रैंसमवेयर

From Vigyanwiki

रैंसमवेयर क्रिप्टोवाइरोलॉजी प्रकार का मैलवेयर है जो पीड़ित के व्यक्तिगत डेटा को प्रकाशित करने या निष्कृतिधन (फिरौती) का भुगतान न करने पर उस तक पहुंच को स्थायी रूप से अवरुद्ध करने की धमकी देता है। जबकि कुछ सरल रैंसमवेयर किसी भी फाइल को हानि पहुंचाए बिना प्रणाली को बन्द कर सकते हैं, अधिक उन्नत मैलवेयर क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) नामक तकनीक का उपयोग करता है। यह पीड़ित की फाइलों को कूटलिखित करता है, उन्हें दुर्गम बनाता है, और उन्हें विकूटन (डिक्रिप्ट) करने के लिए निष्कृतिधन (फिरौती) के भुगतान की मांग करता है।[1][2][3][4][5] ठीक से कार्यान्वित किये गए क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) आक्रमण में, विकूटन कुंजी (क्रिप्टोग्राफी) के बिना फ़ाइलों को पुनर्प्राप्त करना कम्प्यूटेशनल जटिलता सिद्धांत है, विकूटन कुंजी के बिना फ़ाइलों को पुनर्प्राप्त करना दुःसाध्य समस्या है - और निष्कृतिधन (फिरौती) के लिए पेसाफकार्ड या बिटकॉइन और अन्य क्रिप्टोकरेंसी जैसी डिजिटल मुद्राओं का पता लगाना कठिन है, जिससे अपराधियों का पता लगाना और उन पर कार्यवाही करना कठिन हो जाता है।

रैंसमवेयर आक्रमण सामान्यतः वैध फ़ाइल के रूप में प्रच्छन्न ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, जिसे ईमेल अटैचमेंट के रूप में आने पर डाउनलोड करने या खोलने में उपयोगकर्ता को धोखा दिया जाता है। यद्यपि, हाई-प्रोफाइल उदाहरण, वन्नाक्राई वर्म, उपयोगकर्ता के संपर्क के बिना कंप्यूटर के बीच स्वचालित रूप से यात्रा करता है।[6]

1989 के प्रारम्भ में एड्स (ट्रोजन हॉर्स) के रूप में ज्ञात पहले प्रलेखित रैनसमवेयर के साथ, रैंसमवेयर घोटालों का उपयोग अंतरराष्ट्रीय स्तर पर बढ़ा है।[7][8][9] 2018 के पहले छह महीनों में 181.5 मिलियन रैंसमवेयर आक्रमण हुए थे। यह रिकॉर्ड 2017 में इसी समय सीमा से 229% की अधिक वृद्धि को दर्शाता है।[10] जून 2014 में, वेंडर मैकएफी ने यह दिखाते हुए डेटा जारी किया कि उसने पिछले वर्ष की इसी तिमाही की तुलना में उस तिमाही में दोगुने से अधिक रैंसमवेयर  प्रतिरूप एकत्र किए थे।[11] क्रिप्टोलॉकर विशेष रूप से सफल रहा, अधिकारियों द्वारा इसे हटाए जाने से पहले अनुमानित US$3 मिलियन की खरीद की,[12] यूएस फैड्रल ब्यूरो ऑफ़ इन्वेस्टीगेशन (एफबीआई) ने जून 2015 तक 18 मिलियन अमेरिकी डॉलर से अधिक अर्जित करने का अनुमान लगाया था।[13]2020 में, IC3 को रैंसमवेयर के रूप में पहचानी गई 2,474 कमियाँ मिलीं, जिसमें 29.1 मिलियन डॉलर से अधिक की समायोजित हानि हुई। एफबीआई के मुताबिक हानि इससे अधिक भी हो सकती है।[14] सोनिकवॉल की रिपोर्ट के मुताबिक, 2021 में करीब 62.3 करोड़ रैंसमवेयर आक्रमण हुए।[15]

