This is a good article. Click here for more information.

रैंसमवेयर

From Vigyanwiki
Revision as of 18:35, 27 December 2022 by alpha>Neetua08

रैंसमवेयर क्रिप्टोवाइरोलॉजी एक प्रकार का मैलवेयर है जो पीड़ित के व्यक्तिगत डेटा को प्रकाशित करने या निष्कृतिधन (फिरौती) का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को हानि पहुंचाए बिना प्रणाली को बन्द कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को कूटलिखित करता है, उन्हें दुर्गम बनाता है, और उन्हें विकूटन (डिक्रिप्ट) करने के लिए निष्कृतिधन (फिरौती) के भुगतान की मांग करता है।[1][2][3][4][5] ठीक से कार्यान्वित किये गए क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) आक्रमण में, विकूटन कुंजी (क्रिप्टोग्राफी) के बिना फ़ाइलों को पुनर्प्राप्त करना एक कम्प्यूटेशनल जटिलता सिद्धांत है, विकूटन कुंजी के बिना फ़ाइलों को पुनर्प्राप्त करना एक दुःसाध्य समस्या है - और निष्कृतिधन (फिरौती) के लिए पेसाफकार्ड या बिटकॉइन और अन्य क्रिप्टोकरेंसी जैसी डिजिटल मुद्राओं का पता लगाना कठिन है, जिससे अपराधियों का पता लगाना और उन पर कार्यवाही करना कठिन हो जाता है।

रैंसमवेयर आक्रमण सामान्यतः एक वैध फ़ाइल के रूप में प्रच्छन्न ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को धोखा दिया जाता है। यद्यपि, एक हाई-प्रोफाइल उदाहरण, वन्नाक्राई वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है।[6]

1989 के प्रारम्भ में एड्स (ट्रोजन हॉर्स) के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है।[7][8][9] 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर आक्रमण हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% की अधिक वृद्धि को दर्शाता है।[10] जून 2014 में, वेंडर मैकएफी ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर  प्रतिरूप एकत्र किए थे।[11] क्रिप्टोबन्दर विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की,[12] यूएस फैड्रल ब्यूरो ऑफ़ इन्वेस्टीगेशन (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था।[13]2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 कमियाँ मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक की समायोजित हानि हुई। एफबीआई के मुताबिक हानि इससे अधिक भी हो सकती है।[14] सोनिकवॉल की एक रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर आक्रमण हुए।[15]


संचालन

फ़ाइल-कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और मोती युंग द्वारा किया गया था और इसे 1996 आईईईई सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) कहा जाता है और यह फिल्म एलियन (फिल्म) में काल्पनिक फेसहुगर से प्रेरित था।[16]क्रिप्टोवायरल जबरन बलात् ग्रहण आक्रमण और पीड़ित के बीच तीन दौर का प्रोटोकॉल (विज्ञप्ति) है।[1]

  1. [आक्रमणकारी → शिकार] आक्रमणकारी एक जोड़ी प्रमुख कुंजी बनाता है और मैलवेयर में संबंधित सार्वजनिक कुंजी रखता है। मैलवेयर को स्वतंत्र किया गया है।
  2. [पीड़ित → आक्रमणकारी] क्रिप्टोवायरल जबरन वसूली आक्रमण को सम्पादित करने के लिए, मैलवेयर एक यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को कूटलिखित (एन्क्रिप्ट) करता है। यह सममित कुंजी को कूटलिखित (एन्क्रिप्ट) करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे हाइब्रिड एन्क्रिप्शन के रूप में जाना जाता है और इसका परिणाम एक छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को सीमित करने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को एक संदेश देता है जिसमें असममित सिफरटेक्स्ट और निष्कृतिधन (फिरौती) का भुगतान कैसे करना सम्मिलित है। पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
  3. [आक्रमणकारी → शिकार] आक्रमणकारी भुगतान प्राप्त करता है, आक्रमणकारी की निजी कुंजी के साथ असममित सिफरटेक्स्ट का विकूटन (डिक्रिप्ट) करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित कूटलिखित (एन्क्रिप्ट) डेटा को आवश्यक सममित कुंजी के साथ विकूटन (डिक्रिप्ट) करता है जिससे क्रिप्टोवायरोलॉजी के आक्रमण को पूरा किया जाता है।

सममित-कुंजी एल्गोरिथ्म यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर आक्रमणकारी की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को आक्रमणकारी को केवल एक बहुत छोटा सिफरटेक्स्ट {कूटलिखित (एन्क्रिप्ट) सममित-सिफर कुंजी} भेजने की आवश्यकता होती है।

रैंसमवेयर आक्रमण सामान्यतः एक ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, उदाहरण के लिए, एक दुर्भावनापूर्ण अनुलग्नक, फ़िशिंग ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से प्रणाली में प्रवेश करता है। प्रोग्राम तब एक पेलोड (कंप्यूटिंग) चलाता है, जो प्रणाली को किसी प्रकार से बन्द कर देता है, या प्रणाली को बन्द करने का प्रयास करता है, लेकिन (जैसे, एक स्केयरवेयर प्रोग्राम) नहीं करता है। पेलोड एक कानून प्रवर्तन एजेंसी जैसी संस्था द्वारा कथित रूप से एक नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा प्रमाण है कि प्रणाली का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें कामोद्दीपक चित्र (पोर्नोग्राफी) और "पाइरेसी" मीडिया जैसी सामग्री सम्मिलित है| [17][18][19]

कुछ पेलोड में भुगतान किए जाने तक प्रणाली को बन्द या प्रतिबंधित करने के लिए प्रारूपित किया गया एक अनुप्रयोग (एप्लिकेशन) होता है, सामान्यतः विंडोज शेल को अपने आप में व्यवस्थित करके,[20] या यहां तक ​​कि ऑपरेटिंग प्रणाली को बूट होने से रोकने के लिए मास्टर बूट दस्तावेज़ और/या विभाजन तालिका को संशोधित करना जब तक कि इसकी रख रखाव न हो जाए।[21] सबसे परिष्कृत पेलोड क्रिप्टोग्राफी फाइलें, जिनमें से कई हाइब्रिड क्रिप्टोप्रणाली के लिए मजबूत एन्क्रिप्शन का उपयोग करते हुए पीड़ित की फाइलों को इस प्रकार से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो।[1][22][23]

भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रैंसमवेयर को हटाने के लिए भुगतान करने के लिए विवश किया जाता है, या तो एक प्रोग्राम की आपूर्ति करके जो फाइलों को डिक्रिप्ट कर सकता है, या एक अनलॉक कोड भेजकर जो पेलोड के परिवर्तनों को पूर्ववत करता है। जबकि आक्रमणकर्ता पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह आक्रमणकर्ता के सर्वोत्तम हित में है कि सहमति के अनुसार डिक्रिप्शन(विकूटन) करें, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि उनका कोई उद्देश्य नहीं है। आक्रमणकारी के लिए रैंसमवेयर काम करने में एक प्रमुख तत्व एक सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना कठिन है। इस प्रकार की भुगतान विधियों की एक श्रृंखला का उपयोग किया गया है, जिसमें तार स्थानांतरण, प्रीमियम एसएमएस, प्रीमियम-दर पाठ संदेश[24] , प्री-पेड वाउचर, पेसेफकार्ड,[7][25][26] और बिटकॉइन क्रिप्टोक्यूरेंसी जैसी सेवाएँ सम्मिलित हैं।[27][28][29]

मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयरआक्रमण (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत, लुप्त हुए अवसर और निष्कृतिधन (फिरौती) के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी। निष्कृतिधन (फिरौती) का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।[30]


इतिहास


रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना

1989 में जोसेफ पोप द्वारा लिखित पहला ज्ञात मैलवेयर जबरन वसूली आक्रमण, "एड्स ट्रोजन", एक प्रारूपित विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसके पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नाम को कूटलिखित किया, और एक संदेश प्रदर्शित किया जिसमें प्रमाणित किया गया कि उपयोगकर्ता का लाइसेंस सॉफ्टवेयर के एक निश्चित टुकड़े का उपयोग करने के लिए समाप्त हो गया था। उपयोगकर्ता को उपकरण के रख रखाव को प्राप्त करने के लिए "पीसी साइबोर्ग कॉर्पोरेशन" को यूएस $ 189 का भुगतान करने के लिए कहा गया था, भले ही डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता था। ट्रोजन को "पीसी साइबोर्ग" के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए कार्यवाही का सामना करने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान को फंड करने के लिए मैलवेयर से होने वाले लाभ को दान करने का वादा किया था। [31]

मानव अपहरण से सुरक्षित रूप से निष्कृतिधन (फिरौती) लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और डेविड नैकाचे द्वारा पेश किया गया था।[32] क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी।[1]वॉन सोलम्स-नकाचे परिदृश्य में एक समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय मौजूद नहीं थे जब पेपर लिखा गया था)।

