर-ए-ए-सर्विस ===
===रैंसमवेयर-ए-ए-सर्विस ===
रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद एक उल्लेखनीय तरीका बन गया<ref>{{Cite web|url=https://www.independent.co.uk/news/world/americas/us-politics/revil-ransomware-russia-us-latest-b1883490.html|title=रूसी-आधारित रैनसमवेयर समूह 'रेविल' अमेरिकी व्यवसायों पर हमला करने के बाद गायब हो गया|date=July 13, 2021|website=The Independent}}</ref> या रूसी भाषी<ref>{{Cite web|url=https://www.nbcnews.com/tech/tech-news/russian-speaking-ransomware-gang-goes-offline-rcna1403|title=विपुल रैंसमवेयर गिरोह अचानक इंटरनेट से गायब हो गया। समय उल्लेखनीय है।|website=NBC News}}</ref> समूह [[REvil]] ने मई 2021 में ब्राज़ील स्थित JBS S.A. साइबरआक्रमण| JBS S.A. और जुलाई 2021 में US-आधारित Kaseya VSA रैंसमवेयरआक्रमणसहित कई लक्ष्यों के विरुद्ध अभियान चलाए।<ref>{{Cite web|url=https://www.mcafee.com/blogs/other-blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a-service-the-all-stars/|title=McAfee ATR ने Sodinokibi उर्फ ​​REvil Ransomware-as-a-Service - The All-Stars का विश्लेषण किया|date=2 October 2019}}</ref> संयुक्त राज्य अमेरिका के राष्ट्रपति [[जो मीता]] और रूसी राष्ट्रपति [[व्लादिमीर पुतिन]] के बीच 9 जुलाई, 2021 के एक फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका उम्मीद करता है कि जब रैनसमवेयर ऑपरेशन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की उम्मीद करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि यदि पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा।<ref>{{Cite web|url=https://apnews.com/article/joe-biden-europe-technology-government-and-politics-russia-df7ef73f02bcba61ad6e628aa95a9f84|title=बाइडेन ने पुतिन से कहा, रूस को साइबर अपराधियों पर नकेल कसनी चाहिए|date=July 9, 2021|website=AP NEWS}}</ref><ref>{{Cite news|url=https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html |archive-url=https://ghostarchive.org/archive/20211228/https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html |archive-date=2021-12-28 |url-access=limited|title=रूस का सबसे आक्रामक रैंसमवेयर समूह गायब हो गया। यह स्पष्ट नहीं है कि उन्हें किसने निष्क्रिय किया।|first=David E.|last=Sanger|newspaper=The New York Times|date=July 13, 2021}}{{cbignore}}</ref> चार दिन बाद, REvil वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।<ref name=Vanishes>{{Cite web|url=https://www.cnn.com/2021/07/13/tech/revil-ransomware-disappears/index.html|title=रैंसमवेयर गिरोह जिसने मांस आपूर्तिकर्ता को रहस्यमय तरीके से इंटरनेट से गायब कर दिया|first=Brian Fung, Zachary Cohen and Geneva Sands, CNN|last=Business|website=CNN|date=July 13, 2021}}</ref>
रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद उल्लेखनीय विधि बन गयी<ref>{{Cite web|url=https://www.independent.co.uk/news/world/americas/us-politics/revil-ransomware-russia-us-latest-b1883490.html|title=रूसी-आधारित रैनसमवेयर समूह 'रेविल' अमेरिकी व्यवसायों पर हमला करने के बाद गायब हो गया|date=July 13, 2021|website=The Independent}}</ref> या रूसी भाषी<ref>{{Cite web|url=https://www.nbcnews.com/tech/tech-news/russian-speaking-ransomware-gang-goes-offline-rcna1403|title=विपुल रैंसमवेयर गिरोह अचानक इंटरनेट से गायब हो गया। समय उल्लेखनीय है।|website=NBC News}}</ref> समूह [[रेविल]] ने मई 2021 में ब्राज़ील स्थित जेबीएस एस.. साइबर आक्रमण| जेबीएस एस.. और जुलाई 2021 में US-आधारित कसेया वीएसए रैंसमवेयरआक्रमण सहित कई लक्ष्यों के विरुद्ध अभियान चलाए।<ref>{{Cite web|url=https://www.mcafee.com/blogs/other-blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a-service-the-all-stars/|title=McAfee ATR ने Sodinokibi उर्फ ​​REvil Ransomware-as-a-Service - The All-Stars का विश्लेषण किया|date=2 October 2019}}</ref> संयुक्त राज्य अमेरिका के राष्ट्रपति [[जो मीता]] और रूसी राष्ट्रपति [[व्लादिमीर पुतिन]] के बीच 9 जुलाई, 2021 के फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका आशा करता है कि जब रैनसमवेयर संचालन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की आशा करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि यदि पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा।<ref>{{Cite web|url=https://apnews.com/article/joe-biden-europe-technology-government-and-politics-russia-df7ef73f02bcba61ad6e628aa95a9f84|title=बाइडेन ने पुतिन से कहा, रूस को साइबर अपराधियों पर नकेल कसनी चाहिए|date=July 9, 2021|website=AP NEWS}}</ref><ref>{{Cite news|url=https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html |archive-url=https://ghostarchive.org/archive/20211228/https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html |archive-date=2021-12-28 |url-access=limited|title=रूस का सबसे आक्रामक रैंसमवेयर समूह गायब हो गया। यह स्पष्ट नहीं है कि उन्हें किसने निष्क्रिय किया।|first=David E.|last=Sanger|newspaper=The New York Times|date=July 13, 2021}}{{cbignore}}</ref> चार दिन बाद, [[रेविल]] वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।<ref name=Vanishes>{{Cite web|url=https://www.cnn.com/2021/07/13/tech/revil-ransomware-disappears/index.html|title=रैंसमवेयर गिरोह जिसने मांस आपूर्तिकर्ता को रहस्यमय तरीके से इंटरनेट से गायब कर दिया|first=Brian Fung, Zachary Cohen and Geneva Sands, CNN|last=Business|website=CNN|date=July 13, 2021}}</ref>
 
 
== शमन ==
== शमन ==
यदि किसीआक्रमणका संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी हानि को बचाए बिना डेटा को और हानि होना बंद हो जाएगा।<ref name="malwarebytes">{{cite web |last=Cannell |first=Joshua |title=क्रिप्टोलॉकर रैंसमवेयर: आपको क्या जानना चाहिए, अंतिम अपडेट 06/02/2014|url=https://blog.malwarebytes.com/101/2013/10/cryptolocker-ransomware-what-you-need-to-know/ |work=[[Malwarebytes]] Unpacked |access-date=19 October 2013 |date=2013-10-08 |url-status=live |archive-url=https://web.archive.org/web/20210930200636/https://blog.malwarebytes.com/101/2013/10/cryptolocker-ransomware-what-you-need-to-know/ |archive-date=2021-09-30}}</ref><ref name="register">{{cite web |last=Leyden |first=Josh |title=पैशाचिक क्रिप्टो लॉकर रैंसमवेयर: आप जो भी करें, भुगतान न करें|url=https://www.theregister.com/2013/10/18/cryptolocker_ransmware |work=[[The Register]] |access-date=18 October 2013 |url-status=live |archive-url=https://web.archive.org/web/20210813214911/https://www.theregister.com/2013/10/18/cryptolocker_ransmware |archive-date=13 August 2021}}</ref>
यदि किसी आक्रमण का संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी हानि को बचाए बिना डेटा को और हानि होना बंद हो जाएगा।<ref name="malwarebytes">{{cite web |last=Cannell |first=Joshua |title=क्रिप्टोलॉकर रैंसमवेयर: आपको क्या जानना चाहिए, अंतिम अपडेट 06/02/2014|url=https://blog.malwarebytes.com/101/2013/10/cryptolocker-ransomware-what-you-need-to-know/ |work=[[Malwarebytes]] Unpacked |access-date=19 October 2013 |date=2013-10-08 |url-status=live |archive-url=https://web.archive.org/web/20210930200636/https://blog.malwarebytes.com/101/2013/10/cryptolocker-ransomware-what-you-need-to-know/ |archive-date=2021-09-30}}</ref><ref name="register">{{cite web |last=Leyden |first=Josh |title=पैशाचिक क्रिप्टो लॉकर रैंसमवेयर: आप जो भी करें, भुगतान न करें|url=https://www.theregister.com/2013/10/18/cryptolocker_ransmware |work=[[The Register]] |access-date=18 October 2013 |url-status=live |archive-url=https://web.archive.org/web/20210813214911/https://www.theregister.com/2013/10/18/cryptolocker_ransmware |archive-date=13 August 2021}}</ref>
सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से रोकने के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को रोकने में मदद मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा<ref name="ars-cryptolocker" /><ref name="securityweek131119">{{cite web |url=https://www.securityweek.com/cryptolocker-infections-rise-us-cert-issues-warning |title=क्रिप्टोलॉकर संक्रमण उदय पर; यूएस-सीईआरटी ने चेतावनी जारी की|date=19 November 2013 |work=SecurityWeek |access-date=18 January 2014 |url-status=live |archive-url=https://web.archive.org/web/20210527161032/https://www.securityweek.com/cryptolocker-infections-rise-us-cert-issues-warning |archive-date=27 May 2021}}</ref> इसलिए, रैंसमवेयर से बचाव के लिए एक उचित [[बैकअप]] समाधान होना एक महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर आक्रमणकारी न केवल पीड़ित की लाइव मशीन को कूटलिखित (एन्क्रिप्ट) करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी [[एयर गैप (नेटवर्किंग)]] | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अतिरिक्त, यदि NAS या [[घन संग्रहण]] का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। [[सुविधाजनक समूह]] के अनुसार, [[ऑपरेटिंग सिस्टम|ऑपरेटिंग प्रणाली]]/[[कर्नेल (ऑपरेटिंग सिस्टम)|कर्नेल (ऑपरेटिंग प्रणाली)]] पर दो आक्रमण सरफेस रिडक्शन लागू करने से भौतिक रूप से कमआक्रमण[[हमले की सतह|की सतह]] मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है।<ref name="comodo">{{cite web |last=Metin |first=Ozer |title=हमले की सतह में कमी को लागू करना|publisher=[[Comodo Cybersecurity]] |url=https://techtalk.comodo.com/2020/10/10/applying-attack-surface-reduction-on-top-of-attack-surface-reduction-asr2/ |access-date=27 August 2020 |url-status=live |archive-url=https://web.archive.org/web/20211005003825/https://techtalk.comodo.com/2020/10/10/applying-attack-surface-reduction-on-top-of-attack-surface-reduction-asr2/ |archive-date=5 October 2021}}</ref><ref name="Microsoft">{{cite web |title=हमले की सतह को कम करने की क्षमताओं का अवलोकन|publisher=[[Microsoft]] |url=https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/overview-attack-surface-reduction?view=o365-worldwide |access-date=6 February 2020 |url-status=live |archive-url=https://web.archive.org/web/20211118052451/https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/overview-attack-surface-reduction?view=o365-worldwide |archive-date=18 November 2021}}</ref><ref name="security">{{cite web |title=कोमोडो का पेटेंट "कर्नेल एपीआई वर्चुअलाइजेशन" - हुड के तहत|publisher=[[Comodo Cybersecurity]] |url=https://techtalk.comodo.com/2020/08/17/comodos-patented-kernel-api-virtualization-under-the-hood/ |access-date=27 August 2020 |url-status=live |archive-url=https://web.archive.org/web/20211004234110/https://techtalk.comodo.com/2020/08/17/comodos-patented-kernel-api-virtualization-under-the-hood/ |archive-date=4 October 2021}}</ref>
सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा [[पैच (कंप्यूटिंग)]] को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई [[भेद्यता (कंप्यूटिंग)]] को कम किया जा सकता है।<ref name="9ZQll">{{cite web|title='पेट्या' रैंसमवेयर का प्रकोप वैश्विक हो गया|publisher=Krebs on Security|url=https://krebsonsecurity.com/2017/06/petya-ransomware-outbreak-goes-global/|website=krebsonsecurity.com|access-date=29 June 2017}}</ref><ref name="79rIM">{{cite web|title=पेट्या मालवेयर से खुद को कैसे बचाएं|url=https://www.cnet.com/how-to/petya-goldeneye-malware-ransomware-protect-yourself-against/|website=CNET|access-date=29 June 2017}}</ref><ref name="QMbFF">{{cite news|title=पेट्या रैंसमवेयर अटैक: आपको क्या करना चाहिए ताकि आपकी सुरक्षा से समझौता न हो|url=http://economictimes.indiatimes.com/tech/internet/petya-ransomware-attack-what-you-should-do-so-that-your-security-is-not-compromised/articleshow/59357161.cms|newspaper=The Economic Times|access-date=29 June 2017|date=29 June 2017}}</ref><ref name="Fo2QN">{{cite web|title=नया 'पेट्या' रैंसमवेयर अटैक फैलता है: क्या करें|url=https://www.tomsguide.com/us/petya-ransomware-attack,news-25389.html|publisher=Tom's Guide|access-date=29 June 2017|date=27 June 2017}}</ref><ref name="ecot">{{cite news|title=एपीएसी में पेट्या से भारत सबसे बुरी तरह प्रभावित, वैश्विक स्तर पर 7वां: सिमेंटेक|url=http://economictimes.indiatimes.com/tech/internet/india-worst-hit-by-petya-in-apac-7th-globally-symantec/articleshow/59367013.cms|newspaper=The Economic Times|access-date=29 June 2017|date=29 June 2017}}</ref> अन्य उपायों में [[साइबर स्वच्छता]] सम्मिलित  है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, [[नेटवर्क विभाजन]], और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।<ref name="TpOx8">{{cite web|title=टीआरए ने नवीनतम रैंसमवेयर पेट्या {{!}} द नेशनल से बचाव के लिए सलाह जारी की|date=29 June 2017|url=http://www.thenational.ae/uae/technology/tra-issues-advice-to-protect-against-latest-ransomware-petya|access-date=29 June 2017}}</ref><ref name="dAeHq">{{cite web|title=पेट्या रैंसमवेयर फैल रहा है इटरनलब्लू एक्सप्लॉइट « थ्रेट रिसर्च ब्लॉग|url=https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html|publisher=FireEye|access-date=29 June 2017}}</ref> इसके अतिरिक्त, रैंसमवेयर के प्रसार को कम करने के लिए [[संक्रमण नियंत्रण]] के उपायों को लागू किया जा सकता है।<ref name="chang">{{cite book|last1=Chang|first1=Yao-Chung|title=ग्रेटर चीन क्षेत्र में साइबर अपराध: ताइवान जलडमरूमध्य के पार विनियामक प्रतिक्रियाएँ और अपराध निवारण|date=2012|publisher=Edward Elgar Publishing|isbn=9780857936684|url=https://books.google.com/books?id=8HsK_QZBIpkC&pg=PR9|access-date=30 June 2017}}</ref> इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना सम्मिलित  हो सकता है।<ref name="RGPV7">{{cite web|title=आपके कंप्यूटर के लिए संक्रमण नियंत्रण: साइबर अपराध से सुरक्षा - जीपी प्रैक्टिस मैनेजमेंट ब्लॉग|url=https://practiceindex.co.uk/gp/blog/it-technology/infection-control-for-your-computers-protecting-against-cyber-crime/|website=GP Practice Management Blog|access-date=30 June 2017|date=18 May 2017}}</ref> प्रभावी संचार चैनल, <!--[[disease surveillance]]-->मैलवेयर निगरानी{{original research inline|date=June 2017}} और सामूहिक भागीदारी के तरीके<ref name="chang" />
 


सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से विराम के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को विराम में सहायता मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा<ref name="ars-cryptolocker" /><ref name="securityweek131119">{{cite web |url=https://www.securityweek.com/cryptolocker-infections-rise-us-cert-issues-warning |title=क्रिप्टोलॉकर संक्रमण उदय पर; यूएस-सीईआरटी ने चेतावनी जारी की|date=19 November 2013 |work=SecurityWeek |access-date=18 January 2014 |url-status=live |archive-url=https://web.archive.org/web/20210527161032/https://www.securityweek.com/cryptolocker-infections-rise-us-cert-issues-warning |archive-date=27 May 2021}}</ref> इसलिए, रैंसमवेयर से बचाव के लिए उचित [[बैकअप]] समाधान होना महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर आक्रमणकारी न केवल पीड़ित की लाइव मशीन को कूटलिखित (एन्क्रिप्ट) करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी [[एयर गैप (नेटवर्किंग)]] | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अतिरिक्त, यदि NAS या [[घन संग्रहण]] का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। [[सुविधाजनक समूह]] के अनुसार, [[ऑपरेटिंग सिस्टम|ऑपरेटिंग प्रणाली]]/[[कर्नेल (ऑपरेटिंग सिस्टम)|कर्नेल (ऑपरेटिंग प्रणाली)]] पर दो आक्रमण सरफेस रिडक्शन लागू करने से भौतिक रूप से कम आक्रमण [[हमले की सतह|की सतह]] मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है।<ref name="comodo">{{cite web |last=Metin |first=Ozer |title=हमले की सतह में कमी को लागू करना|publisher=[[Comodo Cybersecurity]] |url=https://techtalk.comodo.com/2020/10/10/applying-attack-surface-reduction-on-top-of-attack-surface-reduction-asr2/ |access-date=27 August 2020 |url-status=live |archive-url=https://web.archive.org/web/20211005003825/https://techtalk.comodo.com/2020/10/10/applying-attack-surface-reduction-on-top-of-attack-surface-reduction-asr2/ |archive-date=5 October 2021}}</ref><ref name="Microsoft">{{cite web |title=हमले की सतह को कम करने की क्षमताओं का अवलोकन|publisher=[[Microsoft]] |url=https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/overview-attack-surface-reduction?view=o365-worldwide |access-date=6 February 2020 |url-status=live |archive-url=https://web.archive.org/web/20211118052451/https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/overview-attack-surface-reduction?view=o365-worldwide |archive-date=18 November 2021}}</ref><ref name="security">{{cite web |title=कोमोडो का पेटेंट "कर्नेल एपीआई वर्चुअलाइजेशन" - हुड के तहत|publisher=[[Comodo Cybersecurity]] |url=https://techtalk.comodo.com/2020/08/17/comodos-patented-kernel-api-virtualization-under-the-hood/ |access-date=27 August 2020 |url-status=live |archive-url=https://web.archive.org/web/20211004234110/https://techtalk.comodo.com/2020/08/17/comodos-patented-kernel-api-virtualization-under-the-hood/ |archive-date=4 October 2021}}</ref>


सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा [[पैच (कंप्यूटिंग)]] को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई [[भेद्यता (कंप्यूटिंग)]] को कम किया जा सकता है।<ref name="9ZQll">{{cite web|title='पेट्या' रैंसमवेयर का प्रकोप वैश्विक हो गया|publisher=Krebs on Security|url=https://krebsonsecurity.com/2017/06/petya-ransomware-outbreak-goes-global/|website=krebsonsecurity.com|access-date=29 June 2017}}</ref><ref name="79rIM">{{cite web|title=पेट्या मालवेयर से खुद को कैसे बचाएं|url=https://www.cnet.com/how-to/petya-goldeneye-malware-ransomware-protect-yourself-against/|website=CNET|access-date=29 June 2017}}</ref><ref name="QMbFF">{{cite news|title=पेट्या रैंसमवेयर अटैक: आपको क्या करना चाहिए ताकि आपकी सुरक्षा से समझौता न हो|url=http://economictimes.indiatimes.com/tech/internet/petya-ransomware-attack-what-you-should-do-so-that-your-security-is-not-compromised/articleshow/59357161.cms|newspaper=The Economic Times|access-date=29 June 2017|date=29 June 2017}}</ref><ref name="Fo2QN">{{cite web|title=नया 'पेट्या' रैंसमवेयर अटैक फैलता है: क्या करें|url=https://www.tomsguide.com/us/petya-ransomware-attack,news-25389.html|publisher=Tom's Guide|access-date=29 June 2017|date=27 June 2017}}</ref><ref name="ecot">{{cite news|title=एपीएसी में पेट्या से भारत सबसे बुरी तरह प्रभावित, वैश्विक स्तर पर 7वां: सिमेंटेक|url=http://economictimes.indiatimes.com/tech/internet/india-worst-hit-by-petya-in-apac-7th-globally-symantec/articleshow/59367013.cms|newspaper=The Economic Times|access-date=29 June 2017|date=29 June 2017}}</ref> अन्य उपायों में [[साइबर स्वच्छता]] सम्मिलित है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, [[नेटवर्क विभाजन]], और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।<ref name="TpOx8">{{cite web|title=टीआरए ने नवीनतम रैंसमवेयर पेट्या {{!}} द नेशनल से बचाव के लिए सलाह जारी की|date=29 June 2017|url=http://www.thenational.ae/uae/technology/tra-issues-advice-to-protect-against-latest-ransomware-petya|access-date=29 June 2017}}</ref><ref name="dAeHq">{{cite web|title=पेट्या रैंसमवेयर फैल रहा है इटरनलब्लू एक्सप्लॉइट « थ्रेट रिसर्च ब्लॉग|url=https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html|publisher=FireEye|access-date=29 June 2017}}</ref> इसके अतिरिक्त, रैंसमवेयर के प्रसार को कम करने के लिए [[संक्रमण नियंत्रण]] के उपायों को लागू किया जा सकता है।<ref name="chang">{{cite book|last1=Chang|first1=Yao-Chung|title=ग्रेटर चीन क्षेत्र में साइबर अपराध: ताइवान जलडमरूमध्य के पार विनियामक प्रतिक्रियाएँ और अपराध निवारण|date=2012|publisher=Edward Elgar Publishing|isbn=9780857936684|url=https://books.google.com/books?id=8HsK_QZBIpkC&pg=PR9|access-date=30 June 2017}}</ref> इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना सम्मिलित हो सकता है।<ref name="RGPV7">{{cite web|title=आपके कंप्यूटर के लिए संक्रमण नियंत्रण: साइबर अपराध से सुरक्षा - जीपी प्रैक्टिस मैनेजमेंट ब्लॉग|url=https://practiceindex.co.uk/gp/blog/it-technology/infection-control-for-your-computers-protecting-against-cyber-crime/|website=GP Practice Management Blog|access-date=30 June 2017|date=18 May 2017}}</ref> प्रभावी संचार चैनल, मैलवेयर निगरानी{{original research inline|date=June 2017}} और सामूहिक भागीदारी के विधियों प्रमुख है।<ref name="chang" />
===फाइल प्रणाली रैंसमवेयर से बचाव ===
===फाइल प्रणाली रैंसमवेयर से बचाव ===
कई फाइल प्रणाली अपने पास उपस्थित डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयरआक्रमणसे पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।
कई फाइल प्रणाली अपने पास उपस्थित डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयर आक्रमण से पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।


:* विंडोज पर, [[वॉल्यूम छाया प्रति]] (वीएसएस) का उपयोग अक्सर डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अक्सर पुनर्प्राप्ति को रोकने के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अक्सर यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण VSSadmin.exe तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
:* विंडोज पर, [[वॉल्यूम छाया प्रति]] (वीएसएस) का उपयोग अधिकांशतः डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अधिकांशतः पुनर्प्राप्ति को विराम के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अधिकांशतः यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण वीएसएसएडमिन.इएक्सइ तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
: * विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं।<ref name="EhTld">{{Cite web|url=https://windowsloop.com/turn-on-ransomware-protection-windows-10/|title=विंडोज 10 में रैंसमवेयर प्रोटेक्शन कैसे चालू करें|date=2018-05-08|website=WindowsLoop|access-date=2018-12-19}}</ref> नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
: * विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं।<ref name="EhTld">{{Cite web|url=https://windowsloop.com/turn-on-ransomware-protection-windows-10/|title=विंडोज 10 में रैंसमवेयर प्रोटेक्शन कैसे चालू करें|date=2018-05-08|website=WindowsLoop|access-date=2018-12-19}}</ref> नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
: * जब तक [[ZFS]] प्रशासनिक कमांड जारी करने के लिए कोडितआक्रमणको तैनात करने में ZFS होस्ट प्रणाली पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS एक घंटे में कई बार एक बड़ी फाइल प्रणाली को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं।<ref name="NFIWj">{{cite web|url=https://www.ixsystems.com/blog/defeating-cryptolocker|title=ZFS के साथ क्रिप्टोकरंसी अटैक को हराना|date=27 August 2015|website=ixsystems.com}}</ref> सामान्य तौर पर, केवल एक व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।
: * जब तक [[ZFS]] प्रशासनिक कमांड जारी करने के लिए कोडित आक्रमण को तैनात करने में ZFS होस्ट प्रणाली पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS घंटे में कई बार बड़ी फाइल प्रणाली को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं।<ref name="NFIWj">{{cite web|url=https://www.ixsystems.com/blog/defeating-cryptolocker|title=ZFS के साथ क्रिप्टोकरंसी अटैक को हराना|date=27 August 2015|website=ixsystems.com}}</ref> सामान्यतः, केवल व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।


=== फ़ाइल डिक्रिप्शन और रिकवरी ===
=== फ़ाइल डिक्रिप्शन और रिकवरी ===
रैंसमवेयर द्वारा बन्द की गई फ़ाइलों को विकूटन (डिक्रिप्ट) करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, हालांकि सफल पुनर्प्राप्ति संभव नहीं हो सकती है।<ref name="schofield">{{cite web |url=https://www.theguardian.com/technology/askjack/2016/jul/28/how-can-i-remove-ransomware-infection |title=मैं रैंसमवेयर संक्रमण को कैसे दूर कर सकता हूं?|newspaper=The Guardian |date=28 July 2016 |first=Jack |last=Schofield|access-date= 28 July 2016}}</ref><ref name="hAZRL">{{cite web |url=http://www.thewindowsclub.com/list-ransomware-decryptor-tools |title=फ़ाइलों को अनलॉक करने के लिए मुफ्त रैंसमवेयर डिक्रिप्टर टूल्स की सूची|website=Thewindowsclub.com |access-date= 28 July 2016}}</ref> यदि सभी फ़ाइलों के लिए एक ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और कूटलिखित (एन्क्रिप्ट)ेड प्रतियां दोनों होती हैं ([[क्रिप्ट विश्लेषण]] के शब्दजाल में एक ज्ञात-प्लेनटेक्स्ट हमला। लेकिन यह केवल तभी काम करता है जब आक्रमणकारी द्वारा उपयोग किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठआक्रमणके प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं।<ref name="V6K3w">{{cite web |url=http://www.thewindowsclub.com/emsisoft-decrypter-hydracrypt-umbrecrypt-ransomware |title=HydraCrypt और UmbreCrypt Ransomware के लिए Emsisoft डिक्रिप्टर|website=Thewindowsclub.com |date= 2016-02-17|access-date= 28 July 2016}}</ref> नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा कूटलिखित (एन्क्रिप्ट) की गई फाइलों को विकूटन (डिक्रिप्ट) करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, [[Hidden Tear]], Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, [[TeslaCrypt]], XData।<ref name="Bf057">{{Cite web | url = https://www.avast.com/c-ransomware | title = रैंसमवेयर हटाने के उपकरण| access-date = 19 September 2017}}</ref> नो मोर रैंसम प्रोजेक्ट नेशनल पुलिस कॉर्प्स (नीदरलैंड्स) | नीदरलैंड पुलिस की नेशनल हाई टेक क्राइम यूनिट, [[यूरोपोल]] के [[यूरोपीय साइबर अपराध केंद्र]] सेंटर, [[कास्परस्की लैब]] और मैकएफी की एक पहल है, जो रैंसमवेयर पीड़ितों को निष्कृतिधन (फिरौती) का भुगतान किए बिना अपना डेटा रिकवर करने में मदद करती है।<ref>{{cite news |last= |first= |date= |title=प्रोजेक्ट के बारे में - नो मोर रैनसम प्रोजेक्ट|url=https://www.nomoreransom.org/en/about-the-project.html |url-status=live |work= |location= |archive-url=https://web.archive.org/web/20211122131432/https://www.nomoreransom.org/en/about-the-project.html |archive-date=22 November 2021 |access-date=3 December 2021}}</ref> वे कूटलिखित (एन्क्रिप्ट)ेड फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए एक मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं।<ref>{{cite news |last= |first= |date= |title=क्रिप्टो शेरिफ - नो मोर रैनसम प्रोजेक्ट|url=https://www.nomoreransom.org/crypto-sheriff.php |url-status=live |work= |location= |archive-url=https://web.archive.org/web/20211026165032/https://www.nomoreransom.org/crypto-sheriff.php |archive-date=26 October 2021 |access-date=3 December 2021}}</ref>
रैंसमवेयर द्वारा बन्द की गई फ़ाइलों को विकूटन (डिक्रिप्ट) करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, यदपि सफल पुनर्प्राप्ति संभव नहीं हो सकती है।<ref name="schofield">{{cite web |url=https://www.theguardian.com/technology/askjack/2016/jul/28/how-can-i-remove-ransomware-infection |title=मैं रैंसमवेयर संक्रमण को कैसे दूर कर सकता हूं?|newspaper=The Guardian |date=28 July 2016 |first=Jack |last=Schofield|access-date= 28 July 2016}}</ref><ref name="hAZRL">{{cite web |url=http://www.thewindowsclub.com/list-ransomware-decryptor-tools |title=फ़ाइलों को अनलॉक करने के लिए मुफ्त रैंसमवेयर डिक्रिप्टर टूल्स की सूची|website=Thewindowsclub.com |access-date= 28 July 2016}}</ref> यदि सभी फ़ाइलों के लिए ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और कूटलिखित (एन्क्रिप्ट) प्रतियां दोनों होती हैं ([[क्रिप्ट विश्लेषण]] के शब्दजाल में ज्ञात-प्लेनटेक्स्ट आक्रमण। लेकिन यह केवल तभी काम करता है जब आक्रमणकारी द्वारा उपयोग किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठआक्रमणके प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं।<ref name="V6K3w">{{cite web |url=http://www.thewindowsclub.com/emsisoft-decrypter-hydracrypt-umbrecrypt-ransomware |title=HydraCrypt और UmbreCrypt Ransomware के लिए Emsisoft डिक्रिप्टर|website=Thewindowsclub.com |date= 2016-02-17|access-date= 28 July 2016}}</ref> नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा एन्क्रिप्ट की गई फाइलों को डिक्रिप्ट करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData<ref name="Bf057">{{Cite web | url = https://www.avast.com/c-ransomware | title = रैंसमवेयर हटाने के उपकरण| access-date = 19 September 2017}}</ref> नो मोर रैनसम प्रोजेक्ट नीदरलैंड की पुलिस की नेशनल हाई [[टेक क्राइम यूनिट]], यूरोपोल के [[यूरोपियन साइबर क्राइम सेंट]], [[कैस्पर्सकी लैब]] और [[मैकएफी]] की पहल है, जो रैंसमवेयर पीड़ितों को फिरौती का भुगतान किए बिना अपना डेटा रिकवर करने में सहायता करती है।<ref>{{cite news |last= |first= |date= |title=प्रोजेक्ट के बारे में - नो मोर रैनसम प्रोजेक्ट|url=https://www.nomoreransom.org/en/about-the-project.html |url-status=live |work= |location= |archive-url=https://web.archive.org/web/20211122131432/https://www.nomoreransom.org/en/about-the-project.html |archive-date=22 November 2021 |access-date=3 December 2021}}</ref> वे कूटलिखित (एन्क्रिप्ट) फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं।<ref>{{cite news |last= |first= |date= |title=क्रिप्टो शेरिफ - नो मोर रैनसम प्रोजेक्ट|url=https://www.nomoreransom.org/crypto-sheriff.php |url-status=live |work= |location= |archive-url=https://web.archive.org/web/20211026165032/https://www.nomoreransom.org/crypto-sheriff.php |archive-date=26 October 2021 |access-date=3 December 2021}}</ref>
इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ उपस्थित हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ मामलों में, ये हटाए गए संस्करण अभी भी डेटा रिकवरी # डेटा रिकवरी सॉफ़्टवेयर की सूची का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।
 
इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ उपस्थित हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ स्थितियों में, ये हटाए गए संस्करण अभी भी उस उद्देश्य के लिए प्रारूपित किए गए सॉफ़्टवेयर का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।


== विकास ==
== विकास ==
{{essay|section|date=February 2020}}
रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया।<ref name="Gorman&McDonald">{{citation | last1 = O'Gorman | first1 = G. | last2 = McDonald | first2 = G. | year = 2012 | title = Ransonmware: A Growing Menace | series = Symantec Security Response | publisher = Symantec Corporation | url = https://www.01net.it/whitepaper_library/Symantec_Ransomware_Growing_Menace.pdf | access-date = 5 October 2019}}</ref> 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी।<ref name="Cf73M">{{Cite web|last=Cyberattack Report ArcTitan|date=2021-02-18|title=फिशिंग ईमेल रैंसमवेयर हमले की सबसे आम शुरुआत|url=https://www.arctitan.com/blog/phishing-emails-most-common-beginning-of-ransomware-attack/|access-date=2021-03-29|website=ArcTitan|language=en-US}}</ref> इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया<ref name="Gorman&McDonald" /> विक्टिम प्रणाली मशीन को बन्द करके (लॉकर रैंसमवेयर) [133] ऐसा किया जा सकता है। रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग विधियां अपनाता है। सबसे सामान्य विधियों में से स्थानीय कानून प्रवर्तन की शाखा से संदेश प्रदर्शित करके डिवाइस की स्क्रीन को बन्द करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।<ref name="Gorman&McDonald" />
रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में एक या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया।<ref name="Gorman&McDonald">{{citation | last1 = O'Gorman | first1 = G. | last2 = McDonald | first2 = G. | year = 2012 | title = Ransonmware: A Growing Menace | series = Symantec Security Response | publisher = Symantec Corporation | url = https://www.01net.it/whitepaper_library/Symantec_Ransomware_Growing_Menace.pdf | access-date = 5 October 2019}}</ref> 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी।<ref name="Cf73M">{{Cite web|last=Cyberattack Report ArcTitan|date=2021-02-18|title=फिशिंग ईमेल रैंसमवेयर हमले की सबसे आम शुरुआत|url=https://www.arctitan.com/blog/phishing-emails-most-common-beginning-of-ransomware-attack/|access-date=2021-03-29|website=ArcTitan|language=en-US}}</ref> इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया<ref name="Gorman&McDonald" />विक्टिम प्रणाली मशीन को बन्द करके (लॉकर रैंसमवेयर) [133]रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग हथकंडे अपनाता है। सबसे आम तरीकों में से एक स्थानीय कानून प्रवर्तन की एक शाखा से एक संदेश प्रदर्शित करके डिवाइस की स्क्रीन को बन्द करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर एक प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।<ref name="Gorman&McDonald" />


2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि दर्ज की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी प्रणाली बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं।<ref name="X77eS">{{cite news | last = Robeznieks | first = A. | year = 2017 | title = रैंसमवेयर हेल्थकेयर साइबर सुरक्षा को रोगी देखभाल के मुद्दे में बदल रहा है| work = Healthcare Business News | publisher = Healthcare Financial Management Association | url = https://www.hfma.org/Content.aspx?id=54012 | url-status=dead | archive-url = https://web.archive.org/web/20170616193656/https://www.hfma.org/Content.aspx?id=54012 | archive-date = 16 June 2017}}</ref>
2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि अंकित की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी प्रणाली बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं।<ref name="X77eS">{{cite news | last = Robeznieks | first = A. | year = 2017 | title = रैंसमवेयर हेल्थकेयर साइबर सुरक्षा को रोगी देखभाल के मुद्दे में बदल रहा है| work = Healthcare Business News | publisher = Healthcare Financial Management Association | url = https://www.hfma.org/Content.aspx?id=54012 | url-status=dead | archive-url = https://web.archive.org/web/20170616193656/https://www.hfma.org/Content.aspx?id=54012 | archive-date = 16 June 2017}}</ref>
रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ IoT वातावरण के लिए भी तेजी से बढ़ रहा है।<ref name="Gorman&McDonald" />बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का फैसला किया है।<ref name="TpWLZ">{{citation | first = Brian | last = Heater | date = 13 April 2016 | title = The Growing Threat of Ransomware | work = [[PC Magazine]] | url = http://www.cdsystems.com/docs/PcMagRansomware.pdf | access-date = 5 October 2019}}</ref>
Symantec 2019 ISTR रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से बदल गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है।<ref name="jARvz">{{citation | work = Internet Security Threat Report (ISTR) 2019 | year = 2019 | volume = 24 | title = Activity begins to drop, but remains a challenge for organizations | page = 16 | publisher = Symantec Corporation | url = https://www.symantec.com/security-center/threat-report | access-date = 5 October 2019}}</ref> आम वितरण पद्धति आज ईमेल अभियानों पर आधारित है।


रैंसमवेयरआक्रमणके बाद पहली मौत अक्टूबर 2020 में एक जर्मन अस्पताल में हुई थी।<ref name="T4Y1I">{{citation | title = First death reported following a ransomware attack on a German hospital | publisher = [[ZDNet]] | url = https://www.zdnet.com/article/first-death-reported-following-a-ransomware-attack-on-a-german-hospital/ | access-date = 5 October 2020}}</ref>
रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ आईओटी वातावरण के लिए भी तेजी से बढ़ रहा है।<ref name="Gorman&McDonald" />बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का निर्णय किया है।<ref name="TpWLZ">{{citation | first = Brian | last = Heater | date = 13 April 2016 | title = The Growing Threat of Ransomware | work = [[PC Magazine]] | url = http://www.cdsystems.com/docs/PcMagRansomware.pdf | access-date = 5 October 2019}}</ref>
एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए एक प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो एक सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।


इन खतरों का पता लगाने और उन्हें रोकने के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।
सिमेंटेक 2019 आईएसटीआर रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से परिवर्तित गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है।<ref name="jARvz">{{citation | work = Internet Security Threat Report (ISTR) 2019 | year = 2019 | volume = 24 | title = Activity begins to drop, but remains a challenge for organizations | page = 16 | publisher = Symantec Corporation | url = https://www.symantec.com/security-center/threat-report | access-date = 5 October 2019}}</ref>सामान्य वितरण पद्धति आज ईमेल अभियानों पर आधारित है।
 
रैंसमवेयरआक्रमणके बाद पहली मौत अक्टूबर 2020 में जर्मन अस्पताल में हुई थी।<ref name="T4Y1I">{{citation | title = First death reported following a ransomware attack on a German hospital | publisher = [[ZDNet]] | url = https://www.zdnet.com/article/first-death-reported-following-a-ransomware-attack-on-a-german-hospital/ | access-date = 5 October 2020}}</ref>
 
एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।
 
इन खतरों का पता लगाने और उन्हें विराम के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।


==आपराधिक गिरफ़्तारी और सज़ा ==
==आपराधिक गिरफ़्तारी और सज़ा ==


=== ज़ैन क़ैसर ===
=== ज़ैन क़ैसर ===
बार्किंग, लंदन के एक ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी।<ref name="fWg6u">{{Cite news|url=https://www.bbc.com/news/uk-47800378|title=ज़ैन क़ैसर: दुनिया भर में पोर्न उपयोगकर्ताओं को ब्लैकमेल करने के आरोप में छात्र को जेल|work=BBC News|date=9 April 2019}}</ref> उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से एक के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के एक वैध आपूर्तिकर्ता के रूप में प्रस्तुत किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (AEK) का FBI मनीपैक रैंसमवेयर स्ट्रेन सम्मिलित था।<ref name="KW8uM">{{Cite web|url=https://www.teiss.co.uk/zain-qaiser-cyber-crime/|title=लाखों लोगों को ब्लैकमेल करने के आरोप में ब्रिटिश हैकर जैन कैसर को सजा|date=9 April 2019}}</ref> जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, हालांकि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का उपयोग करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड दर्ज करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित एक मनीपैक खाते में दर्ज किया गया था, जो फिर वाउचर भुगतान को एक अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान [[फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय]] में एक छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया। . Uadiale पैसे को [[लिबरटी रिजर्व]] डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा।<ref name="lHdGY">{{Cite web|url=https://www.zdnet.com/article/reveton-ransomware-distributor-sentenced-to-six-years-in-prison-in-the-uk/|title=रेवटन रैंसमवेयर वितरक को ब्रिटेन में छह साल की जेल की सजा सुनाई गई है|first=Catalin|last=Cimpanu|website=ZDNet}}</ref>
बार्किंग, लंदन के ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी।<ref name="fWg6u">{{Cite news|url=https://www.bbc.com/news/uk-47800378|title=ज़ैन क़ैसर: दुनिया भर में पोर्न उपयोगकर्ताओं को ब्लैकमेल करने के आरोप में छात्र को जेल|work=BBC News|date=9 April 2019}}</ref> उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के वैध आपूर्तिकर्ता के रूप में प्रस्तुत किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (एइके) का एफबीआई मनीपैक रैंसमवेयर स्ट्रेन सम्मिलित था।<ref name="KW8uM">{{Cite web|url=https://www.teiss.co.uk/zain-qaiser-cyber-crime/|title=लाखों लोगों को ब्लैकमेल करने के आरोप में ब्रिटिश हैकर जैन कैसर को सजा|date=9 April 2019}}</ref> जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, यदपि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का उपयोग करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड अंकित करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित मनीपैक खाते में अंकित किया गया था, जो फिर वाउचर भुगतान को अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान [[फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय]] में छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया। उड़ियाले पैसे को [[लिबरटी रिजर्व]] डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा।<ref name="lHdGY">{{Cite web|url=https://www.zdnet.com/article/reveton-ransomware-distributor-sentenced-to-six-years-in-prison-in-the-uk/|title=रेवटन रैंसमवेयर वितरक को ब्रिटेन में छह साल की जेल की सजा सुनाई गई है|first=Catalin|last=Cimpanu|website=ZDNet}}</ref>
इस मामले में एक सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग प्रणाली दोनों के साथ अपने मैकबुक प्रो पर कूटलिखित (एन्क्रिप्ट)ेड वर्चुअल मशीन चला रहा था।<ref name="uBW5w">[https://www.wired.co.uk/article/porn-ransomware-reveton "How police caught the UK's most notorious porn ransomware baron"], Matt Burgess, ''Wired'', 12 Apr 2019]</ref> उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत [[गुडमायस अस्पताल]] में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने प्रमाण किया कि कैसर मानसिक बीमारी से पीड़ित था।<ref name="fWg6u"/>रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था।<ref name="m82Cr">{{Cite web|url=https://usa.kaspersky.com/about/press-releases/2016_angler-by-lurk-why-the-infamous-cybercriminal-group-that-stole-millions-was-renting-out-its-most-powerful-tool|title=लर्क द्वारा एंगलर: करोड़ों की चोरी करने वाला कुख्यात साइबर अपराधी समूह अपने सबसे शक्तिशाली उपकरण को किराए पर क्यों दे रहा था|date=26 May 2021|website=usa.kaspersky.com}}</ref> नाइजीरियाई मूल के एक प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।<ref name="2eQbY">{{Cite web|url=https://www.theregister.com/2018/08/15/reveton_microsoft_hire/|title=फ्लोरिडा मैन ने रेवेटन रैंसमवेयर के लिए मनी लॉन्ड्रिंग की। फिर माइक्रोसॉफ्ट ने उन्हें हायर किया|first=Shaun Nichols in San|last=Francisco|website=Theregister.com}}</ref>
 
इन् स्थितियों में सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग प्रणाली दोनों के साथ अपने मैकबुक प्रो पर कूटलिखित (एन्क्रिप्ट) वर्चुअल मशीन चला रहा था।<ref name="uBW5w">[https://www.wired.co.uk/article/porn-ransomware-reveton "How police caught the UK's most notorious porn ransomware baron"], Matt Burgess, ''Wired'', 12 Apr 2019]</ref> उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत [[गुडमायस अस्पताल]] में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने प्रमाण किया कि कैसर मानसिक बीमारी से पीड़ित था।<ref name="fWg6u" /> रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था।<ref name="m82Cr">{{Cite web|url=https://usa.kaspersky.com/about/press-releases/2016_angler-by-lurk-why-the-infamous-cybercriminal-group-that-stole-millions-was-renting-out-its-most-powerful-tool|title=लर्क द्वारा एंगलर: करोड़ों की चोरी करने वाला कुख्यात साइबर अपराधी समूह अपने सबसे शक्तिशाली उपकरण को किराए पर क्यों दे रहा था|date=26 May 2021|website=usa.kaspersky.com}}</ref> नाइजीरियाई मूल के प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।<ref name="2eQbY">{{Cite web|url=https://www.theregister.com/2018/08/15/reveton_microsoft_hire/|title=फ्लोरिडा मैन ने रेवेटन रैंसमवेयर के लिए मनी लॉन्ड्रिंग की। फिर माइक्रोसॉफ्ट ने उन्हें हायर किया|first=Shaun Nichols in San|last=Francisco|website=Theregister.com}}</ref>
=== अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड ===
अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट आक्रमण कोड का प्रकाशन सामान्य है।


यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। यदपि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी।<ref name="hb340">{{Cite web|title=द माइनॉरिटी रिपोर्ट - वीक 7 - द हाफ-वे पॉइंट|publisher=World News|first=Logan M. | last=Fields|date= 25 February 2017|url=http://www.d-worldnews.life/2017/02/the-minority-report-week-7-half-way.html}}</ref> यद्यपि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था।<ref name="marylandbill">{{Cite web|title=मैरीलैंड रैंसमवेयर बिल हमलों को अपराधी बनाता है|publisher=Network Security News|date= 15 February 2017|url=http://www.netsec.news/maryland-ransomware-bill-makes-attacks-felonies}}</ref>
रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में नाबालिग को गिरफ्तार किया गया।<ref name="jransomware">{{Cite web|title=रैंसमवेयर बनाने के आरोप में 14 साल का जापानी लड़का गिरफ्तार|publisher=The Hacker News|first=Wang | last=Wei|date= 6 June 2017|url=http://thehackernews.com/2017/06/japanese-ransomware-malware.html}}</ref>
यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है
अध्याय 2 के मसौदे के साथ संबद्ध।<ref name="yychp2">{{cite web|last1=Young|first1=Adam L.|last2=Yung|first2=Moti|title=Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन का कार्यान्वयन|url=http://www.cryptovirology.com/cryptovfiles/newbook/Chapter2.pdf|access-date=16 August 2017|publisher=Cryptovirology Labs|year=2005}}</ref>


=== अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड ===
अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट आक्रमण कोड का प्रकाशन आम है।
यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। हालांकि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना एक अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी।<ref name="hb340">{{Cite web|title=द माइनॉरिटी रिपोर्ट - वीक 7 - द हाफ-वे पॉइंट|publisher=World News|first=Logan M. | last=Fields|date= 25 February 2017|url=http://www.d-worldnews.life/2017/02/the-minority-report-week-7-half-way.html}}</ref> यद्यपि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था।<ref name="marylandbill">{{Cite web|title=मैरीलैंड रैंसमवेयर बिल हमलों को अपराधी बनाता है|publisher=Network Security News|date= 15 February 2017|url=http://www.netsec.news/maryland-ransomware-bill-makes-attacks-felonies}}</ref>
रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में एक नाबालिग को गिरफ्तार किया गया।<ref name="jransomware">{{Cite web|title=रैंसमवेयर बनाने के आरोप में 14 साल का जापानी लड़का गिरफ्तार|publisher=The Hacker News|first=Wang | last=Wei|date= 6 June 2017|url=http://thehackernews.com/2017/06/japanese-ransomware-malware.html}}</ref>
यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर एक रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है
अध्याय 2 के एक मसौदे के साथ संबद्ध।<ref name="yychp2">{{cite web|last1=Young|first1=Adam L.|last2=Yung|first2=Moti|title=Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन का कार्यान्वयन|url=http://www.cryptovirology.com/cryptovfiles/newbook/Chapter2.pdf|access-date=16 August 2017|publisher=Cryptovirology Labs|year=2005}}</ref>




Line 210: Line 193:


{{Div col}}
{{Div col}}
* {{annotated link|Colonial Pipeline ransomware attack}}
* {{annotated link|औपनिवेशिक पाइपलाइन रैंसमवेयर हमला}}
* {{annotated link|BlueKeep (security vulnerability)}}
* {{annotated link|ब्लूकीप (सुरक्षा भेद्यता)}}
* {{annotated link|Hitler-Ransomware}}
* {{annotated link|हिटलर-रैंसमवेयर}}
* {{annotated link|Jigsaw (ransomware)}}
* {{annotated link|जिग्सा (रैंसमवेयर)}}
* {{annotated link|Append-only}}
* {{annotated link|संलग्न-केवल}}
* {{annotated link|Riskware}}
* {{annotated link|रिस्कवेयर}}
* {{annotated link|Ryuk (ransomware)}}
* {{annotated link|रयूक (रैंसमवेयर)}}
* {{annotated link|Reliability engineering}}
* {{annotated link|स्थिरता अभियांत्रिकी}}
* {{annotated link|Air gap (networking)}}
* {{annotated link|एयर गैप (नेटवर्किंग)}}
* {{annotated link|Data redundancy}}
* {{annotated link|आधार सामग्री अतिरेक}}
* {{annotated link|Double switching}}
* {{annotated link|डबल स्विचिंग}}
* {{annotated link|Fault tolerance}}
* {{annotated link|दोष सहिष्णुता}}
* {{annotated link|Reliability (computer networking)}}
* {{annotated link|विश्वसनीयता (कंप्यूटर नेटवर्किंग)}}
* {{annotated link|Unidirectional network}}
* {{annotated link|यूनिडायरेक्शनल नेटवर्क}}
* {{annotated link|fault-tolerant computer system}}
* {{annotated link|दोष-सहिष्णु कंप्यूटर सिस्टम}}
* {{annotated link|ZFS}}
* {{annotated link|ZFS}}
* {{annotated link|Byzantine fault}}
* {{annotated link|Byzantine fault}}
* {{annotated link|Quantum Byzantine agreement}}
* {{annotated link|क्वांटम बीजान्टिन समझौता}}
* {{annotated link|Two Generals' Problem}}
* {{annotated link|दो जनरलों की समस्या}}
* {{annotated link|The Ransomware Hunting Team}}
* {{annotated link|रैंसमवेयर हंटिंग टीम}}
{{div col end}}
{{div col end}}


Line 250: Line 233:
* {{cite web | last = Liska| first = Allan | title = Ransomware - Understand. Prevent. Recover. | work = Recorded Future | publisher = ActualTech Media | date = 20 October 2021 | url = https://ransomware.org/}}
* {{cite web | last = Liska| first = Allan | title = Ransomware - Understand. Prevent. Recover. | work = Recorded Future | publisher = ActualTech Media | date = 20 October 2021 | url = https://ransomware.org/}}


==इस पेज में लापता आंतरिक लिंक की सूची==
*वाना क्राई कीड़ा
*कोलम्बिया विश्वविद्यालय
*आरएसए (एल्गोरिदम)
*वितरित अभिकलन
*नेटवर्क संलग्न संग्रहण
*एलएनके फ़ाइल
*टोर (गुमनामी नेटवर्क)
*आदेश और नियंत्रण (मैलवेयर)
*एक सेवा के रूप में सॉफ्टवेयर
*अंतराष्ट्रीय कॉल
*लंबी दूरी की कॉलिंग
*Android (ऑपरेटिंग प्रणाली)
*ज़ीउस (ट्रोजन हॉर्स)
*आईपी ​​पता
*संगीत के लिए पीआरएस
*श्वेत सूची
*अंगुली का हस्ताक्षर
*ट्रोजन (कंप्यूटिंग)
*वानाक्राई रैंसमवेयर आक्रमण
*मामला
*समसाम (मैलवेयर)
*अटलांटा सरकार रैंसमवेयर हमला
*कोम
*नाजूक आधारभूत श्रंचना
*गलत मंशा वाला कोड
*तकनीकी सहायता घोटाला
*केसी बनाम रैंसमवेयर आक्रमण
*भंडारण सुरक्षा
*संलग्न-केवल
*ईमेल अनुलग्नक
*ज्ञात-सादा पाठ हमला
==बाहरी संबंध==
==बाहरी संबंध==
{{Prone to spam|date=May 2016}}
<!--    {{No more links}}
      Please be cautious adding more external links.
Wikipedia is not a collection of links and should not be used for advertising.
    Excessive or inappropriate links will be removed.
See [[Wikipedia:बाहरी संबंध]] and [[Wikipedia:Spam]] for details.
If there are already suitable links, propose additions or replacements on
the article's talk page, or submit your link to the relevant category at
DMOZ (dmoz.org) and link there using {{Dmoz}}.
-->
* {{Commons category-inline}}
* {{Commons category-inline}}
* [https://www.fbi.gov/news/stories/2015/january/ransomware-on-the-rise Incidents of Ransomware on the Rise] – [[Federal Bureau of Investigation]]
* [https://www.fbi.gov/news/stories/2015/january/ransomware-on-the-rise Incidents of Ransomware on the Rise] – [[Federal Bureau of Investigation]]
Line 308: Line 240:
{{Malware}}
{{Malware}}


{{Good article}}
[[Category:All articles that may contain original research]]
[[Category:रैंसमवेयर| ]]
[[Category:All articles with vague or ambiguous time]]
[[Category:मैलवेयर के प्रकार]]
[[Category:Articles that may contain original research from June 2017]]
[[Category: सुरक्षा उल्लंघन]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
 
[[Category:Articles with invalid date parameter in template]]
 
[[Category:CS1 English-language sources (en)]]
[[Category: Machine Translated Page]]
[[Category:CS1 errors]]
[[Category:Created On 16/12/2022]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Missing redirects]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with broken file links]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Vague or ambiguous time from July 2021]]
[[Category:Wikipedia fully protected templates|Cite magazine]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 20:46, 31 January 2023

रैंसमवेयर क्रिप्टोवाइरोलॉजी प्रकार का मैलवेयर है जो पीड़ित के व्यक्तिगत डेटा को प्रकाशित करने या निष्कृतिधन (फिरौती) का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को हानि पहुंचाए बिना प्रणाली को बन्द कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को कूटलिखित करता है, उन्हें दुर्गम बनाता है, और उन्हें विकूटन (डिक्रिप्ट) करने के लिए निष्कृतिधन (फिरौती) के भुगतान की मांग करता है।[1][2][3][4][5] ठीक से कार्यान्वित किये गए क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) आक्रमण में, विकूटन कुंजी (क्रिप्टोग्राफी) के बिना फ़ाइलों को पुनर्प्राप्त करना कम्प्यूटेशनल जटिलता सिद्धांत है, विकूटन कुंजी के बिना फ़ाइलों को पुनर्प्राप्त करना दुःसाध्य समस्या है - और निष्कृतिधन (फिरौती) के लिए पेसाफकार्ड या बिटकॉइन और अन्य क्रिप्टोकरेंसी जैसी डिजिटल मुद्राओं का पता लगाना कठिन है, जिससे अपराधियों का पता लगाना और उन पर कार्यवाही करना कठिन हो जाता है।

रैंसमवेयर आक्रमण सामान्यतः वैध फ़ाइल के रूप में प्रच्छन्न ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को धोखा दिया जाता है। यद्यपि, हाई-प्रोफाइल उदाहरण, वन्नाक्राई वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है।[6]

1989 के प्रारम्भ में एड्स (ट्रोजन हॉर्स) के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है।[7][8][9] 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर आक्रमण हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% की अधिक वृद्धि को दर्शाता है।[10] जून 2014 में, वेंडर मैकएफी ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर  प्रतिरूप एकत्र किए थे।[11] क्रिप्टोलॉकर विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की,[12] यूएस फैड्रल ब्यूरो ऑफ़ इन्वेस्टीगेशन (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था।[13]2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 कमियाँ मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक की समायोजित हानि हुई। एफबीआई के मुताबिक हानि इससे अधिक भी हो सकती है।[14] सोनिकवॉल की रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर आक्रमण हुए।[15]

संचालन

फ़ाइल-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और मोती युंग द्वारा किया गया था और इसे 1996 आईईईई सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) कहा जाता है और यह फिल्म एलियन (फिल्म) में काल्पनिक फेसहुगर से प्रेरित था।[16]क्रिप्टोवायरल जबरन बलात् ग्रहण आक्रमण और पीड़ित के बीच तीन दौर का प्रोटोकॉल (विज्ञप्ति) है।[1]

  1. [आक्रमणकारी → शिकार] आक्रमणकारी जोड़ी प्रमुख कुंजी बनाता है और मैलवेयर में संबंधित सार्वजनिक कुंजी रखता है। मैलवेयर को स्वतंत्र किया गया है।
  2. [पीड़ित → आक्रमणकारी] क्रिप्टोवायरल जबरन वसूली आक्रमण को सम्पादित करने के लिए, मैलवेयर यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को कूटलिखित (एन्क्रिप्ट) करता है। यह सममित कुंजी को कूटलिखित (एन्क्रिप्ट) करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे हाइब्रिड एन्क्रिप्शन के रूप में जाना जाता है और इसका परिणाम छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को सीमित करने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को संदेश देता है जिसमें असममित सिफरटेक्स्ट और निष्कृतिधन (फिरौती) का भुगतान कैसे करना सम्मिलित है। पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
  3. [आक्रमणकारी → शिकार] आक्रमणकारी भुगतान प्राप्त करता है, आक्रमणकारी की निजी कुंजी के साथ असममित सिफरटेक्स्ट का विकूटन (डिक्रिप्ट) करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित कूटलिखित (एन्क्रिप्ट) डेटा को आवश्यक सममित कुंजी के साथ विकूटन (डिक्रिप्ट) करता है जिससे क्रिप्टोवायरोलॉजी के आक्रमण को पूरा किया जाता है।

सममित-कुंजी एल्गोरिथ्म यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर आक्रमणकारी की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को आक्रमणकारी को केवल बहुत छोटा सिफरटेक्स्ट {कूटलिखित (एन्क्रिप्ट) सममित-सिफर कुंजी} भेजने की आवश्यकता होती है।

रैंसमवेयर आक्रमण सामान्यतः ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, उदाहरण के लिए, दुर्भावनापूर्ण अनुलग्नक, फ़िशिंग ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से प्रणाली में प्रवेश करता है। प्रोग्राम तब पेलोड (कंप्यूटिंग) चलाता है, जो प्रणाली को किसी प्रकार से बन्द कर देता है, या प्रणाली को बन्द करने का प्रयास करता है, लेकिन (जैसे, स्केयरवेयर प्रोग्राम) नहीं करता है। पेलोड कानून प्रवर्तन एजेंसी जैसी संस्था द्वारा कथित रूप से नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा प्रमाण है कि प्रणाली का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें कामोद्दीपक चित्र (पोर्नोग्राफी) और "पाइरेसी" मीडिया जैसी सामग्री सम्मिलित है| [17][18][19]

कुछ पेलोड में भुगतान किए जाने तक प्रणाली को बन्द या प्रतिबंधित करने के लिए प्रारूपित किया गया अनुप्रयोग (एप्लिकेशन) होता है, सामान्यतः विंडोज शेल को अपने आप में व्यवस्थित करके,[20] या यहां तक ​​कि ऑपरेटिंग प्रणाली को बूट होने से विराम के लिए मास्टर बूट दस्तावेज़ और/या विभाजन तालिका को संशोधित करना जब तक कि इसकी रख रखाव न हो जाए।[21] सबसे परिष्कृत पेलोड क्रिप्टोग्राफी फाइलें, जिनमें से कई हाइब्रिड क्रिप्टोप्रणाली के लिए मजबूत एन्क्रिप्शन का उपयोग करते हुए पीड़ित की फाइलों को इस प्रकार से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो।[1][22][23]

भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रैंसमवेयर को हटाने के लिए भुगतान करने के लिए विवश किया जाता है, या तो प्रोग्राम की आपूर्ति करके जो फाइलों को डिक्रिप्ट कर सकता है, या अनलॉक कोड भेजकर जो पेलोड के परिवर्तनों को पूर्ववत करता है। जबकि आक्रमणकर्ता पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह आक्रमणकर्ता के सर्वोत्तम हित में है कि सहमति के अनुसार डिक्रिप्शन(विकूटन) करें, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि उनका कोई उद्देश्य नहीं है। आक्रमणकारी के लिए रैंसमवेयर काम करने में प्रमुख तत्व सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना कठिन है। इस प्रकार की भुगतान विधियों की श्रृंखला का उपयोग किया गया है, जिसमें तार स्थानांतरण, प्रीमियम एसएमएस, प्रीमियम-दर पाठ संदेश[24] , प्री-पेड वाउचर, पेसेफकार्ड,[7][25][26] और बिटकॉइन क्रिप्टोक्यूरेंसी जैसी सेवाएँ सम्मिलित हैं।[27][28][29]

मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयरआक्रमण (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत, लुप्त हुए अवसर और निष्कृतिधन (फिरौती) के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी। निष्कृतिधन (फिरौती) का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।[30]

इतिहास

रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना

1989 में जोसेफ पोप द्वारा लिखित पहला ज्ञात मैलवेयर जबरन वसूली आक्रमण, "एड्स ट्रोजन", प्रारूपित विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसके पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नाम को कूटलिखित किया, और संदेश प्रदर्शित किया जिसमें प्रमाणित किया गया कि उपयोगकर्ता का लाइसेंस सॉफ्टवेयर के निश्चित टुकड़े का उपयोग करने के लिए समाप्त हो गया था। उपयोगकर्ता को उपकरण के रख रखाव को प्राप्त करने के लिए "पीसी साइबोर्ग कॉर्पोरेशन" को यूएस $ 189 का भुगतान करने के लिए कहा गया था, भले ही डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता था। ट्रोजन को "पीसी साइबोर्ग" के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए कार्यवाही का सामना करने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान को फंड करने के लिए मैलवेयर से होने वाले लाभ को दान करने का वादा किया था। [31]