संचालन

फ़ाइल-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर की अवधारणा का आविष्कार कोलंबिया विश्वविद्यालय में यंग और मोती युंग द्वारा किया गया था और इसे 1996 आईईईई सुरक्षा और गोपनीयता सम्मेलन में प्रस्तुत किया गया था। इसे क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) कहा जाता है और यह फिल्म एलियन (फिल्म) में काल्पनिक फेसहुगर से प्रेरित था।[16]क्रिप्टोवायरल जबरन बलात् ग्रहण आक्रमण और पीड़ित के बीच तीन दौर का प्रोटोकॉल (विज्ञप्ति) है।[1]

  1. [आक्रमणकारी → शिकार] आक्रमणकारी जोड़ी प्रमुख कुंजी बनाता है और मैलवेयर में संबंधित सार्वजनिक कुंजी रखता है। मैलवेयर को स्वतंत्र किया गया है।
  2. [पीड़ित → आक्रमणकारी] क्रिप्टोवायरल जबरन वसूली आक्रमण को सम्पादित करने के लिए, मैलवेयर यादृच्छिक सममित कुंजी उत्पन्न करता है और इसके साथ पीड़ित के डेटा को कूटलिखित (एन्क्रिप्ट) करता है। यह सममित कुंजी को कूटलिखित (एन्क्रिप्ट) करने के लिए मैलवेयर में सार्वजनिक कुंजी का उपयोग करता है। इसे हाइब्रिड एन्क्रिप्शन के रूप में जाना जाता है और इसका परिणाम छोटे असममित सिफरटेक्स्ट के साथ-साथ पीड़ित के डेटा के सममित सिफरटेक्स्ट में होता है। यह पुनर्प्राप्ति को सीमित करने के लिए सममित कुंजी और मूल सादा पाठ डेटा को शून्य करता है। यह उपयोगकर्ता को संदेश देता है जिसमें असममित सिफरटेक्स्ट और निष्कृतिधन (फिरौती) का भुगतान कैसे करना सम्मिलित है। पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट और ई-मनी भेजता है।
  3. [आक्रमणकारी → शिकार] आक्रमणकारी भुगतान प्राप्त करता है, आक्रमणकारी की निजी कुंजी के साथ असममित सिफरटेक्स्ट का विकूटन (डिक्रिप्ट) करता है, और पीड़ित को सममित कुंजी भेजता है। पीड़ित कूटलिखित (एन्क्रिप्ट) डेटा को आवश्यक सममित कुंजी के साथ विकूटन (डिक्रिप्ट) करता है जिससे क्रिप्टोवायरोलॉजी के आक्रमण को पूरा किया जाता है।

सममित-कुंजी एल्गोरिथ्म यादृच्छिक रूप से उत्पन्न होता है और अन्य पीड़ितों की सहायता नहीं करेगा। किसी भी बिंदु पर आक्रमणकारी की निजी कुंजी पीड़ितों के सामने नहीं आती है और पीड़ित को आक्रमणकारी को केवल बहुत छोटा सिफरटेक्स्ट {कूटलिखित (एन्क्रिप्ट) सममित-सिफर कुंजी} भेजने की आवश्यकता होती है।

रैंसमवेयर आक्रमण सामान्यतः ट्रोजन हॉर्स (कंप्यूटिंग) का उपयोग करके किए जाते हैं, उदाहरण के लिए, दुर्भावनापूर्ण अनुलग्नक, फ़िशिंग ईमेल में एम्बेडेड लिंक, या नेटवर्क सेवा में भेद्यता के माध्यम से प्रणाली में प्रवेश करता है। प्रोग्राम तब पेलोड (कंप्यूटिंग) चलाता है, जो प्रणाली को किसी प्रकार से बन्द कर देता है, या प्रणाली को बन्द करने का प्रयास करता है, लेकिन (जैसे, स्केयरवेयर प्रोग्राम) नहीं करता है। पेलोड कानून प्रवर्तन एजेंसी जैसी संस्था द्वारा कथित रूप से नकली चेतावनी प्रदर्शित कर सकता है, यह झूठा प्रमाण है कि प्रणाली का उपयोग अवैध गतिविधियों के लिए किया गया है, इसमें कामोद्दीपक चित्र (पोर्नोग्राफी) और "पाइरेसी" मीडिया जैसी सामग्री सम्मिलित है| [17][18][19]