डेटा अपहरण हमलों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा पेश की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और एक मैकिंटोश एसई/30 पर एक प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए RSA (एल्गोरिदम) और टिनी एन्क्रिप्शन एल्गोरिथम (TEA) का इस्तेमाल किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। आक्रमणकारी संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट भेजता था जो इसे विकूटन (डिक्रिप्ट) करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। इलेक्ट्रॉनिक पैसा के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से निष्कृतिधन (फिरौती) के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा हिस्सा उसे नहीं दिया जाता। यहां तक ​​कि अगर ई-मनी पहले उपयोगकर्ता द्वारा कूटलिखित (एन्क्रिप्ट) किया गया था, तो यह क्रिप्टोवायरस द्वारा कूटलिखित (एन्क्रिप्ट) किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है।[1]उन्होंने इन हमलों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, एक खुला हमला जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के एक बड़े वर्ग का हिस्सा है, जिसमें प्रत्यक्ष और गुप्त दोनों प्रकार केआक्रमणसम्मिलित हैं।[1]क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था।[1][16] जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए।[33] 2006 के मध्य तक, Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, और MayArchive जैसे Trojans ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत RSA एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। Gpcode.AG, जिसे जून 2006 में खोजा गया था, को 660-बिट RSA सार्वजनिक कुंजी के साथ कूटलिखित (एन्क्रिप्ट) किया गया था।[34] जून 2008 में, Gpcode.AK के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि एक ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए काफी बड़ा है।[35][36][37][38] क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना प्रमुखता से वापस आ गया - निष्कृतिधन (फिरौती) की रकम इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, ZDNet ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो बन्दर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी।[39] क्रिप्टो बन्दर तकनीक, क्रिप्टो बन्दर 2.0 (क्रिप्टो बन्दर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में एक प्रमुख डिजाइन दोष सम्मिलित था, जिसमें एक अनुप्रयोग डेटा में संक्रमित प्रणाली पर निजी कुंजी संग्रहीत की गई थी। उपयोगकर्ता-पुनर्प्राप्ति योग्य) सहित, बाद के महीनों में नकल अपराध था। स्थान, विंडोज़ के अंतर्निहित एन्क्रिप्शन एपीआई के उपयोग के कारण),[28][40][41][42] और अगस्त 2014 में एक ट्रोजन की खोज विशेष रूप से Synology द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है।[43] जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के खिलाफ और लिनक्स-आधारित वेब सर्वरों को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली केआक्रमणहुए हैं।[44][45][46] कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर प्रणाली में आम है। उपयोगकर्ता को एक स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड प्रणाली के शुरुआती संस्करणों में, स्क्रिप्ट एक Microsoft Office दस्तावेज़ में संलग्न VBScript मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन प्रणाली ने इन पहले चरण के पेलोड को ब्बन्द करना शुरू किया, Microsoft मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित Microsoft Windows PowerShell स्क्रिप्ट के साथ LNK फ़ाइलों की ओर एक रुझान की पहचान की।[47] 2016 में, PowerShell लगभग 40% समापन बिंदु सुरक्षा घटनाओं में सम्मिलित पाया गया था,[48] कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) छिपी हुई सेवाओं से जुड़े प्रॉक्सी सर्वर का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है।[49][50] इसके अलावा, डार्क वेब विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को एक सेवा के रूप में पेश करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर तैनाती के लिए तैयार, सदस्यता के आधार पर, इसी प्रकार एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए।[50][51][52] सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है।[53] 28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता यूनिवर्सल हेल्थ सर्विसेज के कंप्यूटर प्रणाली रैंसमवेयरआक्रमणकी चपेट में आ गए। रविवार (27 सितंबर) की शुरुआत से कुछ स्थानों पर बंद कंप्यूटर और फोन प्रणाली की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।[54][53]


गैर-कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर

अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को गिरफ्तार किया, जिन्हें विनबन्द के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनबन्द ने एन्क्रिप्शन का उपयोग नहीं किया। इसके बजाय, WinLock ने अश्लील छवियों को प्रदर्शित करके प्रणाली तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को एक कोड प्राप्त करने के लिए एक लघु संदेश सेवा # प्रीमियम-रेटेड लघु संदेश | प्रीमियम-दर एसएमएस (लगभग यूएस $ 10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनके मशीनें। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की।[19][55] 2011 में, एक रैंसमवेयर ट्रोजन सामने आया जिसने विंडोज उत्पाद सक्रियण नोटिस की नकल की, और उपयोगकर्ताओं को सूचित किया कि धोखाधड़ी का शिकार [होने] के कारण प्रणाली की विंडोज स्थापना को फिर से सक्रिय करना पड़ा। एक ऑनलाइन सक्रियण विकल्प की पेशकश की गई थी (वास्तविक विंडोज सक्रियण प्रक्रिया की प्रकार), लेकिन अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को इनपुट करने के लिए छह अंतर्राष्ट्रीय कॉलों में से एक को कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने प्रमाण किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में एक दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़ी अंतरराष्ट्रीय लंबी दूरी की कॉल करनी पड़ी|लंबी दूरी के शुल्क .[17] फरवरी 2013 में, Stamp.EK शोषण किट पर आधारित एक रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं SourceForge और GitHub पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो मशहूर हस्तियों की नकली नग्न तस्वीरें पेश करने का प्रमाण करती थीं।[56] जुलाई 2013 में, एक ओएस एक्स-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो एक वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्बन्द नहीं करता है, लेकिन सामान्य तरीकों से पेज को बंद करने के प्रयासों को विफल करने के लिए क्लिकजैकिंग करता है।[57] जुलाई 2013 में, वर्जीनिया का एक 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, एफबीआई मनीपैक रैंसमवेयर प्राप्त करने और धोखा देने के बाद खुद को पुलिस में बदल लिया और उस पर आरोप लगाया। बाल अश्लीलता। एक जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर बाल यौन शोषण और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।[58]


एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर)

रैंसमवेयर का विलोम एडम एल यंग द्वारा आविष्कार किया गया एक क्रिप्टोवायरोलॉजी हमला है जो पीड़ित के कंप्यूटर प्रणाली से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के।[59] एक लीकवेयरआक्रमणमें, मैलवेयर संवेदनशील होस्ट डेटा को या तो आक्रमणकारी या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और आक्रमणकारी पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि निष्कृतिधन (फिरौती) का भुगतान नहीं किया जाता।आक्रमणको 2003 में पश्चिम बिन्दु पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह हमला निम्नलिखित तरीके से जबरन वसूली केआक्रमणसे अलग है। जबरन वसूली केआक्रमणमें, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुतआक्रमणमें पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है। .[60] यह हमला गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। हमला उन मामलों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को हानि पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो सबूत प्रकाशित करने के परिणामस्वरूप हो सकती है कि हमला ही सफल था।

एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में सम्मिलित हैं:

  • प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
  • पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
  • शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)

एक्सफिल्ट्रेशन के हमलों को सामान्यतः लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अक्सर संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के प्रणाली की प्रारंभिक निगरानी की जाती है।[61][62]


मोबाइल रैंसमवेयर

पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, मोबाइल ऑपरेटिंग प्रणाली को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। सामान्यतः, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को कूटलिखित (एन्क्रिप्ट) करने के लिए बहुत कम प्रोत्साहन होता है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है।[63] मोबाइल रैंसमवेयर सामान्यतः एंड्रॉइड (ऑपरेटिंग प्रणाली) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है।[63][64]पेलोड सामान्यतः एक अनसुने उपयोगकर्ता द्वारा स्थापित एपीके फ़ाइल के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर एक अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है,[64] जबकि दूसरे ने क्लिकजैकिंग के एक रूप का उपयोग किया, जिससे उपयोगकर्ता को प्रणाली तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना।[65] आईओएस उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि आईक्लाउड खातों का शोषण करना और डिवाइस तक पहुंच को बन्द करने के लिए मेरा आई फोन ढूँढो प्रणाली का उपयोग करना।[66] आईओएस 10.3 पर, ऐप्पल ने सफारी (वेब ​​​​ब्राउज़र) में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में एक बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था।[67] यह हाल ही में[when?] यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (IoT) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक IoT एज डिवाइस।[68] अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि डीएसएलआर कैमरा को रैंसमवेयर से संक्रमित करना संभव है।[69] डिजिटल कैमरे अक्सर पिक्चर ट्रांसफर प्रोटोकॉल (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का फायदा उठाना संभव था। यह हमला लास वेगास में DEF CON सुरक्षा सम्मेलन में अवधारणाआक्रमणके प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।

उल्लेखनीयआक्रमणके लक्ष्य


उल्लेखनीय सॉफ्टवेयर पैकेज

सपने देखना

File:Metropolitan Police ransomware scam.jpg
एक रेवेटन पेलोड, धोखे से प्रमाण करता है कि उपयोगकर्ता को महानगर पुलिस सेवा को जुर्माना देना होगा