मानव अपहरण से सुरक्षित रूप से निष्कृतिधन (फिरौती) लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और डेविड नैकाचे द्वारा प्रस्तुत किया गया था।[32] क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी।[1] वॉन सोलम्स-नकाचे परिदृश्य में समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय उपस्थित नहीं थे जब पेपर लिखा गया था)।

डेटा अपहरण हमलों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा प्रस्तुत की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और मैकिंटोश एसई/30 पर प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए आरएसए (एल्गोरिदम) और टिनी एन्क्रिप्शन एल्गोरिथम (TEA) का उपयोग किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। आक्रमणकारी संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट भेजता था जो इसे विकूटन (डिक्रिप्ट) करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। इलेक्ट्रॉनिक धन के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से निष्कृतिधन (फिरौती) के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा भाग उसे नहीं दिया जाता। यहां तक ​​कि यदि ई-मनी पहले उपयोगकर्ता द्वारा कूटलिखित (एन्क्रिप्ट) की गयी थी, तो यह क्रिप्टोवायरस द्वारा कूटलिखित (एन्क्रिप्ट) किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है।[1] उन्होंने इन आक्रमणों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, खुला आक्रमण जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के बड़े वर्ग का भाग है, जिसमें प्रत्यक्ष और गुप्त दोनों प्रकार केआक्रमण सम्मिलित हैं।[1] क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था।[1][16]

जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए।[33] 2006 के मध्य तक, जीपीकोड, ट्रोज.रैनसम.ए, पुरालेख, क्रॉटन, क्रायज़िप, और मईआर्काइव जैसे ट्रोजन्स ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत आरएसए एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। जीपीकोड.एजी, जिसे जून 2006 में खोजा गया था, को 660-बिट आरएसए सार्वजनिक कुंजी के साथ कूटलिखित (एन्क्रिप्ट) किया गया था।[34] जून 2008 में, जीपीकोड.एके के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए अत्यधिक बड़ा है।[35][36][37][38]

क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना प्रमुखता से वापस आ गया - निष्कृतिधन (फिरौती) की धन इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, ZDNet ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी।[39] क्रिप्टो लॉकर तकनीक को बाद के महीनों में व्यापक रूप से अनुकरणित किया गया था, जिसमें क्रिप्टो लॉकर 2.0 (क्रिप्टो लॉकर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में प्रमुख प्रारूप दोष सम्मिलित था, जो उपयोगकर्ता-पुनर्प्राप्ति योग्य स्थान में संक्रमित प्रणाली पर निजी कुंजी संग्रहीत करता था, के कारण विंडोज़ के अंतर्निहित कूटलेखन एपीआई के उपयोग के लिए) [28][40][41][42] और अगस्त 2014 में ट्रोजन की खोज विशेष रूप से सीनोलॉजी द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है।[43] जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के विरुद्ध और लिनक्स-आधारित वेब सर्वरों को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली के आक्रमण हुए हैं।[44][45][46]

कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर प्रणाली में सामान्य है। उपयोगकर्ता को स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड प्रणाली के शुरुआती संस्करणों में, स्क्रिप्ट माइक्रोसॉफ्ट ऑफिस दस्तावेज़ में संलग्न वीबीस्क्रिप्ट मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन प्रणाली ने इन पहले चरण के पेलोड को बन्द करना शुरू किया, माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित माइक्रोसॉफ्ट विंडोज पॉवरशेल स्क्रिप्ट के साथ एलएनके फ़ाइलों की ओर आकर्षण की पहचान की।[47] 2016 में, पॉवरशेल लगभग 40% समापन बिंदु सुरक्षा घटनाओं में सम्मिलित पाया गया था,[48]

कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) छिपी हुई सेवाओं से जुड़े प्रॉक्सी सर्वर का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है।[49][50] इसके अतिरिक्त, डार्क वेब विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को सेवा के रूप में प्रस्तुत करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर उपस्थिति के लिए तैयार, सदस्यता के आधार पर, इसी प्रकार एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए।[50][51][52]

सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है।[53]

28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता यूनिवर्सल हेल्थ सर्विसेज के कंप्यूटर प्रणाली रैंसमवेयर आक्रमण की चपेट में आ गए। रविवार (27 सितंबर) की प्रारम्भ से कुछ स्थानों पर बंद कंप्यूटर और फोन प्रणाली की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।[54][53]

गैर-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर

अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को  प्रग्रहण किया, जिन्हें विनलॉक के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनलॉक ने एन्क्रिप्शन का उपयोग नहीं किया। इसके अतिरिक्त , विनलॉक ने अश्लील छवियों को प्रदर्शित करके प्रणाली  तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को कोड प्राप्त करने के लिए प्रीमियम-दर एसएमएस (लगभग US$10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनकी मशीनों को अनलॉक करने के लिए किया जा सकता है। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की।[19][55]

2011 में, रैंसमवेयर ट्रोजन सामने आया जिसने विंडोज प्रोडक्ट एक्टिवेशन नोटिस का अनुकरण किया, और उपयोगकर्ताओं को सूचित किया कि प्रणाली के विंडोज इंस्टॉलेशन को "धोखाधड़ी का शिकार होने" के कारण पुनः सक्रिय करना पड़ा। ऑनलाइन सक्रियण विकल्प प्रस्तुत किया गया था (वास्तविक विंडोज सक्रियण प्रक्रिया की तरह), परन्तु वह विकल्प अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को अंकित करने के लिए छह अंतरराष्ट्रीय नंबरों में से पर कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने प्रमाणित किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़े अंतरराष्ट्रीय लंबी दूरी के शुल्क लगाने पड़ते थे।.[17]

फरवरी 2013 में,स्टाम्प.ई.के शोषण किट पर आधारित रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं सोर्सफोर्ज और गिटहब पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो प्रसिद्ध हस्तियों की "अनुकरणित नग्न तस्वीरें" प्रस्तुत करने का दावा करती थीं।।[56] जुलाई 2013 में, ओएस एक्स-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्लॉक नहीं करता है, लेकिन सामान्य विधियों से पेज को बंद करने के प्रयासों को विफल करने के लिए केवल वेब ब्राउज़र के व्यवहार का शोषण करता है।[57]

जुलाई 2013 में, वर्जीनिया का 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, एफबीआई मनीपैक रैंसमवेयर प्राप्त करने और धोखा देने के बाद स्वयं को पुलिस में परिवर्तित कर लिया और उस पर आरोप लगाया। बाल अश्लीलता। जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर बाल यौन शोषण और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।[58]

एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर)

रैंसमवेयर का विलोम एडम एल यंग द्वारा आविष्कार किया गया क्रिप्टोवायरोलॉजी आक्रमण है जो पीड़ित के कंप्यूटर प्रणाली से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के।[59] लीकवेयर आक्रमण में, मैलवेयर संवेदनशील होस्ट डेटा को या तो आक्रमणकारी या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और आक्रमणकारी पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि निष्कृतिधन (फिरौती) का भुगतान नहीं किया जाता।आक्रमण को 2003 में पश्चिम बिन्दु पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह आक्रमण निम्नलिखित विधियों से जबरन वसूली केआक्रमण से अलग है। जबरन वसूली केआक्रमण में, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुतआक्रमण में पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है। .[60] यह आक्रमण गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। आक्रमण उन स्थितयों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को हानि पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो प्रमाण प्रकाशित करने के परिणामस्वरूप हो सकती है कि आक्रमण ही सफल था।

एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में सम्मिलित हैं:

  • प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
  • पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
  • शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)

एक्सफिल्ट्रेशन के हमलों को सामान्यतः लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अधिकांशतः संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के प्रणाली की प्रारंभिक निगरानी की जाती है।[61][62]

मोबाइल रैंसमवेयर

पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, मोबाइल ऑपरेटिंग प्रणाली को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। सामान्यतः, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को कूटलिखित (एन्क्रिप्ट) करने के लिए बहुत कम प्रोत्साहन करते है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है।[63] मोबाइल रैंसमवेयर सामान्यतः एंड्रॉइड (ऑपरेटिंग प्रणाली) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है।[63][64]पेलोड सामान्यतः अनसुने उपयोगकर्ता द्वारा स्थापित एपीके फ़ाइल के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है,[64] जबकि दूसरे ने क्लिकजैकिंग के रूप का उपयोग किया, जिससे उपयोगकर्ता को प्रणाली तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना।[65]

आईओएस उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि आईक्लाउड खातों का शोषण करना और डिवाइस तक पहुंच को बन्द करने के लिए मेरा आई फोन ढूँढो प्रणाली का उपयोग करना है।[66] आईओएस 10.3 पर, ऐप्पल ने सफारी (वेब ​​​​ब्राउज़र) में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था।[67]

यह हाल ही में[when?] यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (आईओटी) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक आईओटी एज डिवाइस।[68]

अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि डीएसएलआर कैमरा को रैंसमवेयर से संक्रमित करना संभव है।[69] डिजिटल कैमरे अधिकांशतः पिक्चर ट्रांसफर प्रोटोकॉल (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का लाभ उठाना संभव था। यह आक्रमण लास वेगास में डेफ कॉन सुरक्षा सम्मेलन में अवधारणा आक्रमण के प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।

उल्लेखनीय आक्रमण के लक्ष्य

उल्लेखनीय सॉफ्टवेयर पैकेज

रेवेटन

File:Metropolitan Police ransomware scam.jpg
एक रेवेटन पेलोड, धोखे से प्रमाण करता है कि उपयोगकर्ता को महानगर पुलिस सेवा को जुर्माना देना होगा

2012 में, प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन (जो स्वयं, ज़ीउस ट्रोजन पर आधारित है) पर आधारित, इसका पेलोड कथित रूप से कानून प्रवर्तन एजेंसी से चेतावनी प्रदर्शित करता है, जिसमें प्रमाणित किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि बिना लाइसेंस वाले सॉफ़्टवेयर या चाइल्ड पोर्नोग्राफ़ी को डाउनलोड करना। इस व्यवहार के कारण, इसे सामन्यतः "पुलिस ट्रोजन" कहा जाता है।[70][71][72] चेतावनी उपयोगकर्ता को सूचित करती है कि अपने सिस्टम को अनलॉक करने के लिए, उन्हें  उकैश या पेसेफकार्ड  जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो सके कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।[7][73]

रेवेटन ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया।[7] उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और पुलिस नेशनल ई-क्राइम यूनिट जैसे संगठनों की ब्रांडिंग सम्मिलित थी। अन्य संस्करण में संगीत के लिए रॉयल्टी संग्रह समाज पीआरएस का लोगो सम्मिलत था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था। [74] जनता को मैलवेयर के बारे में चेतावनी देते हुए कथन में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस प्रकार से बन्द नहीं करेंगे।[7][18]

मई 2012 में, ट्रेंड माइक्रो थ्रेट शोधकर्ताओं ने संयुक्त राज्य अमेरिका और कनाडा के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे।[75] अगस्त 2012 तक, संयुक्त राज्य अमेरिका में रेवटन का नया संस्करण फैलना शुरू हुआ, जिसमें मनीपैक कार्ड का उपयोग करके एफबीआई को $ 200 के जुर्माने के भुगतान की आवश्यकता का दावा किया गया।।[8][9][73] फरवरी 2013 में, रूसी नागरिक को दुबई में स्पेनिश अधिकारियों द्वारा अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; काले धन को वैध बनाना के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया।[76] अगस्त 2014 में, अवास्ट सॉफ्टवेयर ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के भाग के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।[77]

क्रिप्टो लॉकर

कूटलिखित रैंसमवेयर सितंबर 2013 में क्रिप्टो लॉकर के रूप में जाने वाले ट्रोजन के साथ पुनः प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और परिवर्तिते में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट दस्तावेज़ विस्तारण की श्वेतसूची का उपयोग करके फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के अंदर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो लॉकर को रख रखाव के लिए बेहद कठिन माना।[27][78][79][80] समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है।[81][82]

2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित संचालन तोवर के भाग के रूप में गेमओवर ज़ीउस बॉटनेट की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के विरुद्ध उनकी कथित संलिप्तता के लिए अभियोग जारी किया था। बॉटनेट में।[83][84] यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।[12]

क्रिप्टो लॉकर.एफ और टोरेंट लॉकर

सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की लहर सामने आई, जिसने ऑस्ट्रेलिया में क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ है, मूल क्रिप्टो लॉकर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन ऑस्ट्रेलिया पोस्ट से विफल पार्सल डिलीवरी नोटिस होने का प्रमाण करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले कॅप्चा कोड अंकित करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को विराम से पेलोड को स्कैन करने में सक्षम होना। नॉर्टनलाइफ बन्द ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोलॉकर.एफ के रूप में पहचाना,पुनः, उनके संचालन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे।[85][86] ट्रोजन्स का उल्लेखनीय शिकार ऑस्ट्रेलियाई प्रसारण निगम था; इसके टेलीविजन समाचार चैनल एबीसी न्यूज 24 पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके सिडनी स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण मेलबोर्न स्टूडियो में स्थानांतरित कर दिया गया।[87][88][89]

इस लहर में अन्य ट्रोजन, टोरेंट लॉकर, में शुरू में क्रिप्टोडेफेंस की तुलना में प्रारूप दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए ही keystream का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना कठिन हो जाता है। यदपि , बाद में इस समस्या को ठीक कर लिया गया था।[40] नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट लॉकर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।[90]

क्रिप्टोवॉल

विंडोज, क्रिप्टोवॉल को लक्षित करने वाला अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का स्ट्रेन सितंबर 2014 के अंत में ज़ेडो विज्ञापन नेटवर्क पर मालवेयर अभियान के भाग के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। बाराकुडा नेटवर्क के शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था।[91]

क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के भाग के रूप में जावास्क्रिप्ट में लिखे पेलोड का उपयोग किया, जो जेपीजी छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए एक्सप्लोरर.इएक्सइ और स्व्चौसट.इएक्सइ के नए उदाहरण बनाता है। फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और बिटकॉइन वॉलेट चुराता है।[92]

एफबीआई ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के इंटरनेट अपराध शिकायत केंद्र से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के हानि का अनुमान लगाया था।[13]

नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी कूटलिखित (एन्क्रिप्ट) करता है।[93]

फुसोब

फुसोब प्रमुख मोबाइल रैंसमवेयर परिवारों में से है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे।[94]

एक विशिष्ट मोबाइल रैंसमवेयर की प्रकार, यह लोगों को निष्कृतिधन (फिरौती) देने के लिए डराने की रणनीति अपनाता है।[95] यह कार्यक्रम अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 यूनाइटेड स्टेट का डॉलर तक का जुर्माना भरने या अन्यथा काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।

उपकरणों को संक्रमित करने के लिए, फुसोब ट्रोजन (कंप्यूटिंग) अश्लील वीडियो प्लेयर के रूप में सामने आते है। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें।[96]

जब फुसोब इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को बन्द करने और निष्कृतिधन (फिरौती) मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।