कुछ पेलोड में भुगतान किए जाने तक प्रणाली को बन्द या प्रतिबंधित करने के लिए प्रारूपित किया गया अनुप्रयोग (एप्लिकेशन) होता है, सामान्यतः विंडोज शेल को अपने आप में व्यवस्थित करके,[20] या यहां तक ​​कि ऑपरेटिंग प्रणाली को बूट होने से विराम के लिए मास्टर बूट दस्तावेज़ और/या विभाजन तालिका को संशोधित करना जब तक कि इसकी रख रखाव न हो जाए।[21] सबसे परिष्कृत पेलोड क्रिप्टोग्राफी फाइलें, जिनमें से कई हाइब्रिड क्रिप्टोप्रणाली के लिए मजबूत एन्क्रिप्शन का उपयोग करते हुए पीड़ित की फाइलों को इस प्रकार से करती हैं कि केवल मैलवेयर लेखक के पास ही आवश्यक डिक्रिप्शन कुंजी हो।[1][22][23]

भुगतान वास्तव में हमेशा लक्ष्य होता है, और पीड़ित को रैंसमवेयर को हटाने के लिए भुगतान करने के लिए विवश किया जाता है, या तो प्रोग्राम की आपूर्ति करके जो फाइलों को डिक्रिप्ट कर सकता है, या अनलॉक कोड भेजकर जो पेलोड के परिवर्तनों को पूर्ववत करता है। जबकि आक्रमणकर्ता पीड़ित की फाइलों को वापस किए बिना आसानी से पैसे ले सकता है, यह आक्रमणकर्ता के सर्वोत्तम हित में है कि सहमति के अनुसार डिक्रिप्शन(विकूटन) करें, क्योंकि पीड़ित भुगतान भेजना बंद कर देंगे यदि यह ज्ञात हो जाता है कि उनका कोई उद्देश्य नहीं है। आक्रमणकारी के लिए रैंसमवेयर काम करने में प्रमुख तत्व सुविधाजनक भुगतान प्रणाली है जिसे ट्रेस करना कठिन है। इस प्रकार की भुगतान विधियों की श्रृंखला का उपयोग किया गया है, जिसमें तार स्थानांतरण, प्रीमियम एसएमएस, प्रीमियम-दर पाठ संदेश[24] , प्री-पेड वाउचर, पेसेफकार्ड,[7][25][26] और बिटकॉइन क्रिप्टोक्यूरेंसी जैसी सेवाएँ सम्मिलित हैं।[27][28][29]

मई 2020 में, विक्रेता सोफोस ने बताया कि रैंसमवेयरआक्रमण (डाउनटाइम, लोगों के समय, डिवाइस की लागत, नेटवर्क की लागत, लुप्त हुए अवसर और निष्कृतिधन (फिरौती) के भुगतान पर विचार करते हुए) को दूर करने के लिए वैश्विक औसत लागत $761,106 थी। निष्कृतिधन (फिरौती) का भुगतान करने वाले 95 प्रतिशत संगठनों का डेटा बहाल कर दिया गया था।[30]

इतिहास

रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना

1989 में जोसेफ पोप द्वारा लिखित पहला ज्ञात मैलवेयर जबरन वसूली आक्रमण, "एड्स ट्रोजन", प्रारूपित विफलता इतनी गंभीर थी कि जबरन वसूली करने वाले को भुगतान करना बिल्कुल भी आवश्यक नहीं था। इसके पेलोड ने हार्ड ड्राइव पर फ़ाइलों को छुपाया और केवल उनके नाम को कूटलिखित किया, और संदेश प्रदर्शित किया जिसमें प्रमाणित किया गया कि उपयोगकर्ता का लाइसेंस सॉफ्टवेयर के निश्चित टुकड़े का उपयोग करने के लिए समाप्त हो गया था। उपयोगकर्ता को उपकरण के रख रखाव को प्राप्त करने के लिए "पीसी साइबोर्ग कॉर्पोरेशन" को यूएस $ 189 का भुगतान करने के लिए कहा गया था, भले ही डिक्रिप्शन कुंजी को ट्रोजन के कोड से निकाला जा सकता था। ट्रोजन को "पीसी साइबोर्ग" के नाम से भी जाना जाता था। पोप को अपने कार्यों के लिए कार्यवाही का सामना करने के लिए मानसिक रूप से अयोग्य घोषित किया गया था, लेकिन उन्होंने एड्स अनुसंधान को फंड करने के लिए मैलवेयर से होने वाले लाभ को दान करने का वादा किया था। [31]