2012 में, एक प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन हॉर्स (कंप्यूटिंग) पर आधारित (जो स्वयं, ज़्यूस (ट्रोजन हॉर्स) ट्रोजन पर आधारित है), इसका पेलोड कथित रूप से एक कानून प्रवर्तन एजेंसी से एक चेतावनी प्रदर्शित करता है जिसमें प्रमाण किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि कॉपीराइट उल्लंघन# पायरेसी या बाल अश्लीलता डाउनलोड करना। इस व्यवहार के कारण, इसे सामान्यतः पुलिस ट्रोजन के रूप में जाना जाता है।[70][71][72] चेतावनी उपयोगकर्ता को सूचित करती है कि अपने प्रणाली को अनबन्द करने के लिए, उन्हें Ukash या paysafecard जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।[7][73]

Reveton ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया।[7]उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और पुलिस राष्ट्रीय ई-अपराध इकाई जैसे संगठनों की ब्रांडिंग सम्मिलित थी। एक अन्य संस्करण में संगीत के लिए कॉपीराइट सामूहिक पीआरएस का लोगो सम्मिलित था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था।[74] जनता को मैलवेयर के बारे में चेतावनी देते हुए एक बयान में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस प्रकार से बन्द नहीं करेंगे।[7][18]

मई 2012 में, ट्रेंड माइक्रो थ्रेट शोधकर्ताओं ने संयुक्त राज्य अमेरिका और कनाडा के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे।[75] अगस्त 2012 तक, रेवटन का एक नया संस्करण संयुक्त राज्य अमेरिका में फैलना शुरू हुआ, जिसमें प्रमाण किया गया कि Moneypak कार्ड का उपयोग करके एफबीआई को संयुक्त राज्य डॉलर | $ 200 जुर्माना का भुगतान करने की आवश्यकता है।[8][9][73] फरवरी 2013 में, एक रूसी नागरिक को दुबई में स्पेनिश अधिकारियों द्वारा एक अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; काले धन को वैध बनाना के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया।[76] अगस्त 2014 में, अवास्ट सॉफ्टवेयर ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के हिस्से के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।[77]


क्रिप्टो बन्दर

कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर सितंबर 2013 में क्रिप्टो बन्दर के रूप में जाने वाले ट्रोजन के साथ फिर से प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और बदले में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट दस्तावेज़ विस्तारण की श्वेतसूची का उपयोग करके फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के भीतर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो बन्दर को मरम्मत के लिए बेहद कठिन माना।[27][78][79][80] समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी एक ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है।[81][82] 2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित ऑपरेशन तोवर के हिस्से के रूप में गेमओवर ज़ीउस botnet की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के खिलाफ उनकी कथित संलिप्तता के लिए अभियोग जारी किया था। बॉटनेट में।[83][84] यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।[12]


क्रिप्टो बन्दर। एफ और टोरेंट बन्दर

सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की एक लहर सामने आई, जिसने ऑस्ट्रेलिया में क्रिप्टोवॉल और क्रिप्टो बन्दर (जो कि क्रिप्टो बन्दर 2.0 के साथ है, मूल क्रिप्टो बन्दर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन ऑस्ट्रेलिया पोस्ट से विफल पार्सल डिलीवरी नोटिस होने का प्रमाण करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को एक वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले एक कॅप्चा कोड दर्ज करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को रोकने से पेलोड को स्कैन करने में सक्षम होना। नॉर्टनलाइफ बन्द ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोबन्दर.एफ के रूप में पहचाना, फिर से, उनके ऑपरेशन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे।[85][86] ट्रोजन्स का एक उल्लेखनीय शिकार ऑस्ट्रेलियाई प्रसारण निगम था; इसके टेलीविजन समाचार चैनल एबीसी न्यूज 24 पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके सिडनी स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण मेलबोर्न स्टूडियो में स्थानांतरित कर दिया गया।[87][88][89] इस लहर में एक अन्य ट्रोजन, टोरेंट बन्दर, में शुरू में क्रिप्टोडेफेंस की तुलना में एक डिजाइन दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए एक ही keystream का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना कठिन हो जाता है। हालांकि, बाद में इस खामी को ठीक कर लिया गया था।[40] नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट बन्दर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।[90]


क्रिप्टोवॉल

विंडोज, क्रिप्टोवॉल को लक्षित करने वाला एक अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का एक स्ट्रेन सितंबर 2014 के अंत में ज़ेडो विज्ञापन नेटवर्क पर एक मालवेयर अभियान के हिस्से के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। बाराकुडा नेटवर्क्स के एक शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को एक डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था।[91] क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के हिस्से के रूप में जावास्क्रिप्ट में लिखे पेलोड का इस्तेमाल किया, जो जेपीजी छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए explorer.exe और svchost.exe के नए उदाहरण बनाता है। फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और बिटकॉइन वॉलेट चुराता है।[92] FBI ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के इंटरनेट अपराध शिकायत केंद्र से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के हानि का अनुमान लगाया था।[13] नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी कूटलिखित (एन्क्रिप्ट) करता है।[93]


फुसोब

Fusob प्रमुख मोबाइल रैंसमवेयर परिवारों में से एक है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे।[94] एक विशिष्ट मोबाइल रैंसमवेयर की प्रकार, यह लोगों को निष्कृतिधन (फिरौती) देने के लिए डराने की रणनीति अपनाता है।[95] यह कार्यक्रम एक अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 यूनाइटेड स्टेट का डॉलर तक का जुर्माना भरने या अन्यथा एक काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।

उपकरणों को संक्रमित करने के लिए, Fusob Trojan (कंप्यूटिंग) एक अश्लील वीडियो प्लेयर के रूप में। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें।[96] जब Fusob इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को बन्द करने और निष्कृतिधन (फिरौती) मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।

फुसोब में स्मॉल के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का एक अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।

वानाक्राई

मई 2017 में, WannaCry रैनसमवेयर हमला इंटरनेट के माध्यम से फैल गया, जिसमें अनन्तनीला नामक एक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. राष्ट्रीय सुरक्षा एजेंसी से लीक किया गया था। रैनसमवेयर हमला, बड़े पैमाने पर अभूतपूर्व,[97] 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया,[98] बिटकॉइन क्रिप्टोकरेंसी का इस्तेमाल करने वाले यूजर्स से 20 अलग-अलग भाषाओं में पैसे मांगने के लिए। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की।[99] इसआक्रमणने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश राष्ट्रीय स्वास्थ्य सेवा (एनएचएस) के कुछ हिस्सों को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा,[100] FedEx, डॉयचे बान, होंडा,[101] रेनॉल्ट, साथ ही आंतरिक मामलों के मंत्रालय (रूस) और रूसी दूरसंचार मेगाफोन[102] आक्रमणकारीों ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद कूटलिखित (एन्क्रिप्ट) की गई फ़ाइलों को हटा दिया जाएगा।[103]


पेट्या

पेट्या को पहली बार मार्च 2016 में खोजा गया था; कूटलिखित (एन्क्रिप्ट)िंग रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, एक पेलोड स्थापित करना जो NTFS फाइल प्रणाली की फाइल टेबल को अगली बार कूटलिखित (एन्क्रिप्ट) करता है जब संक्रमित प्रणाली बूट होता है, प्रणाली को विंडोज में बूट करने से तब तक ब्बन्द करता है जब तक कि निष्कृतिधन (फिरौती) दी जाती है। चेक प्वाइंट ने बताया कि रैंसमवेयर डिजाइन में एक अभिनव विकास होने के बावजूद, इसके परिणामस्वरूप एक ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था।[104] 27 जून 2017 को, मुख्य रूप से यूक्रेन (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले एक वैश्विक साइबरआक्रमणके लिए पेट्या के एक अत्यधिक संशोधित संस्करण का उपयोग किया गया था।[105]). इस संस्करण को WannaCry द्वारा उपयोग किए गए उसी EternalBlue एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। एक अन्य डिज़ाइन परिवर्तन के कारण, निष्कृतिधन (फिरौती) का भुगतान किए जाने के बाद यह वास्तव में प्रणाली को अनबन्द करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि हमला अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।[106][107]


बुरा खरगोश

24 अक्टूबर 2017 को, रूस और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक एक नए रैंसमवेयरआक्रमणकी सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को कूटलिखित (एन्क्रिप्ट) करके WannaCry और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें विकूटन (डिक्रिप्ट) करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को एडोब फ्लैश सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है।[108] रैंसमवेयर से प्रभावित होने वाली एजेंसियों में इंटरफैक्स, ओडेसा अंतरराष्ट्रीय हवाई अड्डे, कीव मेट्रो और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय सम्मिलित हैं।[109] जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया।[110]विशेषज्ञों का मानना ​​था कि रैंसमवेयर का हमला यूक्रेन में पेट्या केआक्रमणसे जुड़ा था (खासकर इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं,[111] क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में सम्मिलित होने से समान कोड का 67 प्रतिशत हिस्सा है[112]) हालांकि दोषियों की एकमात्र पहचान गेम ऑफ़ थ्रोन्स श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।[110]

सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का एक सरल तरीका मिल गया।[113][114] इसके अलावा, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।[110]