फुसोब में स्मॉल के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।

वानाक्राई

मई 2017 में, वानाक्राई रैनसमवेयर आक्रमण इंटरनेट के माध्यम से फैल गया, जिसमें अनन्तनीला नामक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. राष्ट्रीय सुरक्षा एजेंसी से लीक किया गया था। रैनसमवेयर आक्रमण, बड़े पैमाने पर अभूतपूर्व,[97] 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया,[98] बिटकॉइन क्रिप्टोकरेंसी का उपयोग करने वाले उपभोगकर्तों से पैसे मांगने के लिए 20 अलग-अलग भाषाओं का उपयोग किया। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की।[99] इस आक्रमण ने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश राष्ट्रीय स्वास्थ्य सेवा (एनएचएस) के कुछ भागो को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा,[100] फ़ेडेक्स, डॉयचे बान, होंडा,[101] रेनॉल्ट, साथ ही आंतरिक स्थितयों के मंत्रालय (रूस) और रूसी दूरसंचार मेगाफोन[102] आक्रमणकारी ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद कूटलिखित (एन्क्रिप्ट) की गई फ़ाइलों को हटा दिया जाएगा।[103]

पेट्या

पेट्या को पहली बार मार्च 2016 में खोजा गया था; कूटलिखित (एन्क्रिप्ट) रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, पेलोड स्थापित करना जो एनटीएफएस फाइल प्रणाली की फाइल टेबल को अगली बार कूटलिखित (एन्क्रिप्ट) करता है जब संक्रमित प्रणाली बूट होता है, प्रणाली को विंडोज में बूट करने से तब तक बंद करता है जब तक कि निष्कृतिधन (फिरौती) दी जाती है। चेक प्वाइंट ने बताया कि रैंसमवेयर प्रारूप में अभिनव विकास होने के अतिरिक्त, इसके परिणामस्वरूप ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था।[104]

27 जून 2017 को, मुख्य रूप से यूक्रेन (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले वैश्विक साइबरआक्रमण के लिए पेट्या के अत्यधिक संशोधित संस्करण का उपयोग किया गया था।[105]). इस संस्करण को वानाक्राई द्वारा उपयोग किए गए उसी अनन्तनीला एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। अन्य डिज़ाइन परिवर्तन के कारण, निष्कृतिधन (फिरौती) का भुगतान किए जाने के बाद यह वास्तव में प्रणाली को बंद नहीं करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि आक्रमण अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।[106][107]

बैड रैबिट

24 अक्टूबर 2017 को, रूस और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक नए रैंसमवेयर आक्रमण की सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को कूटलिखित (एन्क्रिप्ट) करके वानाक्राई और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें विकूटन (डिक्रिप्ट) करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को एडोब फ्लैश सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है।[108] रैंसमवेयर से प्रभावित होने वाली एजेंसियों में इंटरफैक्स, ओडेसा अंतरराष्ट्रीय हवाई अड्डे, कीव मेट्रो और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय सम्मिलित हैं।[109] जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया।[110] विशेषज्ञों का मानना ​​था कि रैंसमवेयर का आक्रमण यूक्रेन में पेट्या केआक्रमण से जुड़ा था (मुख्यातः इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं,[111] क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में सम्मिलित होने से समान कोड का 67 प्रतिशत भाग है[112]) यदपि दोषियों की एकमात्र पहचान गेम ऑफ़ थ्रोन्स श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।[110]

सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का सरल तरीका मिल गया।[113][114] इसके अतिरिक्त, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।[110]

सैमसम

2016 में, रैनसमवेयर का नया प्रकार सामने आया जो वाइल्डफ्लाई सर्वरों को लक्षित कर रहा था।[115] सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का लाभ उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था।[116] मैलवेयर दूरस्थ डेस्कटॉप प्रोटोकॉल पशु बल का आक्रमण का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, कोलोराडो परिवहन विभाग, डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के विरुद्ध होने वाली उल्लेखनीय हैक और हाल ही में, अटलांटा सरकार के बुनियादी ढांचे पर रैंसमवेयरआक्रमणके साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।[116]

मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, ईरान में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के शिराज में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए एफबीआई द्वारा वांछित हैं।[117] दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का हानि किया।[118]

डार्कसाइड

7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबर आक्रमण को सम्पादित करने दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने डार्कसाइड (हैकिंग समूह) की पहचान औपनिवेशिक पाइपलाइन साइबर आक्रमण के अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण संयुक्त राज्य अमेरिका के पूर्वी तट को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई।आक्रमण को अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर आक्रमण बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या आक्रमण विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था। आक्रमण के बाद, डार्कसाइड ने बयान पोस्ट किया जिसमें प्रमाण किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं - हमारा लक्ष्य पैसा एकत्रित करना है न कि समाज के लिए समस्याएं पैदा करना।

10 मई को, सेंटिनलवन ने डार्कसाइड रैंसमवेयरआक्रमणका विश्लेषण प्रकाशित किया

मई 2021 में, एफबीआई और साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी ने संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।

सिस्की

सिस्की की उपयोगिता यह है कि यह जिसे वैकल्पिक रूप से पासवर्ड के साथ सुरक्षा खाता प्रबंधक को कूटलिखित (एन्क्रिप्ट) करने के लिए विंडोज एनटी- आधारित ऑपरेटिंग प्रणाली के साथ सम्मिलित किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल पासवर्ड के साथ बन्द करने के लिए कर सकता है।[119] सिस्कीको 2017 में विंडोज 10 और विंडोज सर्वर के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के भाग के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।[120][121]

रैंसमवेयर-ए-ए-सर्विस

रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद उल्लेखनीय विधि बन गयी[122] या रूसी भाषी[123] समूह रेविल ने मई 2021 में ब्राज़ील स्थित जेबीएस एस.ए. साइबर आक्रमण| जेबीएस एस.ए. और जुलाई 2021 में US-आधारित कसेया वीएसए रैंसमवेयरआक्रमण सहित कई लक्ष्यों के विरुद्ध अभियान चलाए।[124] संयुक्त राज्य अमेरिका के राष्ट्रपति जो मीता और रूसी राष्ट्रपति व्लादिमीर पुतिन के बीच 9 जुलाई, 2021 के फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका आशा करता है कि जब रैनसमवेयर संचालन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की आशा करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि यदि पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा।[125][126] चार दिन बाद, रेविल वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।[127]

शमन

यदि किसी आक्रमण का संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी हानि को बचाए बिना डेटा को और हानि होना बंद हो जाएगा।[128][129]

सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से विराम के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को विराम में सहायता मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा[27][130] इसलिए, रैंसमवेयर से बचाव के लिए उचित बैकअप समाधान होना महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर आक्रमणकारी न केवल पीड़ित की लाइव मशीन को कूटलिखित (एन्क्रिप्ट) करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी एयर गैप (नेटवर्किंग) | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अतिरिक्त, यदि NAS या घन संग्रहण का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। सुविधाजनक समूह के अनुसार, ऑपरेटिंग प्रणाली/कर्नेल (ऑपरेटिंग प्रणाली) पर दो आक्रमण सरफेस रिडक्शन लागू करने से भौतिक रूप से कम आक्रमण की सतह मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है।[131][132][133]

सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा पैच (कंप्यूटिंग) को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई भेद्यता (कंप्यूटिंग) को कम किया जा सकता है।[134][135][136][137][138] अन्य उपायों में साइबर स्वच्छता सम्मिलित है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, नेटवर्क विभाजन, और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।[139][140] इसके अतिरिक्त, रैंसमवेयर के प्रसार को कम करने के लिए संक्रमण नियंत्रण के उपायों को लागू किया जा सकता है।[141] इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना सम्मिलित हो सकता है।[142] प्रभावी संचार चैनल, मैलवेयर निगरानी[original research?] और सामूहिक भागीदारी के विधियों प्रमुख है।[141]

फाइल प्रणाली रैंसमवेयर से बचाव

कई फाइल प्रणाली अपने पास उपस्थित डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयर आक्रमण से पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।

  • विंडोज पर, वॉल्यूम छाया प्रति (वीएसएस) का उपयोग अधिकांशतः डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अधिकांशतः पुनर्प्राप्ति को विराम के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अधिकांशतः यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण वीएसएसएडमिन.इएक्सइ तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
* विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं।[143] नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
* जब तक ZFS प्रशासनिक कमांड जारी करने के लिए कोडित आक्रमण को तैनात करने में ZFS होस्ट प्रणाली पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS घंटे में कई बार बड़ी फाइल प्रणाली को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं।[144] सामान्यतः, केवल व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।

फ़ाइल डिक्रिप्शन और रिकवरी

रैंसमवेयर द्वारा बन्द की गई फ़ाइलों को विकूटन (डिक्रिप्ट) करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, यदपि सफल पुनर्प्राप्ति संभव नहीं हो सकती है।[2][145] यदि सभी फ़ाइलों के लिए ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और कूटलिखित (एन्क्रिप्ट) प्रतियां दोनों होती हैं (क्रिप्ट विश्लेषण के शब्दजाल में ज्ञात-प्लेनटेक्स्ट आक्रमण। लेकिन यह केवल तभी काम करता है जब आक्रमणकारी द्वारा उपयोग किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठआक्रमणके प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं।[146] नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा एन्क्रिप्ट की गई फाइलों को डिक्रिप्ट करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData[147] नो मोर रैनसम प्रोजेक्ट नीदरलैंड की पुलिस की नेशनल हाई टेक क्राइम यूनिट, यूरोपोल के यूरोपियन साइबर क्राइम सेंटर, कैस्पर्सकी लैब और मैकएफी की पहल है, जो रैंसमवेयर पीड़ितों को फिरौती का भुगतान किए बिना अपना डेटा रिकवर करने में सहायता करती है।[148] वे कूटलिखित (एन्क्रिप्ट) फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं।[149]

इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ उपस्थित हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ स्थितियों में, ये हटाए गए संस्करण अभी भी उस उद्देश्य के लिए प्रारूपित किए गए सॉफ़्टवेयर का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।

विकास

रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया।[150] 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी।[151] इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया[150] विक्टिम प्रणाली मशीन को बन्द करके (लॉकर रैंसमवेयर) [133] ऐसा किया जा सकता है। रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग विधियां अपनाता है। सबसे सामान्य विधियों में से स्थानीय कानून प्रवर्तन की शाखा से संदेश प्रदर्शित करके डिवाइस की स्क्रीन को बन्द करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।[150]

2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि अंकित की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी प्रणाली बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं।[152]

रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ आईओटी वातावरण के लिए भी तेजी से बढ़ रहा है।[150]बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का निर्णय किया है।[153]

सिमेंटेक 2019 आईएसटीआर रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से परिवर्तित गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है।[154]सामान्य वितरण पद्धति आज ईमेल अभियानों पर आधारित है।

रैंसमवेयरआक्रमणके बाद पहली मौत अक्टूबर 2020 में जर्मन अस्पताल में हुई थी।[155]

एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।

इन खतरों का पता लगाने और उन्हें विराम के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।

आपराधिक गिरफ़्तारी और सज़ा

ज़ैन क़ैसर

बार्किंग, लंदन के ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी।[156] उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के वैध आपूर्तिकर्ता के रूप में प्रस्तुत किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (एइके) का एफबीआई मनीपैक रैंसमवेयर स्ट्रेन सम्मिलित था।[157] जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, यदपि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का उपयोग करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड अंकित करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित मनीपैक खाते में अंकित किया गया था, जो फिर वाउचर भुगतान को अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय में छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया। उड़ियाले पैसे को लिबरटी रिजर्व डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा।[158]

इन् स्थितियों में सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग प्रणाली दोनों के साथ अपने मैकबुक प्रो पर कूटलिखित (एन्क्रिप्ट) वर्चुअल मशीन चला रहा था।[159] उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत गुडमायस अस्पताल में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने प्रमाण किया कि कैसर मानसिक बीमारी से पीड़ित था।[156] रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था।[160] नाइजीरियाई मूल के प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।[161]

अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड

अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट आक्रमण कोड का प्रकाशन सामान्य है।

यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। यदपि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी।[162] यद्यपि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था।[163]

रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में नाबालिग को गिरफ्तार किया गया।[164]

यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है अध्याय 2 के मसौदे के साथ संबद्ध।[165]