मानव अपहरण से सुरक्षित रूप से निष्कृतिधन (फिरौती) लेने के लिए गुमनाम नकदी प्रणाली का दुरुपयोग करने का विचार 1992 में सेबस्टियन वॉन सोलम्स और डेविड नैकाचे द्वारा प्रस्तुत किया गया था।[32] क्रिप्टोवायरल जबरन वसूली हमलों के लिए यह इलेक्ट्रॉनिक धन संग्रह विधि भी प्रस्तावित की गई थी।[1] वॉन सोलम्स-नकाचे परिदृश्य में समाचार पत्र प्रकाशन का उपयोग किया गया था (चूंकि बिटकॉइन लेजर उस समय उपस्थित नहीं थे जब पेपर लिखा गया था)।

डेटा अपहरण हमलों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करने की धारणा 1996 में एडम एल यंग और मोती युंग द्वारा प्रस्तुत की गई थी। यंग और युंग ने असफल एड्स सूचना ट्रोजन की आलोचना की, जो केवल सिमेट्रिक-कुंजी एल्गोरिदम पर निर्भर था, घातक दोष यह था कि डिक्रिप्शन कुंजी को ट्रोजन से निकाला जा सकता था, और मैकिंटोश एसई/30 पर प्रायोगिक प्रूफ-ऑफ-कॉन्सेप्ट क्रिप्टोवायरस लागू किया गया था। पीड़ित के डेटा को हाइब्रिड एन्क्रिप्शन करने के लिए आरएसए (एल्गोरिदम) और टिनी एन्क्रिप्शन एल्गोरिथम (TEA) का उपयोग किया। चूंकि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है, वायरस में केवल एन्क्रिप्शन कुंजी होती है। आक्रमणकारी संबंधित निजी डिक्रिप्शन कुंजी को निजी रखता है। यंग और युंग के मूल प्रयोगात्मक क्रिप्टोवायरस में पीड़ित आक्रमणकारी को असममित सिफरटेक्स्ट भेजता था जो इसे विकूटन (डिक्रिप्ट) करता है और शुल्क के लिए पीड़ित को सममित डिक्रिप्शन कुंजी देता है। इलेक्ट्रॉनिक धन के अस्तित्व में आने से बहुत पहले यंग और युंग ने प्रस्तावित किया था कि इलेक्ट्रॉनिक धन को एन्क्रिप्शन के माध्यम से भी निकाला जा सकता है, जिसमें कहा गया है कि वायरस लेखक प्रभावी रूप से निष्कृतिधन (फिरौती) के सभी धन को तब तक रोक सकता है जब तक कि उसका आधा भाग उसे नहीं दिया जाता। यहां तक ​​कि यदि ई-मनी पहले उपयोगकर्ता द्वारा कूटलिखित (एन्क्रिप्ट) की गयी थी, तो यह क्रिप्टोवायरस द्वारा कूटलिखित (एन्क्रिप्ट) किए जाने पर उपयोगकर्ता के लिए किसी काम का नहीं है।[1] उन्होंने इन आक्रमणों को क्रिप्टोवायरोलॉजी जबरन वसूली के रूप में संदर्भित किया, खुला आक्रमण जो क्रिप्टोवायरोलॉजी नामक क्षेत्र में हमलों के बड़े वर्ग का भाग है, जिसमें प्रत्यक्ष और गुप्त दोनों प्रकार केआक्रमण सम्मिलित हैं।[1] क्रिप्टोवायरल बलात् ग्रहण (एक्सटॉर्शन) प्रोटोकॉल फिल्म एलियन (फिल्म) में एच. आर. गिगर के फेसहुगर और उसके मेजबान के बीच परजीवी संबंध से प्रेरित था।[1][16]