सैमसम

2016 में, रैनसमवेयर का एक नया प्रकार सामने आया जो WildFly सर्वरों को लक्षित कर रहा था।[115] सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का फायदा उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था।[116] मैलवेयर एक दूरस्थ डेस्कटॉप प्रोटोकॉल पशु बल का आक्रमण का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, कोलोराडो परिवहन विभाग, डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के खिलाफ होने वाली उल्लेखनीय हैक और हाल ही में, अटलांटा सरकार के बुनियादी ढांचे पर रैंसमवेयरआक्रमणके साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।[116]

मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, ईरान में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के शिराज में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए एफबीआई द्वारा वांछित हैं।[117] दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का हानि किया।[118]


डार्कसाइड

7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबरआक्रमणको सम्पादित करने दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने डार्कसाइड (हैकिंग समूह) की पहचान औपनिवेशिक पाइपलाइन साइबरआक्रमणके अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण संयुक्त राज्य अमेरिका के पूर्वी तट को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई।आक्रमणको अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर हमला बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या हमला विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था।आक्रमणके बाद, डार्कसाइड ने एक बयान पोस्ट किया जिसमें प्रमाण किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं ... हमारा लक्ष्य पैसा कमाना है न कि समाज के लिए समस्याएं पैदा करना।

10 मई को, SentinelOne ने डार्कसाइड रैंसमवेयरआक्रमणका विश्लेषण प्रकाशित किया

मई 2021 में, FBI और साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी ने एक संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।

सिस्की

Syskey एक उपयोगिता है जिसे वैकल्पिक रूप से पासवर्ड के साथ सुरक्षा खाता प्रबंधक को कूटलिखित (एन्क्रिप्ट) करने के लिए Windows NT- आधारित ऑपरेटिंग प्रणाली के साथ सम्मिलित किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला एक कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल एक पासवर्ड के साथ बन्द करने के लिए कर सकता है।[119] Syskey को 2017 में विंडोज 10 और विंडोज सर्वर के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के हिस्से के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।[120][121]


रैंसमवेयर-ए-ए-सर्विस

रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद एक उल्लेखनीय तरीका बन गया[122] या रूसी भाषी[123] समूह REvil ने मई 2021 में ब्राज़ील स्थित JBS S.A. साइबरआक्रमण| JBS S.A. और जुलाई 2021 में US-आधारित Kaseya VSA रैंसमवेयरआक्रमणसहित कई लक्ष्यों के विरुद्ध अभियान चलाए।[124] संयुक्त राज्य अमेरिका के राष्ट्रपति जो मीता और रूसी राष्ट्रपति व्लादिमीर पुतिन के बीच 9 जुलाई, 2021 के एक फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका उम्मीद करता है कि जब रैनसमवेयर ऑपरेशन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की उम्मीद करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि अगर पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा।[125][126] चार दिन बाद, REvil वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।[127]


शमन

यदि किसीआक्रमणका संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी हानि को बचाए बिना डेटा को और हानि होना बंद हो जाएगा।[128][129] सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से रोकने के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को रोकने में मदद मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा[27][130] इसलिए, रैंसमवेयर से बचाव के लिए एक उचित बैकअप समाधान होना एक महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर आक्रमणकारी न केवल पीड़ित की लाइव मशीन को कूटलिखित (एन्क्रिप्ट) करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी एयर गैप (नेटवर्किंग) | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अलावा, यदि NAS या घन संग्रहण का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। सुविधाजनक समूह के अनुसार, ऑपरेटिंग प्रणाली/कर्नेल (ऑपरेटिंग प्रणाली) पर दो आक्रमण सरफेस रिडक्शन लागू करने से भौतिक रूप से कमआक्रमणकी सतह मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है।[131][132][133] सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा पैच (कंप्यूटिंग) को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई भेद्यता (कंप्यूटिंग) को कम किया जा सकता है।[134][135][136][137][138] अन्य उपायों में साइबर स्वच्छता सम्मिलित है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, नेटवर्क विभाजन, और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।[139][140] इसके अलावा, रैंसमवेयर के प्रसार को कम करने के लिए संक्रमण नियंत्रण के उपायों को लागू किया जा सकता है।[141] इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना सम्मिलित हो सकता है।[142] प्रभावी संचार चैनल, मैलवेयर निगरानी[original research?] और सामूहिक भागीदारी के तरीके[141]


फाइल प्रणाली रैंसमवेयर से बचाव

कई फाइल प्रणाली अपने पास मौजूद डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयरआक्रमणसे पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।

  • विंडोज पर, वॉल्यूम छाया प्रति (वीएसएस) का उपयोग अक्सर डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अक्सर पुनर्प्राप्ति को रोकने के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अक्सर यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण VSSadmin.exe तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
* विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं।[143] नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
* जब तक ZFS प्रशासनिक कमांड जारी करने के लिए कोडितआक्रमणको तैनात करने में ZFS होस्ट प्रणाली पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS एक घंटे में कई बार एक बड़ी फाइल प्रणाली को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं।[144] सामान्य तौर पर, केवल एक व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।

फ़ाइल डिक्रिप्शन और रिकवरी

रैंसमवेयर द्वारा बन्द की गई फ़ाइलों को विकूटन (डिक्रिप्ट) करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, हालांकि सफल पुनर्प्राप्ति संभव नहीं हो सकती है।[2][145] यदि सभी फ़ाइलों के लिए एक ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और कूटलिखित (एन्क्रिप्ट)ेड प्रतियां दोनों होती हैं (क्रिप्ट विश्लेषण के शब्दजाल में एक ज्ञात-प्लेनटेक्स्ट हमला। लेकिन यह केवल तभी काम करता है जब आक्रमणकारी द्वारा इस्तेमाल किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठआक्रमणके प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं।[146] नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा कूटलिखित (एन्क्रिप्ट) की गई फाइलों को विकूटन (डिक्रिप्ट) करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData।[147] नो मोर रैंसम प्रोजेक्ट नेशनल पुलिस कॉर्प्स (नीदरलैंड्स) | नीदरलैंड पुलिस की नेशनल हाई टेक क्राइम यूनिट, यूरोपोल के यूरोपीय साइबर अपराध केंद्र सेंटर, कास्परस्की लैब और मैकएफी की एक पहल है, जो रैंसमवेयर पीड़ितों को निष्कृतिधन (फिरौती) का भुगतान किए बिना अपना डेटा रिकवर करने में मदद करती है।[148] वे कूटलिखित (एन्क्रिप्ट)ेड फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए एक मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं।[149] इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ मौजूद हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ मामलों में, ये हटाए गए संस्करण अभी भी डेटा रिकवरी # डेटा रिकवरी सॉफ़्टवेयर की सूची का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।

विकास

रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में एक या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया।[150] 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी।[151] इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया[150]विक्टिम प्रणाली मशीन को बन्द करके (बन्दर रैंसमवेयर) [133]। रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग हथकंडे अपनाता है। सबसे आम तरीकों में से एक स्थानीय कानून प्रवर्तन की एक शाखा से एक संदेश प्रदर्शित करके डिवाइस की स्क्रीन को बन्द करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर एक प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।[150]

2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि दर्ज की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी प्रणाली बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं।[152] रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ IoT वातावरण के लिए भी तेजी से बढ़ रहा है।[150]बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का फैसला किया है।[153] Symantec 2019 ISTR रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से बदल गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है।[154] आम वितरण पद्धति आज ईमेल अभियानों पर आधारित है।

रैंसमवेयरआक्रमणके बाद पहली मौत अक्टूबर 2020 में एक जर्मन अस्पताल में हुई थी।[155] एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए एक प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो एक सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।

इन खतरों का पता लगाने और उन्हें रोकने के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।

आपराधिक गिरफ़्तारी और सज़ा

ज़ैन क़ैसर

बार्किंग, लंदन के एक ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी।[156] उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से एक के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के एक वैध आपूर्तिकर्ता के रूप में पेश किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (AEK) का FBI मनीपैक रैंसमवेयर स्ट्रेन सम्मिलित था।[157] जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, हालांकि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का इस्तेमाल करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड दर्ज करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित एक मनीपैक खाते में दर्ज किया गया था, जो फिर वाउचर भुगतान को एक अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय में एक छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया। . Uadiale पैसे को लिबरटी रिजर्व डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा।[158] इस मामले में एक सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग प्रणाली दोनों के साथ अपने मैकबुक प्रो पर कूटलिखित (एन्क्रिप्ट)ेड वर्चुअल मशीन चला रहा था।[159] उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत गुडमायस अस्पताल में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने प्रमाण किया कि कैसर मानसिक बीमारी से पीड़ित था।[156]रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था।[160] नाइजीरियाई मूल के एक प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।[161]


अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड

अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट आक्रमण कोड का प्रकाशन आम है। यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। हालांकि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना एक अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी।[162] यद्यपि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था।[163] रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में एक नाबालिग को गिरफ्तार किया गया।[164] यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर एक रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है अध्याय 2 के एक मसौदे के साथ संबद्ध।[165]