यह भी देखें


संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 Young, A.; M. Yung (1996). क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद. IEEE Symposium on Security and Privacy. pp. 129–140. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2.
  2. 2.0 2.1 Schofield, Jack (28 July 2016). "मैं रैंसमवेयर संक्रमण को कैसे दूर कर सकता हूं?". The Guardian. Retrieved 28 July 2016.
  3. Mimoso, Michael (28 March 2016). "पेट्या रैंसमवेयर मास्टर फाइल टेबल एन्क्रिप्शन". threatpost.com. Retrieved 28 July 2016.
  4. Justin Luna (21 September 2016). "मांबा रैंसमवेयर आपकी हार्ड ड्राइव को एन्क्रिप्ट करता है, बूट प्रक्रिया में हेरफेर करता है". Neowin. Retrieved 5 November 2016.
  5. Min, Donghyun; Ko, Yungwoo; Walker, Ryan; Lee, Junghee; Kim, Youngjae (July 2022). "एक सामग्री-आधारित रैंसमवेयर डिटेक्शन और रैंसमवेयर डिफेंस के लिए बैकअप सॉलिड-स्टेट ड्राइव". IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. 41 (7): 2038–2051. doi:10.1109/TCAD.2021.3099084. ISSN 0278-0070. S2CID 237683171.
  6. Cameron, Dell (13 May 2017). "आज का विशाल रैंसमवेयर हमला ज्यादातर रोके जाने योग्य था; यहां बताया गया है कि इससे कैसे बचा जाए". Gizmodo. Retrieved 13 May 2017.
  7. 7.0 7.1 7.2 7.3 7.4 Dunn, John E. "फिरौती के ट्रोजन रूसी गढ़ से परे फैल रहे हैं". TechWorld. Archived from the original on 2 July 2014. Retrieved 10 March 2012.
  8. 8.0 8.1 "नया इंटरनेट घोटाला: रैनसमवेयर..." FBI. 9 August 2012.
  9. 9.0 9.1 "Citadel मैलवेयर Reveton रैनसमवेयर डिलीवर करना जारी रखता है..." Internet Crime Complaint Center (IC3). 30 November 2012.
  10. "रैंसमवेयर बड़े पैमाने पर वापस, जनवरी से अब तक 181.5 मिलियन हमले". Help Net Security. 11 July 2018. Retrieved 20 October 2018.
  11. "अपडेट: McAfee: एंड्रॉइड मैलवेयर और रैंसमवेयर का सबसे ज्यादा इस्तेमाल करने वाले साइबर अपराधी". InfoWorld. 2013-06-03. Retrieved 16 September 2013.
  12. 12.0 12.1 "क्रिप्टोलॉकर पीड़ितों को मुफ्त में फाइलें वापस पाने के लिए". BBC News. 6 August 2014. Retrieved 18 August 2014.
  13. 13.0 13.1 "FBI का कहना है कि क्रिप्टो रैंसमवेयर ने साइबर अपराधियों के लिए $18 मिलियन की कमाई की है". Ars Technica. 2015-06-25. Retrieved 25 June 2015.
  14. "इंटरनेट अपराध रिपोर्ट 2020" (PDF). Ic3.gov. Retrieved March 1, 2022.
  15. "रैंसमवेयर का बर्बर शासन जारी है क्योंकि हमलों में 105% की वृद्धि हुई है". Help Net Security (in English). 2022-02-18. Retrieved 2022-04-20.
  16. 16.0 16.1 Young, Adam L.; Yung, Moti (2017). "क्रिप्टोवायरोलॉजी: रैनसमवेयर का जन्म, उपेक्षा और विस्फोट". 60 (7). Communications of the ACM: 24–26. Retrieved 27 June 2017. {{cite journal}}: Cite journal requires |journal= (help)
  17. 17.0 17.1 "रैंसमवेयर फर्जी विंडोज एक्टिवेशन डिमांड के साथ यूजर्स को निचोड़ता है". Computerworld. 2011-04-11. Retrieved 9 March 2012.
  18. 18.0 18.1 "पुलिस ने उनके नाम से भेजे गए जबरन वसूली के संदेशों की चेतावनी दी". Helsingin Sanomat. Retrieved 9 March 2012.
  19. 19.0 19.1 McMillian, Robert (2010-08-31). "मॉस्को पुलिस द्वारा कथित रैनसमवेयर गिरोह की जांच की जा रही है". PC World. Retrieved 10 March 2012.
  20. "रैंसमवेयर: नकली संघीय जर्मन पुलिस (बीकेए) नोटिस". SecureList (Kaspersky Lab). Retrieved 10 March 2012.
  21. "और अब, एक एमबीआर रैंसमवेयर". SecureList (Kaspersky Lab). Retrieved 10 March 2012.
  22. Adam Young (2005). Zhou, Jianying; Lopez, Javier (eds.). "Microsoft के क्रिप्टोग्राफ़िक API का उपयोग करके एक क्रिप्टोवायरस का निर्माण". Information Security: 8th International Conference, ISC 2005. Springer-Verlag. pp. 389–401.
  23. Young, Adam (2006). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन: क्या क्रिप्टो एपीआई दुश्मन की मदद कर सकते हैं?". International Journal of Information Security. 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. S2CID 12990192.
  24. Danchev, Dancho (22 April 2009). "नया रैंसमवेयर पीसी को लॉक कर देता है, हटाने के लिए प्रीमियम एसएमएस की मांग करता है". ZDNet. Archived from the original on 26 April 2009. Retrieved 2 May 2009.
  25. "रैंसमवेयर पायरेटेड विंडोज कार्ड खेलता है, $ 143 की मांग करता है". Computerworld. 2011-09-06. Retrieved 9 March 2012.
  26. Cheng, Jacqui (18 July 2007). "नए ट्रोजन: हमें $300 दें, या डेटा मिल जाएगा!". Ars Technica. Retrieved 16 April 2009.
  27. 27.0 27.1 27.2 "आप संक्रमित हैं—यदि आप अपना डेटा फिर से देखना चाहते हैं, तो हमें बिटकॉइन में $300 का भुगतान करें". Ars Technica. 2013-10-17. Retrieved 23 October 2013.
  28. 28.0 28.1 "क्रिप्टोडिफेंस रैंसमवेयर डिक्रिप्शन कुंजी को एक्सेस करने योग्य बनाता है". Computerworld. IDG. April 2014. Retrieved 7 April 2014.
  29. "अगर रैंसमवेयर आपके विंडोज कंप्यूटर पर हमला करता है तो क्या करें?". Techie Motto. Archived from the original on 23 May 2016. Retrieved 25 April 2016.
  30. Adam, Sally (2020-05-12). "रैंसमवेयर 2020 की स्थिति". Sophos News (in English). Retrieved 2020-09-18.
  31. Kassner, Michael. "रैंसमवेयर: इंटरनेट के जरिए जबरन वसूली". TechRepublic. Retrieved 10 March 2012.
  32. Sebastiaan von Solms; David Naccache (1992). "ब्लाइंड 'सिग्नेचर्स एंड परफेक्ट क्राइम्स पर" (PDF). Computers & Security. 11 (6): 581–583. doi:10.1016/0167-4048(92)90193-U. S2CID 23153906. Archived from the original (PDF) on 26 October 2017. Retrieved 25 October 2017.
  33. Schaibly, Susan (26 September 2005). "फिरौती के लिए फाइलें". Network World. Retrieved 17 April 2009.
  34. Leyden, John (24 July 2006). "रैंसमवेयर को तोड़ना मुश्किल हो रहा है". The Register. Retrieved 18 April 2009.
  35. Naraine, Ryan (6 June 2008). "ब्लैकमेल रैंसमवेयर 1024-बिट एन्क्रिप्शन कुंजी के साथ वापस आता है". ZDNet. Archived from the original on 3 August 2008. Retrieved 3 May 2009.
  36. Lemos, Robert (13 June 2008). "रैंसमवेयर क्रिप्टो क्रैकिंग प्रयासों का विरोध करता है". SecurityFocus. Retrieved 18 April 2009.
  37. Krebs, Brian (9 June 2008). "रैंसमवेयर 1,024-बिट की के साथ विक्टिम फाइल्स को एन्क्रिप्ट करता है". The Washington Post. Retrieved 16 April 2009.
  38. "Kaspersky Lab ने एक नए और खतरनाक ब्लैकमेलिंग वायरस की रिपोर्ट दी है". Kaspersky Lab. 5 June 2008. Retrieved 11 June 2008.
  39. Violet Blue (22 December 2013). "क्रिप्टोलॉकर की क्राइमवेव: लॉन्ड्रेड बिटकॉइन में लाखों का निशान". ZDNet. Retrieved 23 December 2013.
  40. 40.0 40.1 "TorrentLocker फ़ाइल-लॉकिंग मालवेयर में एन्क्रिप्शन गूफ़ को ठीक किया गया". PC World. 2014-09-17. Retrieved 15 October 2014.
  41. "क्रिप्टोलॉकर 2.0 - नया संस्करण, या कॉपीकैट?". WeLiveSecurity. ESET. 2013-12-19. Retrieved 18 January 2014.
  42. "नया क्रिप्टो लॉकर रिमूवेबल ड्राइव्स के माध्यम से फैलता है". Trend Micro. 2013-12-26. Archived from the original on 4 November 2016. Retrieved 18 January 2014.
  43. "हैकर्स द्वारा लक्षित Synology NAS डिवाइस, फ़ाइलों को डिक्रिप्ट करने के लिए बिटकॉइन फिरौती की मांग करते हैं". ExtremeTech. Ziff Davis Media. Archived from the original on 19 August 2014. Retrieved 18 August 2014.
  44. "फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर लिनक्स वेब सर्वर को लक्षित करना शुरू कर देता है". PC World. IDG. 2015-11-09. Retrieved 31 May 2016.
  45. "साइबर अपराधी "रैनसमवेब" हमलों में वेबसाइट डेटाबेस को एन्क्रिप्ट करते हैं". SecurityWeek. Retrieved 31 May 2016.
  46. "हैकर्स अपनी एन्क्रिप्शन कुंजियों को बदलकर वेबसाइटों को फिरौती के लिए रोक रहे हैं". The Guardian. Retrieved 31 May 2016.
  47. "स्पैम और लॉकी संक्रमण के बीच नया .LNK". Blogs.technet.microsoft.com. 2016-10-19. Retrieved 25 October 2017.
  48. Muncaster, Phil (13 April 2016). "एक तिहाई से अधिक हमलों में पॉवरशेल शोषण देखा गया".
  49. "नया रैंसमवेयर सुरक्षा से छिपे रहने के लिए टोर का इस्तेमाल करता है". The Guardian. Retrieved 31 May 2016.
  50. 50.0 50.1 "रैंसमवेयर की वर्तमान स्थिति: सीटीबी-लॉकर". Sophos Blog. Sophos. 2015-12-31. Retrieved 31 May 2016.
  51. Brook, Chris (4 June 2015). "रैंसमवेयर टॉक्स के पीछे लेखक इसे छोड़ता है, प्लेटफॉर्म बेचता है". Retrieved 6 August 2015.
  52. Dela Paz, Roland (29 July 2015). "एनक्रिप्टर रास: ब्लॉक पर एक और नया रैंसमवेयर-ए-ए-सर्विस". Archived from the original on 2 August 2015. Retrieved 6 August 2015.
  53. 53.0 53.1 "सिमेंटेक रैंसमवेयर को सबसे खतरनाक साइबर खतरे के रूप में वर्गीकृत करता है - Tech2". 2016-09-22. Retrieved 2016-09-22.
  54. "रैंसमवेयर कथित तौर पर अमेरिकी अस्पताल श्रृंखला में आउटेज के लिए जिम्मेदार है". The Verge. 28 September 2020. Retrieved 28 September 2020.
  55. Leyden, John. "रूसी पुलिस ने 10 रैंसमवेयर ट्रोजन संदिग्धों को हिरासत में लिया". The Register. Retrieved 10 March 2012.
  56. "गिटहब और सोर्सफोर्ज पेजों पर होस्ट किए गए रैनसमवेयर को क्रिमिनल्स सेलेब्रिटीज की 'फर्जी न्यूड पिक्स' को स्पैम करके भेजते हैं". TheNextWeb. 2013-02-07. Retrieved 17 July 2013.
  57. "नया OS X मैलवेयर फिरौती के लिए Mac रखता है, FBI को 'पोर्न देखने या वितरित करने' के लिए $ 300 का जुर्माना मांगता है". TheNextWeb. 2013-07-15. Retrieved 17 July 2013.
  58. "आदमी रैनसमवेयर पोर्न पॉप-अप पाता है, पुलिस के पास जाता है, चाइल्ड पोर्न के आरोप में गिरफ्तार होता है". Ars Technica. 2013-07-26. Retrieved 31 July 2013.
  59. Young, A. (2003). नॉन-जीरो सम गेम्स और सर्वाइवेबल मालवेयर. IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. pp. 24–29.
  60. A. Young, M. Yung (2004). दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी. Wiley. ISBN 978-0-7645-4975-5.
  61. Arntz, Pieter (2020-07-10). "थ्रेट स्पॉटलाइट: वेस्टेडलॉकर, अनुकूलित रैंसमवेयर". Malwarebytes Labs (in English). Retrieved 2020-07-27.
  62. Ricker, Thomas (2020-07-27). "गार्मिन साइबर हमले की पुष्टि करता है क्योंकि फिटनेस ट्रैकिंग सिस्टम ऑनलाइन वापस आते हैं I". The Verge (in English). Retrieved 2020-07-27.
  63. 63.0 63.1 "मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक". Kaspersky Lab. Retrieved 6 Dec 2016.
  64. 64.0 64.1 "आपका Android फ़ोन अवैध पोर्न देखता है। इसे अनलॉक करने के लिए, $300 का जुर्माना अदा करें". Ars Technica. 6 May 2014. Retrieved 9 April 2017.
  65. "नया Android रैंसमवेयर व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए क्लिकजैकिंग का उपयोग करता है". PC World. 2016-01-27. Retrieved 9 April 2017.
  66. "यहां बताया गया है कि कैसे नए खोजे गए iPhone रैनसमवेयर पर काबू पाया जा सकता है". Fortune. Retrieved 9 April 2017.
  67. "रैंसमवेयर स्कैमर्स ने सफारी बग का फायदा उठाकर पोर्न देखने वाले आईओएस यूजर्स को जबरन वसूली की". Ars Technica. 2017-03-28. Retrieved 9 April 2017.
  68. Al-Hawawreh, Muna; den Hartog, Frank; Sitnikova, Elena (2019). "टार्गेटेड रैंसमवेयर: ब्राउनफील्ड इंडस्ट्रियल इंटरनेट ऑफ थिंग्स के एज सिस्टम के लिए एक नया साइबर खतरा". IEEE Internet of Things Journal. 6 (4): 7137–7151. doi:10.1109/JIOT.2019.2914390. S2CID 155469264.
  69. Palmer, Danny. "इस तरह से रैंसमवेयर आपके डिजिटल कैमरे को संक्रमित कर सकता है". ZDNet (in English). Retrieved 2019-08-13.
  70. "गार्डाई ने 'पुलिस ट्रोजन' कंप्यूटर लॉकिंग वायरस की चेतावनी दी". TheJournal.ie. Retrieved 31 May 2016.
  71. "बैरी कंप्यूटर विशेषज्ञ नए रैंसमवेयर के प्रभाव में वृद्धि देख रहे हैं". Barrie Examiner. Postmedia Network. Retrieved 31 May 2016.
  72. "नकली कॉप ट्रोजन पीसी पर 'आपत्तिजनक सामग्री का पता लगाता है', पैसे की मांग करता है". The Register. Retrieved 15 August 2012.
  73. 73.0 73.1 "रेवेटन मालवेयर पीसी को फ्रीज करता है, भुगतान की मांग करता है". InformationWeek. Retrieved 16 August 2012.
  74. Dunn, John E. "फिरौती के बाद पुलिस अलर्ट, ट्रोजन ने 1,100 पीसी को लॉक किया". TechWorld. Archived from the original on 2 July 2014. Retrieved 16 August 2012.
  75. Constantian, Lucian (2012-05-09). "पुलिस-थीम वाले रैंसमवेयर ने यूएस और कनाडाई यूजर्स को निशाना बनाना शुरू किया". PC World. Retrieved 11 May 2012.
  76. "दुबई में गिरफ्तार रेवेटन 'पुलिस फिरौती' मालवेयर गिरोह का मुखिया". TechWorld. Archived from the original on 14 December 2014. Retrieved 18 October 2014.
  77. "'Reveton' रैंसमवेयर को शक्तिशाली पासवर्ड चुराने वाले के साथ अपग्रेड किया गया". PC World. 2014-08-19. Retrieved 18 October 2014.
  78. "डिस्क एन्क्रिप्टिंग क्रिप्टोलॉकर मैलवेयर आपकी फ़ाइलों को डिक्रिप्ट करने के लिए $300 की मांग करता है". Geek.com. 2013-09-11. Archived from the original on 4 November 2016. Retrieved 12 September 2013.
  79. Ferguson, Donna (2013-10-19). "क्रिप्टोलॉकर हमले जो आपके कंप्यूटर को फिरौती के लिए रोकते हैं". The Guardian. Retrieved 23 October 2013.
  80. "विनाशकारी मैलवेयर "CryptoLocker" खुले में - यहाँ क्या करना है". Naked Security. Sophos. 2013-10-12. Retrieved 23 October 2013.