जबरन वसूली वाले रैंसमवेयर के उदाहरण मई 2005 में प्रमुख हो गए।[33] 2006 के मध्य तक, जीपीकोड, ट्रोज.रैनसम.ए, पुरालेख, क्रॉटन, क्रायज़िप, और मईआर्काइव जैसे ट्रोजन्स ने हमेशा बढ़ते कुंजी-आकारों के साथ अधिक परिष्कृत आरएसए एन्क्रिप्शन योजनाओं का उपयोग करना शुरू कर दिया। जीपीकोड.एजी, जिसे जून 2006 में खोजा गया था, को 660-बिट आरएसए सार्वजनिक कुंजी के साथ कूटलिखित (एन्क्रिप्ट) किया गया था।[34] जून 2008 में, जीपीकोड.एके के रूप में ज्ञात संस्करण का पता चला था। 1024-बिट आरएसए कुंजी का उपयोग करते हुए, यह माना जाता था कि ठोस वितरित कंप्यूटिंग प्रयास के बिना कम्प्यूटेशनल रूप से तोड़ने के लिए अत्यधिक बड़ा है।[35][36][37][38]

क्रिप्टोकरंसी के प्रसार के साथ 2013 के अंत में रैंसमवेयर को कूटलिखित (एन्क्रिप्ट) करना प्रमुखता से वापस आ गया - निष्कृतिधन (फिरौती) की धन इकट्ठा करने के लिए बिटकॉइन डिजिटल मुद्रा प्लेटफॉर्म का उपयोग करना। दिसंबर 2013 में, ZDNet ने बिटकॉइन लेनदेन की जानकारी के आधार पर अनुमान लगाया था कि 15 अक्टूबर और 18 दिसंबर के बीच, क्रिप्टो लॉकर के ऑपरेटरों ने संक्रमित उपयोगकर्ताओं से यूएस $ 27 मिलियन की खरीद की थी।[39] क्रिप्टो लॉकर तकनीक को बाद के महीनों में व्यापक रूप से अनुकरणित किया गया था, जिसमें क्रिप्टो लॉकर 2.0 (क्रिप्टो लॉकर से संबंधित नहीं माना जाता है), क्रिप्टो डीफेंस (जिसमें शुरू में प्रमुख प्रारूप दोष सम्मिलित था, जो उपयोगकर्ता-पुनर्प्राप्ति योग्य स्थान में संक्रमित प्रणाली पर निजी कुंजी संग्रहीत करता था, के कारण विंडोज़ के अंतर्निहित कूटलेखन एपीआई के उपयोग के लिए) [28][40][41][42] और अगस्त 2014 में ट्रोजन की खोज विशेष रूप से सीनोलॉजी द्वारा निर्मित नेटवर्क-संलग्न भंडारण उपकरणों को लक्षित करती है।[43] जनवरी 2015 में, यह बताया गया कि हैकिंग के माध्यम से व्यक्तिगत वेबसाइटों के विरुद्ध और लिनक्स-आधारित वेब सर्वरों को लक्षित करने के लिए डिज़ाइन किए गए रैंसमवेयर के माध्यम से रैंसमवेयर-शैली के आक्रमण हुए हैं।[44][45][46]

कुछ संक्रमणों में, दो-चरणीय पेलोड होता है, जो कई मैलवेयर प्रणाली में सामान्य है। उपयोगकर्ता को स्क्रिप्ट चलाने के लिए बरगलाया जाता है, जो मुख्य वायरस को डाउनलोड करता है और इसे निष्पादित करता है। डुअल-पेलोड प्रणाली के शुरुआती संस्करणों में, स्क्रिप्ट माइक्रोसॉफ्ट ऑफिस दस्तावेज़ में संलग्न वीबीस्क्रिप्ट मैक्रो के साथ, या विंडोज़ स्क्रिप्टिंग सुविधा (WSF) फ़ाइल में निहित थी। जैसे ही डिटेक्शन प्रणाली ने इन पहले चरण के पेलोड को बन्द करना शुरू किया, माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर ने स्व-निहित माइक्रोसॉफ्ट विंडोज पॉवरशेल स्क्रिप्ट के साथ एलएनके फ़ाइलों की ओर आकर्षण की पहचान की।[47] 2016 में, पॉवरशेल लगभग 40% समापन बिंदु सुरक्षा घटनाओं में सम्मिलित पाया गया था,[48]