यह भी देखें


संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 Young, A.; M. Yung (1996). क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद. IEEE Symposium on Security and Privacy. pp. 129–140. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2.
  2. 2.0 2.1 Schofield, Jack (28 July 2016). "मैं रैंसमवेयर संक्रमण को कैसे दूर कर सकता हूं?". The Guardian. Retrieved 28 July 2016.
  3. Mimoso, Michael (28 March 2016). "पेट्या रैंसमवेयर मास्टर फाइल टेबल एन्क्रिप्शन". threatpost.com. Retrieved 28 July 2016.
  4. Justin Luna (21 September 2016). "मांबा रैंसमवेयर आपकी हार्ड ड्राइव को एन्क्रिप्ट करता है, बूट प्रक्रिया में हेरफेर करता है". Neowin. Retrieved 5 November 2016.
  5. Min, Donghyun; Ko, Yungwoo; Walker, Ryan; Lee, Junghee; Kim, Youngjae (July 2022). "एक सामग्री-आधारित रैंसमवेयर डिटेक्शन और रैंसमवेयर डिफेंस के लिए बैकअप सॉलिड-स्टेट ड्राइव". IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. 41 (7): 2038–2051. doi:10.1109/TCAD.2021.3099084. ISSN 0278-0070. S2CID 237683171.
  6. Cameron, Dell (13 May 2017). "आज का विशाल रैंसमवेयर हमला ज्यादातर रोके जाने योग्य था; यहां बताया गया है कि इससे कैसे बचा जाए". Gizmodo. Retrieved 13 May 2017.
  7. 7.0 7.1 7.2 7.3 7.4 Dunn, John E. "फिरौती के ट्रोजन रूसी गढ़ से परे फैल रहे हैं". TechWorld. Archived from the original on 2 July 2014. Retrieved 10 March 2012.
  8. 8.0 8.1 "नया इंटरनेट घोटाला: रैनसमवेयर..." FBI. 9 August 2012.
  9. 9.0 9.1 "Citadel मैलवेयर Reveton रैनसमवेयर डिलीवर करना जारी रखता है..." Internet Crime Complaint Center (IC3). 30 November 2012.
  10. "रैंसमवेयर बड़े पैमाने पर वापस, जनवरी से अब तक 181.5 मिलियन हमले". Help Net Security. 11 July 2018. Retrieved 20 October 2018.
  11. "अपडेट: McAfee: एंड्रॉइड मैलवेयर और रैंसमवेयर का सबसे ज्यादा इस्तेमाल करने वाले साइबर अपराधी". InfoWorld. 2013-06-03. Retrieved 16 September 2013.
  12. 12.0 12.1 "क्रिप्टोलॉकर पीड़ितों को मुफ्त में फाइलें वापस पाने के लिए". BBC News. 6 August 2014. Retrieved 18 August 2014.
  13. 13.0 13.1 "FBI का कहना है कि क्रिप्टो रैंसमवेयर ने साइबर अपराधियों के लिए $18 मिलियन की कमाई की है". Ars Technica. 2015-06-25. Retrieved 25 June 2015.
  14. "इंटरनेट अपराध रिपोर्ट 2020" (PDF). Ic3.gov. Retrieved March 1, 2022.
  15. "रैंसमवेयर का बर्बर शासन जारी है क्योंकि हमलों में 105% की वृद्धि हुई है". Help Net Security (in English). 2022-02-18. Retrieved 2022-04-20.
  16. 16.0 16.1 Young, Adam L.; Yung, Moti (2017). "क्रिप्टोवायरोलॉजी: रैनसमवेयर का जन्म, उपेक्षा और विस्फोट". 60 (7). Communications of the ACM: 24–26. Retrieved 27 June 2017. {{cite journal}}: Cite journal requires |journal= (help)
  17. 17.0 17.1 "रैंसमवेयर फर्जी विंडोज एक्टिवेशन डिमांड के साथ यूजर्स को निचोड़ता है". Computerworld. 2011-04-11. Retrieved 9 March 2012.
  18. 18.0 18.1 "पुलिस ने उनके नाम से भेजे गए जबरन वसूली के संदेशों की चेतावनी दी". Helsingin Sanomat. Retrieved 9 March 2012.
  19. 19.0 19.1 McMillian, Robert (2010-08-31). "मॉस्को पुलिस द्वारा कथित रैनसमवेयर गिरोह की जांच की जा रही है". PC World. Retrieved 10 March 2012.
  20. "रैंसमवेयर: नकली संघीय जर्मन पुलिस (बीकेए) नोटिस". SecureList (Kaspersky Lab). Retrieved 10 March 2012.
  21. "और अब, एक एमबीआर रैंसमवेयर". SecureList (Kaspersky Lab). Retrieved 10 March 2012.
  22. Adam Young (2005). Zhou, Jianying; Lopez, Javier (eds.). "Microsoft के क्रिप्टोग्राफ़िक API का उपयोग करके एक क्रिप्टोवायरस का निर्माण". Information Security: 8th International Conference, ISC 2005. Springer-Verlag. pp. 389–401.
  23. Young, Adam (2006). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन: क्या क्रिप्टो एपीआई दुश्मन की मदद कर सकते हैं?". International Journal of Information Security. 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. S2CID 12990192.
  24. Danchev, Dancho (22 April 2009). "नया रैंसमवेयर पीसी को लॉक कर देता है, हटाने के लिए प्रीमियम एसएमएस की मांग करता है". ZDNet. Archived from the original on 26 April 2009. Retrieved 2 May 2009.
  25. "रैंसमवेयर पायरेटेड विंडोज कार्ड खेलता है, $ 143 की मांग करता है". Computerworld. 2011-09-06. Retrieved 9 March 2012.
  26. Cheng, Jacqui (18 July 2007). "नए ट्रोजन: हमें $300 दें, या डेटा मिल जाएगा!". Ars Technica. Retrieved 16 April 2009.
  27. 27.0 27.1 27.2 "आप संक्रमित हैं—यदि आप अपना डेटा फिर से देखना चाहते हैं, तो हमें बिटकॉइन में $300 का भुगतान करें". Ars Technica. 2013-10-17. Retrieved 23 October 2013.
  28. 28.0 28.1 "क्रिप्टोडिफेंस रैंसमवेयर डिक्रिप्शन कुंजी को एक्सेस करने योग्य बनाता है". Computerworld. IDG. April 2014. Retrieved 7 April 2014.
  29. "अगर रैंसमवेयर आपके विंडोज कंप्यूटर पर हमला करता है तो क्या करें?". Techie Motto. Archived from the original on 23 May 2016. Retrieved 25 April 2016.
  30. Adam, Sally (2020-05-12). "रैंसमवेयर 2020 की स्थिति". Sophos News (in English). Retrieved 2020-09-18.
  31. Kassner, Michael. "रैंसमवेयर: इंटरनेट के जरिए जबरन वसूली". TechRepublic. Retrieved 10 March 2012.
  32. Sebastiaan von Solms; David Naccache (1992). "ब्लाइंड 'सिग्नेचर्स एंड परफेक्ट क्राइम्स पर" (PDF). Computers & Security. 11 (6): 581–583. doi:10.1016/0167-4048(92)90193-U. S2CID 23153906. Archived from the original (PDF) on 26 October 2017. Retrieved 25 October 2017.
  33. Schaibly, Susan (26 September 2005). "फिरौती के लिए फाइलें". Network World. Retrieved 17 April 2009.
  34. Leyden, John (24 July 2006). "रैंसमवेयर को तोड़ना मुश्किल हो रहा है". The Register. Retrieved 18 April 2009.
  35. Naraine, Ryan (6 June 2008). "ब्लैकमेल रैंसमवेयर 1024-बिट एन्क्रिप्शन कुंजी के साथ वापस आता है". ZDNet. Archived from the original on 3 August 2008. Retrieved 3 May 2009.
  36. Lemos, Robert (13 June 2008). "रैंसमवेयर क्रिप्टो क्रैकिंग प्रयासों का विरोध करता है". SecurityFocus. Retrieved 18 April 2009.
  37. Krebs, Brian (9 June 2008). "रैंसमवेयर 1,024-बिट की के साथ विक्टिम फाइल्स को एन्क्रिप्ट करता है". The Washington Post. Retrieved 16 April 2009.
  38. "Kaspersky Lab ने एक नए और खतरनाक ब्लैकमेलिंग वायरस की रिपोर्ट दी है". Kaspersky Lab. 5 June 2008. Retrieved 11 June 2008.
  39. Violet Blue (22 December 2013). "क्रिप्टोलॉकर की क्राइमवेव: लॉन्ड्रेड बिटकॉइन में लाखों का निशान". ZDNet. Retrieved 23 December 2013.
  40. 40.0 40.1 "TorrentLocker फ़ाइल-लॉकिंग मालवेयर में एन्क्रिप्शन गूफ़ को ठीक किया गया". PC World. 2014-09-17. Retrieved 15 October 2014.
  41. "क्रिप्टोलॉकर 2.0 - नया संस्करण, या कॉपीकैट?". WeLiveSecurity. ESET. 2013-12-19. Retrieved 18 January 2014.
  42. "नया क्रिप्टो लॉकर रिमूवेबल ड्राइव्स के माध्यम से फैलता है". Trend Micro. 2013-12-26. Archived from the original on 4 November 2016. Retrieved 18 January 2014.
  43. "हैकर्स द्वारा लक्षित Synology NAS डिवाइस, फ़ाइलों को डिक्रिप्ट करने के लिए बिटकॉइन फिरौती की मांग करते हैं". ExtremeTech. Ziff Davis Media. Archived from the original on 19 August 2014. Retrieved 18 August 2014.
  44. "फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर लिनक्स वेब सर्वर को लक्षित करना शुरू कर देता है". PC World. IDG. 2015-11-09. Retrieved 31 May 2016.
  45. "साइबर अपराधी "रैनसमवेब" हमलों में वेबसाइट डेटाबेस को एन्क्रिप्ट करते हैं". SecurityWeek. Retrieved 31 May 2016.
  46. "हैकर्स अपनी एन्क्रिप्शन कुंजियों को बदलकर वेबसाइटों को फिरौती के लिए रोक रहे हैं". The Guardian. Retrieved 31 May 2016.
  47. "स्पैम और लॉकी संक्रमण के बीच नया .LNK". Blogs.technet.microsoft.com. 2016-10-19. Retrieved 25 October 2017.
  48. Muncaster, Phil (13 April 2016). "एक तिहाई से अधिक हमलों में पॉवरशेल शोषण देखा गया".
  49. "नया रैंसमवेयर सुरक्षा से छिपे रहने के लिए टोर का इस्तेमाल करता है". The Guardian. Retrieved 31 May 2016.
  50. 50.0 50.1 "रैंसमवेयर की वर्तमान स्थिति: सीटीबी-लॉकर". Sophos Blog. Sophos. 2015-12-31. Retrieved 31 May 2016.
  51. Brook, Chris (4 June 2015). "रैंसमवेयर टॉक्स के पीछे लेखक इसे छोड़ता है, प्लेटफॉर्म बेचता है". Retrieved 6 August 2015.
  52. Dela Paz, Roland (29 July 2015). "एनक्रिप्टर रास: ब्लॉक पर एक और नया रैंसमवेयर-ए-ए-सर्विस". Archived from the original on 2 August 2015. Retrieved 6 August 2015.
  53. 53.0 53.1 "सिमेंटेक रैंसमवेयर को सबसे खतरनाक साइबर खतरे के रूप में वर्गीकृत करता है - Tech2". 2016-09-22. Retrieved 2016-09-22.