  81. "क्रिप्टोलॉकर बदमाश दूसरे मौके की डिक्रिप्शन सेवा के लिए 10 बिटकॉइन चार्ज करते हैं". NetworkWorld. 2013-11-04. Retrieved 5 November 2013.
  82. "क्रिप्टो लॉकर निर्माता नई सेवा के साथ पीड़ितों से और भी अधिक पैसे निकालने का प्रयास करते हैं". PC World. 2013-11-04. Retrieved 5 November 2013.
  83. "वैम बैम: ग्लोबल ऑपरेशन टोवर ने क्रिप्टो लॉकर रैंसमवेयर और गेमओवर ज़ीउस बॉटनेट को बर्बाद कर दिया". Computerworld. IDG. Archived from the original on 3 July 2014. Retrieved 18 August 2014.
  84. "यूएस "गेमओवर ज़ीउस" बॉटनेट और "क्रिप्टोकर" रैंसमवेयर के खिलाफ बहु-राष्ट्रीय कार्रवाई का नेतृत्व करता है, बॉटनेट प्रशासक का आरोप". Justice.gov. U.S. Department of Justice. Retrieved 18 August 2014.
  85. "क्रिप्टोमालवेयर के वैश्विक ज्वार से ऑस्ट्रेलियाई तेजी से प्रभावित हो रहे हैं". Symantec. Retrieved 15 October 2014.
  86. Grubb, Ben (17 September 2014). "हैकर्स ने ऑस्ट्रेलिया के हजारों कंप्यूटरों को किया लॉक, मांगी फिरौती". Sydney Morning Herald. Retrieved 15 October 2014.
  87. "ऑस्ट्रेलिया विशेष रूप से क्रिप्टोलॉकर द्वारा लक्षित: सिमेंटेक". ARNnet. 3 October 2014. Retrieved 15 October 2014.
  88. "स्कैमर ईमेल हमलों को छिपाने के लिए ऑस्ट्रेलिया पोस्ट का उपयोग करते हैं". Sydney Morning Herald. 15 October 2014. Retrieved 15 October 2014.
  89. Steve Ragan (7 October 2014). "रैंसमवेयर हमले ने टीवी स्टेशन को बंद कर दिया". CSO. Retrieved 15 October 2014.
  90. "टोरेंट लॉकर रैंसमवेयर से ऑस्ट्रेलिया में 9,000 से अधिक पीसी संक्रमित". CSO.com.au. 17 December 2014. Retrieved 18 December 2014.
  91. "मालवर्टाइजिंग अभियान डिजिटल रूप से हस्ताक्षरित क्रिप्टो वॉल रैनसमवेयर डिलीवर करता है". PC World. 2014-09-29. Retrieved 25 June 2015.
  92. "क्रिप्टोवॉल 3.0 रैनसमवेयर पार्टनर्स FAREIT स्पाइवेयर के साथ". Trend Micro. 2015-03-20. Retrieved 25 June 2015.
  93. Andra Zaharia (5 November 2015). "सुरक्षा चेतावनी: क्रिप्टोवॉल 4.0 - नया, उन्नत और पता लगाने में अधिक कठिन". HEIMDAL. Retrieved 5 January 2016.
  94. "मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक". Kaspersky Lab. Retrieved 4 Dec 2016.
  95. "मोबाइल रैंसमवेयर का विकास". Avast. Retrieved 4 Dec 2016.
  96. "मोबाइल रैंसमवेयर जंप का उपयोग करता है, फोन तक पहुंच को अवरुद्ध करता है". PCWorld. IDG Consumer & SMB. 2016-06-30. Retrieved 4 Dec 2016.
  97. "साइबर हमला: यूरोपोल का कहना है कि यह बड़े पैमाने पर अभूतपूर्व था". BBC News. 13 May 2017. Retrieved 13 May 2017.
  98. "'अभूतपूर्व' साइबर हमले ने कम से कम 150 देशों में 200,000 को मारा, और खतरा बढ़ रहा है". CNBC. 14 May 2017. Retrieved 16 May 2017.
  99. "रैंसमवेयर का असली शिकार: आपका स्थानीय कोने का स्टोर". CNET. Retrieved 2017-05-22.
  100. Marsh, Sarah (12 May 2017). "मैलवेयर से प्रभावित एनएचएस ट्रस्ट - पूरी सूची". The Guardian. Retrieved 12 May 2017.
  101. "WannaCry वायरस के कंप्यूटर नेटवर्क में आने के बाद Honda ने जापान कार प्लांट को रोका". Reuters. 21 June 2017. Retrieved 21 June 2017.
  102. "नवीनतम: रूसी आंतरिक मंत्रालय साइबर हमले से प्रभावित है". WTHR.
  103. Scott, Paul Mozur, Mark; Goel, Vindu (2017-05-19). "पीड़ितों ने रैनसमवेयर की समय सीमा नजदीक आने पर हैकर्स के झांसे को बताया". The New York Times. ISSN 0362-4331. Retrieved 2017-05-22.{{cite news}}: CS1 maint: multiple names: authors list (link)
  104. Constantin, Lucian. "पेट्या रैंसमवेयर अब दोहरी मुसीबत बन गया है". NetworkWorld. Retrieved 2017-06-27.
  105. "2018 के लिए रैंसमवेयर सांख्यिकी | सुरक्षा जासूस". Safety Detective. 2018-10-23. Retrieved 2018-11-20.
  106. "मंगलवार को बड़े पैमाने पर रैंसमवेयर का प्रकोप वास्तव में कुछ ज्यादा ही बुरा था". Ars Technica. 2017-06-28. Retrieved 2017-06-28.
  107. "विशेषज्ञों का कहना है कि साइबर हमला डेटा के बारे में था न कि पैसे के बारे में". BBC News. 29 June 2017. Retrieved 29 June 2017.
  108. "'बैड रैबिट' रैंसमवेयर यूक्रेन और रूस पर हमला करता है". BBC. 24 October 2017. Retrieved 24 October 2017.
  109. Hern, Alex (25 October 2017). "बैड रैबिट: गेम ऑफ थ्रोन्स-संदर्भित रैंसमवेयर यूरोप में हिट". Theguardian.com. Retrieved 25 October 2017.
  110. 110.0 110.1 110.2 Larson, Selena (25 October 2017). "नया रैंसमवेयर हमला रूस से टकराया और दुनिया भर में फैल गया". CNN. Retrieved 25 October 2017.
  111. "BadRabbit: Petya/NotPetya के नए संस्करण पर एक नज़दीकी नज़र". Malwarebytes Labs (in English). 2017-10-24. Retrieved 2019-07-31.
  112. Palmer, Danny. "बैड रैबिट: नवीनतम रैंसमवेयर प्रकोप के बारे में आपको दस बातें जानने की जरूरत है". ZDNet (in English). Retrieved 2019-07-31.
  113. Cameron, Dell (24 October 2017). "'बैड रैबिट' रैंसमवेयर रूस और यूक्रेन पर हमला करता है". Gizmodo. Retrieved 24 October 2017.
  114. Palmer, Danny (24 October 2017). "बैड रैबिट रैंसमवेयर: शोधकर्ताओं ने चेतावनी दी है कि पेट्या का एक नया संस्करण फैल रहा है". ZDNet. Retrieved 24 October 2017.
  115. Rashid, Fahmida Y. (19 April 2016). "SamSam रैंसमवेयर हमलों को रोकने के लिए JBoss को अभी पैच करें". InfoWorld. IDG. Retrieved 23 July 2018.
  116. 116.0 116.1 Crowe, Jonathan (March 2018). "SamSam Ransomware से प्रभावित अटलांटा शहर: जानने के लिए 5 मुख्य बातें". Barkley vs Malware. Barkley Protects, Inc. Retrieved 18 July 2018.
  117. Federal Bureau of Investigation, Wanted by the FBI: SamSam Subjects (PDF), U.S. Department of Justice, retrieved 5 October 2019
  118. "दो ईरानी पुरुषों पर अस्पतालों, नगर पालिकाओं और सार्वजनिक संस्थानों से उगाही करने के लिए रैंसमवेयर लगाने का आरोप लगाया गया, जिससे $30 मिलियन से अधिक का नुकसान हुआ" (Press release). United States Department of Justice. 28 November 2018. Retrieved 11 December 2018.
  119. Whittaker, Zack. "हमने विंडोज टेक सपोर्ट स्कैमर्स से बात की। यहाँ आपको क्यों नहीं करना चाहिए". ZDNet (in English). Retrieved 2019-11-06.
  120. "विंडोज 10 फॉल क्रिएटर्स अपडेट: syskey.exe सपोर्ट गिरा". gHacks. 26 June 2017. Retrieved 2019-11-06.
  121. "Syskey.exe उपयोगिता अब Windows 10, Windows Server 2016 और Windows Server 2019 में समर्थित नहीं है". Microsoft. Retrieved 2019-11-06.
  122. "रूसी-आधारित रैनसमवेयर समूह 'रेविल' अमेरिकी व्यवसायों पर हमला करने के बाद गायब हो गया". The Independent. July 13, 2021.
  123. "विपुल रैंसमवेयर गिरोह अचानक इंटरनेट से गायब हो गया। समय उल्लेखनीय है।". NBC News.
  124. "McAfee ATR ने Sodinokibi उर्फ ​​REvil Ransomware-as-a-Service - The All-Stars का विश्लेषण किया". 2 October 2019. {{cite web}}: zero width space character in |title= at position 31 (help)
  125. "बाइडेन ने पुतिन से कहा, रूस को साइबर अपराधियों पर नकेल कसनी चाहिए". AP NEWS. July 9, 2021.
  126. Sanger, David E. (July 13, 2021). "रूस का सबसे आक्रामक रैंसमवेयर समूह गायब हो गया। यह स्पष्ट नहीं है कि उन्हें किसने निष्क्रिय किया।". The New York Times. Archived from the original on 2021-12-28.
  127. Business, Brian Fung, Zachary Cohen and Geneva Sands, CNN (July 13, 2021). "रैंसमवेयर गिरोह जिसने मांस आपूर्तिकर्ता को रहस्यमय तरीके से इंटरनेट से गायब कर दिया". CNN. {{cite web}}: |last= has generic name (help)CS1 maint: multiple names: authors list (link)
  128. Cannell, Joshua (2013-10-08). "क्रिप्टोलॉकर रैंसमवेयर: आपको क्या जानना चाहिए, अंतिम अपडेट 06/02/2014". Malwarebytes Unpacked. Archived from the original on 2021-09-30. Retrieved 19 October 2013.
  129. Leyden, Josh. "पैशाचिक क्रिप्टो लॉकर रैंसमवेयर: आप जो भी करें, भुगतान न करें". The Register. Archived from the original on 13 August 2021. Retrieved 18 October 2013.
  130. "क्रिप्टोलॉकर संक्रमण उदय पर; यूएस-सीईआरटी ने चेतावनी जारी की". SecurityWeek. 19 November 2013. Archived from the original on 27 May 2021. Retrieved 18 January 2014.
  131. Metin, Ozer. "हमले की सतह में कमी को लागू करना". Comodo Cybersecurity. Archived from the original on 5 October 2021. Retrieved 27 August 2020.
  132. "हमले की सतह को कम करने की क्षमताओं का अवलोकन". Microsoft. Archived from the original on 18 November 2021. Retrieved 6 February 2020.
  133. "कोमोडो का पेटेंट "कर्नेल एपीआई वर्चुअलाइजेशन" - हुड के तहत". Comodo Cybersecurity. Archived from the original on 4 October 2021. Retrieved 27 August 2020.
  134. "'पेट्या' रैंसमवेयर का प्रकोप वैश्विक हो गया". krebsonsecurity.com. Krebs on Security. Retrieved 29 June 2017.
  135. "पेट्या मालवेयर से खुद को कैसे बचाएं". CNET. Retrieved 29 June 2017.
  136. "पेट्या रैंसमवेयर अटैक: आपको क्या करना चाहिए ताकि आपकी सुरक्षा से समझौता न हो". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  137. "नया 'पेट्या' रैंसमवेयर अटैक फैलता है: क्या करें". Tom's Guide. 27 June 2017. Retrieved 29 June 2017.
  138. "एपीएसी में पेट्या से भारत सबसे बुरी तरह प्रभावित, वैश्विक स्तर पर 7वां: सिमेंटेक". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  139. "टीआरए ने नवीनतम रैंसमवेयर पेट्या | द नेशनल से बचाव के लिए सलाह जारी की". 29 June 2017. Retrieved 29 June 2017.
  140. "पेट्या रैंसमवेयर फैल रहा है इटरनलब्लू एक्सप्लॉइट « थ्रेट रिसर्च ब्लॉग". FireEye. Retrieved 29 June 2017.
  141. 141.0 141.1 Chang, Yao-Chung (2012). ग्रेटर चीन क्षेत्र में साइबर अपराध: ताइवान जलडमरूमध्य के पार विनियामक प्रतिक्रियाएँ और अपराध निवारण. Edward Elgar Publishing. ISBN 9780857936684. Retrieved 30 June 2017.
  142. "आपके कंप्यूटर के लिए संक्रमण नियंत्रण: साइबर अपराध से सुरक्षा - जीपी प्रैक्टिस मैनेजमेंट ब्लॉग". GP Practice Management Blog. 18 May 2017. Retrieved 30 June 2017.
  143. "विंडोज 10 में रैंसमवेयर प्रोटेक्शन कैसे चालू करें". WindowsLoop. 2018-05-08. Retrieved 2018-12-19.
  144. "ZFS के साथ क्रिप्टोकरंसी अटैक को हराना". ixsystems.com. 27 August 2015.
  145. "फ़ाइलों को अनलॉक करने के लिए मुफ्त रैंसमवेयर डिक्रिप्टर टूल्स की सूची". Thewindowsclub.com. Retrieved 28 July 2016.
  146. "HydraCrypt और UmbreCrypt Ransomware के लिए Emsisoft डिक्रिप्टर". Thewindowsclub.com. 2016-02-17. Retrieved 28 July 2016.
  147. "रैंसमवेयर हटाने के उपकरण". Retrieved 19 September 2017.
  148. "प्रोजेक्ट के बारे में - नो मोर रैनसम प्रोजेक्ट". Archived from the original on 22 November 2021. Retrieved 3 December 2021.
  149. "क्रिप्टो शेरिफ - नो मोर रैनसम प्रोजेक्ट". Archived from the original on 26 October 2021. Retrieved 3 December 2021.
  150. 150.0 150.1 150.2 150.3 O'Gorman, G.; McDonald, G. (2012), Ransonmware: A Growing Menace (PDF), Symantec Security Response, Symantec Corporation, retrieved 5 October 2019
  151. Cyberattack Report ArcTitan (2021-02-18). "फिशिंग ईमेल रैंसमवेयर हमले की सबसे आम शुरुआत". ArcTitan (in English). Retrieved 2021-03-29.
  152. Robeznieks, A. (2017). "रैंसमवेयर हेल्थकेयर साइबर सुरक्षा को रोगी देखभाल के मुद्दे में बदल रहा है". Healthcare Business News. Healthcare Financial Management Association. Archived from the original on 16 June 2017.
  153. Heater, Brian (13 April 2016), "The Growing Threat of Ransomware" (PDF), PC Magazine, retrieved 5 October 2019
  154. "Activity begins to drop, but remains a challenge for organizations", Internet Security Threat Report (ISTR) 2019, Symantec Corporation, vol. 24, p. 16, 2019, retrieved 5 October 2019
  155. First death reported following a ransomware attack on a German hospital, ZDNet, retrieved 5 October 2020
  156. 156.0 156.1 "ज़ैन क़ैसर: दुनिया भर में पोर्न उपयोगकर्ताओं को ब्लैकमेल करने के आरोप में छात्र को जेल". BBC News. 9 April 2019.
  157. "लाखों लोगों को ब्लैकमेल करने के आरोप में ब्रिटिश हैकर जैन कैसर को सजा". 9 April 2019.
  158. Cimpanu, Catalin. "रेवटन रैंसमवेयर वितरक को ब्रिटेन में छह साल की जेल की सजा सुनाई गई है". ZDNet.
  159. "How police caught the UK's most notorious porn ransomware baron", Matt Burgess, Wired, 12 Apr 2019]
  160. "लर्क द्वारा एंगलर: करोड़ों की चोरी करने वाला कुख्यात साइबर अपराधी समूह अपने सबसे शक्तिशाली उपकरण को किराए पर क्यों दे रहा था". usa.kaspersky.com. 26 May 2021.
  161. Francisco, Shaun Nichols in San. "फ्लोरिडा मैन ने रेवेटन रैंसमवेयर के लिए मनी लॉन्ड्रिंग की। फिर माइक्रोसॉफ्ट ने उन्हें हायर किया". Theregister.com.
  162. Fields, Logan M. (25 February 2017). "द माइनॉरिटी रिपोर्ट - वीक 7 - द हाफ-वे पॉइंट". World News.
  163. "मैरीलैंड रैंसमवेयर बिल हमलों को अपराधी बनाता है". Network Security News. 15 February 2017.
  164. Wei, Wang (6 June 2017). "रैंसमवेयर बनाने के आरोप में 14 साल का जापानी लड़का गिरफ्तार". The Hacker News.
  165. Young, Adam L.; Yung, Moti (2005). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन का कार्यान्वयन" (PDF). Cryptovirology Labs. Retrieved 16 August 2017.


अग्रिम पठन

बाहरी संबंध