कुछ रैंसमवेयर स्ट्रेन्स ने अपने कमांड और कंट्रोल (मैलवेयर) सर्वर से जुड़ने के लिए Tor (गुमनामी नेटवर्क) छिपी हुई सेवाओं से जुड़े प्रॉक्सी सर्वर का उपयोग किया है, जिससे अपराधियों के सटीक स्थान का पता लगाने में कठिनाई बढ़ रही है।[49][50] इसके अतिरिक्त, डार्क वेब विक्रेताओं ने प्रौद्योगिकी सॉफ्टवेयर को सेवा के रूप में प्रस्तुत करना शुरू कर दिया है, जिसमें रैंसमवेयर बेचा जाता है, पीड़ितों की मशीनों पर उपस्थिति के लिए तैयार, सदस्यता के आधार पर, इसी प्रकार एडोब क्रिएटिव क्लाउड या ऑफिस 365 के लिए।[50][51][52]

सिमेंटेक ने रैंसमवेयर को सबसे खतरनाक साइबर खतरा माना है।[53]

28 सितंबर 2020 को, अमेरिका के सबसे बड़े स्वास्थ्य सेवा प्रदाता यूनिवर्सल हेल्थ सर्विसेज के कंप्यूटर प्रणाली रैंसमवेयर आक्रमण की चपेट में आ गए। रविवार (27 सितंबर) की प्रारम्भ से कुछ स्थानों पर बंद कंप्यूटर और फोन प्रणाली की सूचना देने के साथ, विभिन्न स्थानों से यूएचएस श्रृंखला ने समस्याओं की सूचना दी।[54][53]

गैर-कूटलिखित (एन्क्रिप्ट) रैंसमवेयर

अगस्त 2010 में, रूसी अधिकारियों ने रैंसमवेयर ट्रोजन से जुड़े नौ लोगों को  प्रग्रहण किया, जिन्हें विनलॉक के नाम से जाना जाता है। पिछले जीपीकोड ट्रोजन के विपरीत, विनलॉक ने एन्क्रिप्शन का उपयोग नहीं किया। इसके अतिरिक्त , विनलॉक ने अश्लील छवियों को प्रदर्शित करके प्रणाली  तक पहुंच को प्रतिबंधित कर दिया और उपयोगकर्ताओं को कोड प्राप्त करने के लिए प्रीमियम-दर एसएमएस (लगभग US$10 की लागत) भेजने के लिए कहा, जिसका उपयोग उनकी मशीनों को अनलॉक करने के लिए किया जा सकता है। इस घोटाले ने रूस और पड़ोसी देशों में कई उपयोगकर्ताओं को प्रभावित किया - कथित तौर पर समूह ने US$16 मिलियन से अधिक की कमाई की।[19][55]

2011 में, रैंसमवेयर ट्रोजन सामने आया जिसने विंडोज प्रोडक्ट एक्टिवेशन नोटिस का अनुकरण किया, और उपयोगकर्ताओं को सूचित किया कि प्रणाली के विंडोज इंस्टॉलेशन को "धोखाधड़ी का शिकार होने" के कारण पुनः सक्रिय करना पड़ा। ऑनलाइन सक्रियण विकल्प प्रस्तुत किया गया था (वास्तविक विंडोज सक्रियण प्रक्रिया की तरह), परन्तु वह विकल्प अनुपलब्ध था, जिसके लिए उपयोगकर्ता को 6 अंकों के कोड को अंकित करने के लिए छह अंतरराष्ट्रीय नंबरों में से पर कॉल करने की आवश्यकता होती है। जबकि मैलवेयर ने प्रमाणित किया था कि यह कॉल मुफ्त होगी, यह उच्च अंतरराष्ट्रीय फोन दरों वाले देश में दुष्ट ऑपरेटर के माध्यम से रूट किया गया था, जिसने कॉल को होल्ड पर रखा था, जिसके कारण उपयोगकर्ता को बड़े अंतरराष्ट्रीय लंबी दूरी के शुल्क लगाने पड़ते थे।.[17]