  54. "रैंसमवेयर कथित तौर पर अमेरिकी अस्पताल श्रृंखला में आउटेज के लिए जिम्मेदार है". The Verge. 28 September 2020. Retrieved 28 September 2020.
  55. Leyden, John. "रूसी पुलिस ने 10 रैंसमवेयर ट्रोजन संदिग्धों को हिरासत में लिया". The Register. Retrieved 10 March 2012.
  56. "गिटहब और सोर्सफोर्ज पेजों पर होस्ट किए गए रैनसमवेयर को क्रिमिनल्स सेलेब्रिटीज की 'फर्जी न्यूड पिक्स' को स्पैम करके भेजते हैं". TheNextWeb. 2013-02-07. Retrieved 17 July 2013.
  57. "नया OS X मैलवेयर फिरौती के लिए Mac रखता है, FBI को 'पोर्न देखने या वितरित करने' के लिए $ 300 का जुर्माना मांगता है". TheNextWeb. 2013-07-15. Retrieved 17 July 2013.
  58. "आदमी रैनसमवेयर पोर्न पॉप-अप पाता है, पुलिस के पास जाता है, चाइल्ड पोर्न के आरोप में गिरफ्तार होता है". Ars Technica. 2013-07-26. Retrieved 31 July 2013.
  59. Young, A. (2003). नॉन-जीरो सम गेम्स और सर्वाइवेबल मालवेयर. IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. pp. 24–29.
  60. A. Young, M. Yung (2004). दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी. Wiley. ISBN 978-0-7645-4975-5.
  61. Arntz, Pieter (2020-07-10). "थ्रेट स्पॉटलाइट: वेस्टेडलॉकर, अनुकूलित रैंसमवेयर". Malwarebytes Labs (in English). Retrieved 2020-07-27.
  62. Ricker, Thomas (2020-07-27). "गार्मिन साइबर हमले की पुष्टि करता है क्योंकि फिटनेस ट्रैकिंग सिस्टम ऑनलाइन वापस आते हैं I". The Verge (in English). Retrieved 2020-07-27.
  63. 63.0 63.1 "मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक". Kaspersky Lab. Retrieved 6 Dec 2016.
  64. 64.0 64.1 "आपका Android फ़ोन अवैध पोर्न देखता है। इसे अनलॉक करने के लिए, $300 का जुर्माना अदा करें". Ars Technica. 6 May 2014. Retrieved 9 April 2017.
  65. "नया Android रैंसमवेयर व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए क्लिकजैकिंग का उपयोग करता है". PC World. 2016-01-27. Retrieved 9 April 2017.
  66. "यहां बताया गया है कि कैसे नए खोजे गए iPhone रैनसमवेयर पर काबू पाया जा सकता है". Fortune. Retrieved 9 April 2017.
  67. "रैंसमवेयर स्कैमर्स ने सफारी बग का फायदा उठाकर पोर्न देखने वाले आईओएस यूजर्स को जबरन वसूली की". Ars Technica. 2017-03-28. Retrieved 9 April 2017.
  68. Al-Hawawreh, Muna; den Hartog, Frank; Sitnikova, Elena (2019). "टार्गेटेड रैंसमवेयर: ब्राउनफील्ड इंडस्ट्रियल इंटरनेट ऑफ थिंग्स के एज सिस्टम के लिए एक नया साइबर खतरा". IEEE Internet of Things Journal. 6 (4): 7137–7151. doi:10.1109/JIOT.2019.2914390. S2CID 155469264.
  69. Palmer, Danny. "इस तरह से रैंसमवेयर आपके डिजिटल कैमरे को संक्रमित कर सकता है". ZDNet (in English). Retrieved 2019-08-13.
  70. "गार्डाई ने 'पुलिस ट्रोजन' कंप्यूटर लॉकिंग वायरस की चेतावनी दी". TheJournal.ie. Retrieved 31 May 2016.
  71. "बैरी कंप्यूटर विशेषज्ञ नए रैंसमवेयर के प्रभाव में वृद्धि देख रहे हैं". Barrie Examiner. Postmedia Network. Retrieved 31 May 2016.
  72. "नकली कॉप ट्रोजन पीसी पर 'आपत्तिजनक सामग्री का पता लगाता है', पैसे की मांग करता है". The Register. Retrieved 15 August 2012.
  73. 73.0 73.1 "रेवेटन मालवेयर पीसी को फ्रीज करता है, भुगतान की मांग करता है". InformationWeek. Retrieved 16 August 2012.
  74. Dunn, John E. "फिरौती के बाद पुलिस अलर्ट, ट्रोजन ने 1,100 पीसी को लॉक किया". TechWorld. Archived from the original on 2 July 2014. Retrieved 16 August 2012.
  75. Constantian, Lucian (2012-05-09). "पुलिस-थीम वाले रैंसमवेयर ने यूएस और कनाडाई यूजर्स को निशाना बनाना शुरू किया". PC World. Retrieved 11 May 2012.
  76. "दुबई में गिरफ्तार रेवेटन 'पुलिस फिरौती' मालवेयर गिरोह का मुखिया". TechWorld. Archived from the original on 14 December 2014. Retrieved 18 October 2014.
  77. "'Reveton' रैंसमवेयर को शक्तिशाली पासवर्ड चुराने वाले के साथ अपग्रेड किया गया". PC World. 2014-08-19. Retrieved 18 October 2014.
  78. "डिस्क एन्क्रिप्टिंग क्रिप्टोलॉकर मैलवेयर आपकी फ़ाइलों को डिक्रिप्ट करने के लिए $300 की मांग करता है". Geek.com. 2013-09-11. Archived from the original on 4 November 2016. Retrieved 12 September 2013.
  79. Ferguson, Donna (2013-10-19). "क्रिप्टोलॉकर हमले जो आपके कंप्यूटर को फिरौती के लिए रोकते हैं". The Guardian. Retrieved 23 October 2013.
  80. "विनाशकारी मैलवेयर "CryptoLocker" खुले में - यहाँ क्या करना है". Naked Security. Sophos. 2013-10-12. Retrieved 23 October 2013.
  81. "क्रिप्टोलॉकर बदमाश दूसरे मौके की डिक्रिप्शन सेवा के लिए 10 बिटकॉइन चार्ज करते हैं". NetworkWorld. 2013-11-04. Retrieved 5 November 2013.
  82. "क्रिप्टो लॉकर निर्माता नई सेवा के साथ पीड़ितों से और भी अधिक पैसे निकालने का प्रयास करते हैं". PC World. 2013-11-04. Retrieved 5 November 2013.
  83. "वैम बैम: ग्लोबल ऑपरेशन टोवर ने क्रिप्टो लॉकर रैंसमवेयर और गेमओवर ज़ीउस बॉटनेट को बर्बाद कर दिया". Computerworld. IDG. Archived from the original on 3 July 2014. Retrieved 18 August 2014.
  84. "यूएस "गेमओवर ज़ीउस" बॉटनेट और "क्रिप्टोकर" रैंसमवेयर के खिलाफ बहु-राष्ट्रीय कार्रवाई का नेतृत्व करता है, बॉटनेट प्रशासक का आरोप". Justice.gov. U.S. Department of Justice. Retrieved 18 August 2014.
  85. "क्रिप्टोमालवेयर के वैश्विक ज्वार से ऑस्ट्रेलियाई तेजी से प्रभावित हो रहे हैं". Symantec. Retrieved 15 October 2014.
  86. Grubb, Ben (17 September 2014). "हैकर्स ने ऑस्ट्रेलिया के हजारों कंप्यूटरों को किया लॉक, मांगी फिरौती". Sydney Morning Herald. Retrieved 15 October 2014.
  87. "ऑस्ट्रेलिया विशेष रूप से क्रिप्टोलॉकर द्वारा लक्षित: सिमेंटेक". ARNnet. 3 October 2014. Retrieved 15 October 2014.
  88. "स्कैमर ईमेल हमलों को छिपाने के लिए ऑस्ट्रेलिया पोस्ट का उपयोग करते हैं". Sydney Morning Herald. 15 October 2014. Retrieved 15 October 2014.
  89. Steve Ragan (7 October 2014). "रैंसमवेयर हमले ने टीवी स्टेशन को बंद कर दिया". CSO. Retrieved 15 October 2014.
  90. "टोरेंट लॉकर रैंसमवेयर से ऑस्ट्रेलिया में 9,000 से अधिक पीसी संक्रमित". CSO.com.au. 17 December 2014. Retrieved 18 December 2014.
  91. "मालवर्टाइजिंग अभियान डिजिटल रूप से हस्ताक्षरित क्रिप्टो वॉल रैनसमवेयर डिलीवर करता है". PC World. 2014-09-29. Retrieved 25 June 2015.
  92. "क्रिप्टोवॉल 3.0 रैनसमवेयर पार्टनर्स FAREIT स्पाइवेयर के साथ". Trend Micro. 2015-03-20. Retrieved 25 June 2015.
  93. Andra Zaharia (5 November 2015). "सुरक्षा चेतावनी: क्रिप्टोवॉल 4.0 - नया, उन्नत और पता लगाने में अधिक कठिन". HEIMDAL. Retrieved 5 January 2016.
  94. "मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक". Kaspersky Lab. Retrieved 4 Dec 2016.
  95. "मोबाइल रैंसमवेयर का विकास". Avast. Retrieved 4 Dec 2016.
  96. "मोबाइल रैंसमवेयर जंप का उपयोग करता है, फोन तक पहुंच को अवरुद्ध करता है". PCWorld. IDG Consumer & SMB. 2016-06-30. Retrieved 4 Dec 2016.
  97. "साइबर हमला: यूरोपोल का कहना है कि यह बड़े पैमाने पर अभूतपूर्व था". BBC News. 13 May 2017. Retrieved 13 May 2017.
  98. "'अभूतपूर्व' साइबर हमले ने कम से कम 150 देशों में 200,000 को मारा, और खतरा बढ़ रहा है". CNBC. 14 May 2017. Retrieved 16 May 2017.
  99. "रैंसमवेयर का असली शिकार: आपका स्थानीय कोने का स्टोर". CNET. Retrieved 2017-05-22.
  100. Marsh, Sarah (12 May 2017). "मैलवेयर से प्रभावित एनएचएस ट्रस्ट - पूरी सूची". The Guardian. Retrieved 12 May 2017.
  101. "WannaCry वायरस के कंप्यूटर नेटवर्क में आने के बाद Honda ने जापान कार प्लांट को रोका". Reuters. 21 June 2017. Retrieved 21 June 2017.
  102. "नवीनतम: रूसी आंतरिक मंत्रालय साइबर हमले से प्रभावित है". WTHR.
  103. Scott, Paul Mozur, Mark; Goel, Vindu (2017-05-19). "पीड़ितों ने रैनसमवेयर की समय सीमा नजदीक आने पर हैकर्स के झांसे को बताया". The New York Times. ISSN 0362-4331. Retrieved 2017-05-22.{{cite news}}: CS1 maint: multiple names: authors list (link)
  104. Constantin, Lucian. "पेट्या रैंसमवेयर अब दोहरी मुसीबत बन गया है". NetworkWorld. Retrieved 2017-06-27.
  105. "2018 के लिए रैंसमवेयर सांख्यिकी | सुरक्षा जासूस". Safety Detective. 2018-10-23. Retrieved 2018-11-20.
  106. "मंगलवार को बड़े पैमाने पर रैंसमवेयर का प्रकोप वास्तव में कुछ ज्यादा ही बुरा था". Ars Technica. 2017-06-28. Retrieved 2017-06-28.
  107. "विशेषज्ञों का कहना है कि साइबर हमला डेटा के बारे में था न कि पैसे के बारे में". BBC News. 29 June 2017. Retrieved 29 June 2017.
  108. "'बैड रैबिट' रैंसमवेयर यूक्रेन और रूस पर हमला करता है". BBC. 24 October 2017. Retrieved 24 October 2017.
  109. Hern, Alex (25 October 2017). "बैड रैबिट: गेम ऑफ थ्रोन्स-संदर्भित रैंसमवेयर यूरोप में हिट". Theguardian.com. Retrieved 25 October 2017.