फरवरी 2013 में,स्टाम्प.ई.के शोषण किट पर आधारित रैनसमवेयर ट्रोजन सामने आया; मैलवेयर को प्रोजेक्ट होस्टिंग सेवाओं सोर्सफोर्ज और गिटहब पर होस्ट की गई साइटों के माध्यम से वितरित किया गया था, जो प्रसिद्ध हस्तियों की "अनुकरणित नग्न तस्वीरें" प्रस्तुत करने का दावा करती थीं।।[56] जुलाई 2013 में, ओएस एक्स-विशिष्ट रैंसमवेयर ट्रोजन सामने आया, जो वेब पेज प्रदर्शित करता है जो उपयोगकर्ता पर अश्लील साहित्य डाउनलोड करने का आरोप लगाता है। अपने विंडोज-आधारित समकक्षों के विपरीत, यह पूरे कंप्यूटर को ब्लॉक नहीं करता है, लेकिन सामान्य विधियों से पेज को बंद करने के प्रयासों को विफल करने के लिए केवल वेब ब्राउज़र के व्यवहार का शोषण करता है।[57]

जुलाई 2013 में, वर्जीनिया का 21 वर्षीय व्यक्ति, जिसके कंप्यूटर में संयोग से कम उम्र की लड़कियों की अश्लील तस्वीरें थीं, जिनके साथ उसने यौन संचार किया था, एफबीआई मनीपैक रैंसमवेयर प्राप्त करने और धोखा देने के बाद स्वयं को पुलिस में परिवर्तित कर लिया और उस पर आरोप लगाया। बाल अश्लीलता। जांच में आपत्तिजनक फाइलें मिलीं, और उस व्यक्ति पर बाल यौन शोषण और बाल पोर्नोग्राफी रखने का आरोप लगाया गया।[58]

एक्सफिल्ट्रेशन (लीकवेयर/डॉक्सवेयर)

रैंसमवेयर का विलोम एडम एल यंग द्वारा आविष्कार किया गया क्रिप्टोवायरोलॉजी आक्रमण है जो पीड़ित के कंप्यूटर प्रणाली से चोरी की गई जानकारी को प्रकाशित करने की धमकी देता है बजाय पीड़ित को उस तक पहुंच से वंचित करने के।[59] लीकवेयर आक्रमण में, मैलवेयर संवेदनशील होस्ट डेटा को या तो आक्रमणकारी या वैकल्पिक रूप से मैलवेयर के दूरस्थ उदाहरणों में घुसपैठ कर देता है, और आक्रमणकारी पीड़ित के डेटा को तब तक प्रकाशित करने की धमकी देता है जब तक कि निष्कृतिधन (फिरौती) का भुगतान नहीं किया जाता।आक्रमण को 2003 में पश्चिम बिन्दु पर प्रस्तुत किया गया था और दुर्भावनापूर्ण क्रिप्टोग्राफी पुस्तक में संक्षेप में प्रस्तुत किया गया था, यह आक्रमण निम्नलिखित विधियों से जबरन वसूली केआक्रमण से अलग है। जबरन वसूली केआक्रमण में, पीड़ित को अपनी मूल्यवान जानकारी तक पहुंच से वंचित कर दिया जाता है और इसे वापस पाने के लिए भुगतान करना पड़ता है, जहां प्रस्तुतआक्रमण में पीड़ित जानकारी तक पहुंच बनाए रखता है लेकिन इसका खुलासा कंप्यूटर वायरस के विवेक पर होता है। .[60] यह आक्रमण गेम थ्योरी में निहित है और इसे मूल रूप से नॉन-जीरो सम गेम और जीवित मैलवेयर करार दिया गया था। आक्रमण उन स्थितयों में मौद्रिक लाभ प्राप्त कर सकता है जहां मैलवेयर उस जानकारी तक पहुंच प्राप्त करता है जो पीड़ित उपयोगकर्ता या संगठन को हानि पहुंचा सकता है, उदाहरण के लिए, प्रतिष्ठात्मक क्षति जो प्रमाण प्रकाशित करने के परिणामस्वरूप हो सकती है कि आक्रमण ही सफल था।

एक्सफिल्ट्रेशन के सामान्य लक्ष्यों में सम्मिलित हैं:

  • प्राथमिक शिकार द्वारा संग्रहीत तृतीय पक्ष की जानकारी (जैसे ग्राहक खाता जानकारी या स्वास्थ्य रिकॉर्ड);
  • पीड़ित के स्वामित्व वाली जानकारी (जैसे व्यापार रहस्य और उत्पाद जानकारी)
  • शर्मनाक जानकारी (जैसे कि पीड़ित के स्वास्थ्य की जानकारी या पीड़ित के व्यक्तिगत अतीत के बारे में जानकारी)