  110. 110.0 110.1 110.2 Larson, Selena (25 October 2017). "नया रैंसमवेयर हमला रूस से टकराया और दुनिया भर में फैल गया". CNN. Retrieved 25 October 2017.
  111. "BadRabbit: Petya/NotPetya के नए संस्करण पर एक नज़दीकी नज़र". Malwarebytes Labs (in English). 2017-10-24. Retrieved 2019-07-31.
  112. Palmer, Danny. "बैड रैबिट: नवीनतम रैंसमवेयर प्रकोप के बारे में आपको दस बातें जानने की जरूरत है". ZDNet (in English). Retrieved 2019-07-31.
  113. Cameron, Dell (24 October 2017). "'बैड रैबिट' रैंसमवेयर रूस और यूक्रेन पर हमला करता है". Gizmodo. Retrieved 24 October 2017.
  114. Palmer, Danny (24 October 2017). "बैड रैबिट रैंसमवेयर: शोधकर्ताओं ने चेतावनी दी है कि पेट्या का एक नया संस्करण फैल रहा है". ZDNet. Retrieved 24 October 2017.
  115. Rashid, Fahmida Y. (19 April 2016). "SamSam रैंसमवेयर हमलों को रोकने के लिए JBoss को अभी पैच करें". InfoWorld. IDG. Retrieved 23 July 2018.
  116. 116.0 116.1 Crowe, Jonathan (March 2018). "SamSam Ransomware से प्रभावित अटलांटा शहर: जानने के लिए 5 मुख्य बातें". Barkley vs Malware. Barkley Protects, Inc. Retrieved 18 July 2018.
  117. Federal Bureau of Investigation, Wanted by the FBI: SamSam Subjects (PDF), U.S. Department of Justice, retrieved 5 October 2019
  118. "दो ईरानी पुरुषों पर अस्पतालों, नगर पालिकाओं और सार्वजनिक संस्थानों से उगाही करने के लिए रैंसमवेयर लगाने का आरोप लगाया गया, जिससे $30 मिलियन से अधिक का नुकसान हुआ" (Press release). United States Department of Justice. 28 November 2018. Retrieved 11 December 2018.
  119. Whittaker, Zack. "हमने विंडोज टेक सपोर्ट स्कैमर्स से बात की। यहाँ आपको क्यों नहीं करना चाहिए". ZDNet (in English). Retrieved 2019-11-06.
  120. "विंडोज 10 फॉल क्रिएटर्स अपडेट: syskey.exe सपोर्ट गिरा". gHacks. 26 June 2017. Retrieved 2019-11-06.
  121. "Syskey.exe उपयोगिता अब Windows 10, Windows Server 2016 और Windows Server 2019 में समर्थित नहीं है". Microsoft. Retrieved 2019-11-06.
  122. "रूसी-आधारित रैनसमवेयर समूह 'रेविल' अमेरिकी व्यवसायों पर हमला करने के बाद गायब हो गया". The Independent. July 13, 2021.
  123. "विपुल रैंसमवेयर गिरोह अचानक इंटरनेट से गायब हो गया। समय उल्लेखनीय है।". NBC News.
  124. "McAfee ATR ने Sodinokibi उर्फ ​​REvil Ransomware-as-a-Service - The All-Stars का विश्लेषण किया". 2 October 2019. {{cite web}}: zero width space character in |title= at position 31 (help)
  125. "बाइडेन ने पुतिन से कहा, रूस को साइबर अपराधियों पर नकेल कसनी चाहिए". AP NEWS. July 9, 2021.
  126. Sanger, David E. (July 13, 2021). "रूस का सबसे आक्रामक रैंसमवेयर समूह गायब हो गया। यह स्पष्ट नहीं है कि उन्हें किसने निष्क्रिय किया।". The New York Times. Archived from the original on 2021-12-28.
  127. Business, Brian Fung, Zachary Cohen and Geneva Sands, CNN (July 13, 2021). "रैंसमवेयर गिरोह जिसने मांस आपूर्तिकर्ता को रहस्यमय तरीके से इंटरनेट से गायब कर दिया". CNN. {{cite web}}: |last= has generic name (help)CS1 maint: multiple names: authors list (link)
  128. Cannell, Joshua (2013-10-08). "क्रिप्टोलॉकर रैंसमवेयर: आपको क्या जानना चाहिए, अंतिम अपडेट 06/02/2014". Malwarebytes Unpacked. Archived from the original on 2021-09-30. Retrieved 19 October 2013.
  129. Leyden, Josh. "पैशाचिक क्रिप्टो लॉकर रैंसमवेयर: आप जो भी करें, भुगतान न करें". The Register. Archived from the original on 13 August 2021. Retrieved 18 October 2013.
  130. "क्रिप्टोलॉकर संक्रमण उदय पर; यूएस-सीईआरटी ने चेतावनी जारी की". SecurityWeek. 19 November 2013. Archived from the original on 27 May 2021. Retrieved 18 January 2014.
  131. Metin, Ozer. "हमले की सतह में कमी को लागू करना". Comodo Cybersecurity. Archived from the original on 5 October 2021. Retrieved 27 August 2020.
  132. "हमले की सतह को कम करने की क्षमताओं का अवलोकन". Microsoft. Archived from the original on 18 November 2021. Retrieved 6 February 2020.
  133. "कोमोडो का पेटेंट "कर्नेल एपीआई वर्चुअलाइजेशन" - हुड के तहत". Comodo Cybersecurity. Archived from the original on 4 October 2021. Retrieved 27 August 2020.
  134. "'पेट्या' रैंसमवेयर का प्रकोप वैश्विक हो गया". krebsonsecurity.com. Krebs on Security. Retrieved 29 June 2017.
  135. "पेट्या मालवेयर से खुद को कैसे बचाएं". CNET. Retrieved 29 June 2017.
  136. "पेट्या रैंसमवेयर अटैक: आपको क्या करना चाहिए ताकि आपकी सुरक्षा से समझौता न हो". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  137. "नया 'पेट्या' रैंसमवेयर अटैक फैलता है: क्या करें". Tom's Guide. 27 June 2017. Retrieved 29 June 2017.
  138. "एपीएसी में पेट्या से भारत सबसे बुरी तरह प्रभावित, वैश्विक स्तर पर 7वां: सिमेंटेक". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  139. "टीआरए ने नवीनतम रैंसमवेयर पेट्या | द नेशनल से बचाव के लिए सलाह जारी की". 29 June 2017. Retrieved 29 June 2017.
  140. "पेट्या रैंसमवेयर फैल रहा है इटरनलब्लू एक्सप्लॉइट « थ्रेट रिसर्च ब्लॉग". FireEye. Retrieved 29 June 2017.
  141. 141.0 141.1 Chang, Yao-Chung (2012). ग्रेटर चीन क्षेत्र में साइबर अपराध: ताइवान जलडमरूमध्य के पार विनियामक प्रतिक्रियाएँ और अपराध निवारण. Edward Elgar Publishing. ISBN 9780857936684. Retrieved 30 June 2017.
  142. "आपके कंप्यूटर के लिए संक्रमण नियंत्रण: साइबर अपराध से सुरक्षा - जीपी प्रैक्टिस मैनेजमेंट ब्लॉग". GP Practice Management Blog. 18 May 2017. Retrieved 30 June 2017.
  143. "विंडोज 10 में रैंसमवेयर प्रोटेक्शन कैसे चालू करें". WindowsLoop. 2018-05-08. Retrieved 2018-12-19.
  144. "ZFS के साथ क्रिप्टोकरंसी अटैक को हराना". ixsystems.com. 27 August 2015.
  145. "फ़ाइलों को अनलॉक करने के लिए मुफ्त रैंसमवेयर डिक्रिप्टर टूल्स की सूची". Thewindowsclub.com. Retrieved 28 July 2016.
  146. "HydraCrypt और UmbreCrypt Ransomware के लिए Emsisoft डिक्रिप्टर". Thewindowsclub.com. 2016-02-17. Retrieved 28 July 2016.
  147. "रैंसमवेयर हटाने के उपकरण". Retrieved 19 September 2017.
  148. "प्रोजेक्ट के बारे में - नो मोर रैनसम प्रोजेक्ट". Archived from the original on 22 November 2021. Retrieved 3 December 2021.
  149. "क्रिप्टो शेरिफ - नो मोर रैनसम प्रोजेक्ट". Archived from the original on 26 October 2021. Retrieved 3 December 2021.
  150. 150.0 150.1 150.2 150.3 O'Gorman, G.; McDonald, G. (2012), Ransonmware: A Growing Menace (PDF), Symantec Security Response, Symantec Corporation, retrieved 5 October 2019
  151. Cyberattack Report ArcTitan (2021-02-18). "फिशिंग ईमेल रैंसमवेयर हमले की सबसे आम शुरुआत". ArcTitan (in English). Retrieved 2021-03-29.
  152. Robeznieks, A. (2017). "रैंसमवेयर हेल्थकेयर साइबर सुरक्षा को रोगी देखभाल के मुद्दे में बदल रहा है". Healthcare Business News. Healthcare Financial Management Association. Archived from the original on 16 June 2017.
  153. Heater, Brian (13 April 2016), "The Growing Threat of Ransomware" (PDF), PC Magazine, retrieved 5 October 2019
  154. "Activity begins to drop, but remains a challenge for organizations", Internet Security Threat Report (ISTR) 2019, Symantec Corporation, vol. 24, p. 16, 2019, retrieved 5 October 2019
  155. First death reported following a ransomware attack on a German hospital, ZDNet, retrieved 5 October 2020
  156. 156.0 156.1 "ज़ैन क़ैसर: दुनिया भर में पोर्न उपयोगकर्ताओं को ब्लैकमेल करने के आरोप में छात्र को जेल". BBC News. 9 April 2019.
  157. "लाखों लोगों को ब्लैकमेल करने के आरोप में ब्रिटिश हैकर जैन कैसर को सजा". 9 April 2019.
  158. Cimpanu, Catalin. "रेवटन रैंसमवेयर वितरक को ब्रिटेन में छह साल की जेल की सजा सुनाई गई है". ZDNet.
  159. "How police caught the UK's most notorious porn ransomware baron", Matt Burgess, Wired, 12 Apr 2019]
  160. "लर्क द्वारा एंगलर: करोड़ों की चोरी करने वाला कुख्यात साइबर अपराधी समूह अपने सबसे शक्तिशाली उपकरण को किराए पर क्यों दे रहा था". usa.kaspersky.com. 26 May 2021.
  161. Francisco, Shaun Nichols in San. "फ्लोरिडा मैन ने रेवेटन रैंसमवेयर के लिए मनी लॉन्ड्रिंग की। फिर माइक्रोसॉफ्ट ने उन्हें हायर किया". Theregister.com.
  162. Fields, Logan M. (25 February 2017). "द माइनॉरिटी रिपोर्ट - वीक 7 - द हाफ-वे पॉइंट". World News.
  163. "मैरीलैंड रैंसमवेयर बिल हमलों को अपराधी बनाता है". Network Security News. 15 February 2017.
  164. Wei, Wang (6 June 2017). "रैंसमवेयर बनाने के आरोप में 14 साल का जापानी लड़का गिरफ्तार". The Hacker News.
  165. Young, Adam L.; Yung, Moti (2005). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन का कार्यान्वयन" (PDF). Cryptovirology Labs. Retrieved 16 August 2017.


अग्रिम पठन


इस पेज में लापता आंतरिक लिंक की सूची

  • वाना क्राई कीड़ा
  • कोलम्बिया विश्वविद्यालय
  • आरएसए (एल्गोरिदम)
  • वितरित अभिकलन
  • नेटवर्क संलग्न संग्रहण
  • एलएनके फ़ाइल
  • टोर (गुमनामी नेटवर्क)
  • आदेश और नियंत्रण (मैलवेयर)
  • एक सेवा के रूप में सॉफ्टवेयर
  • अंतराष्ट्रीय कॉल
  • लंबी दूरी की कॉलिंग
  • Android (ऑपरेटिंग प्रणाली)
  • ज़ीउस (ट्रोजन हॉर्स)
  • आईपी ​​पता
  • संगीत के लिए पीआरएस
  • श्वेत सूची
  • अंगुली का हस्ताक्षर
  • ट्रोजन (कंप्यूटिंग)
  • वानाक्राई रैंसमवेयर आक्रमण
  • मामला
  • समसाम (मैलवेयर)
  • अटलांटा सरकार रैंसमवेयर हमला
  • कोम
  • नाजूक आधारभूत श्रंचना
  • गलत मंशा वाला कोड
  • तकनीकी सहायता घोटाला
  • केसी बनाम रैंसमवेयर आक्रमण
  • भंडारण सुरक्षा
  • संलग्न-केवल
  • ईमेल अनुलग्नक
  • ज्ञात-सादा पाठ हमला

बाहरी संबंध