एक्सफिल्ट्रेशन के हमलों को सामान्यतः लक्षित शिकार सूची के साथ लक्षित किया जाता है, और अधिकांशतः संभावित डेटा लक्ष्यों और कमजोरियों को खोजने के लिए पीड़ित के प्रणाली की प्रारंभिक निगरानी की जाती है।[61][62]

मोबाइल रैंसमवेयर

पीसी प्लेटफॉर्म पर रैनसमवेयर की बढ़ती लोकप्रियता के साथ, मोबाइल ऑपरेटिंग प्रणाली को लक्षित करने वाले रैंसमवेयर का भी प्रसार हुआ है। सामान्यतः, मोबाइल रैनसमवेयर पेलोड अवरोधक होते हैं, क्योंकि डेटा को कूटलिखित (एन्क्रिप्ट) करने के लिए बहुत कम प्रोत्साहन करते है क्योंकि इसे ऑनलाइन सिंक्रोनाइज़ेशन के माध्यम से आसानी से बहाल किया जा सकता है।[63] मोबाइल रैंसमवेयर सामान्यतः एंड्रॉइड (ऑपरेटिंग प्रणाली) प्लेटफॉर्म को लक्षित करता है, क्योंकि यह तृतीय-पक्ष स्रोतों से एप्लिकेशन इंस्टॉल करने की अनुमति देता है।[63][64]पेलोड सामान्यतः अनसुने उपयोगकर्ता द्वारा स्थापित एपीके फ़ाइल के रूप में वितरित किया जाता है; यह अन्य सभी अनुप्रयोगों के शीर्ष पर अवरुद्ध संदेश प्रदर्शित करने का प्रयास कर सकता है,[64] जबकि दूसरे ने क्लिकजैकिंग के रूप का उपयोग किया, जिससे उपयोगकर्ता को प्रणाली तक गहरी पहुंच प्राप्त करने के लिए डिवाइस व्यवस्थापक विशेषाधिकार देने का कारण बना।[65]

आईओएस उपकरणों पर विभिन्न युक्तियों का उपयोग किया गया है, जैसे कि आईक्लाउड खातों का शोषण करना और डिवाइस तक पहुंच को बन्द करने के लिए मेरा आई फोन ढूँढो प्रणाली का उपयोग करना है।[66] आईओएस 10.3 पर, ऐप्पल ने सफारी (वेब ​​​​ब्राउज़र) में जावास्क्रिप्ट पॉप-अप विंडोज़ के संचालन में बग को पैच किया था जिसका रैंसमवेयर वेबसाइटों द्वारा शोषण किया गया था।[67]

यह हाल ही में[when?] यह दिखाया गया है कि रैंसमवेयर एआरएम आर्किटेक्चर को भी लक्षित कर सकता है जैसे कि विभिन्न इंटरनेट-ऑफ-थिंग्स (आईओटी) उपकरणों में पाया जा सकता है, जैसे कि औद्योगिक आईओटी एज डिवाइस।[68]

अगस्त 2019 में शोधकर्ताओं ने प्रदर्शित किया कि डीएसएलआर कैमरा को रैंसमवेयर से संक्रमित करना संभव है।[69] डिजिटल कैमरे अधिकांशतः पिक्चर ट्रांसफर प्रोटोकॉल (PTP - मानक प्रोटोकॉल का उपयोग फ़ाइलों को स्थानांतरित करने के लिए किया जाता है) का उपयोग करते हैं। शोधकर्ताओं ने पाया कि रैनसमवेयर (या किसी मनमाना कोड को निष्पादित करने) के साथ लक्ष्य कैमरे को संक्रमित करने के लिए प्रोटोकॉल में कमजोरियों का लाभ उठाना संभव था। यह आक्रमण लास वेगास में डेफ कॉन सुरक्षा सम्मेलन में अवधारणा आक्रमण के प्रमाण के रूप में प्रस्तुत किया गया था (वास्तविक सशस्त्र मैलवेयर के रूप में नहीं)।

उल्लेखनीय आक्रमण के लक्ष्य

उल्लेखनीय सॉफ्टवेयर पैकेज

रेवेटन

File:Metropolitan Police ransomware scam.jpg
एक रेवेटन पेलोड, धोखे से प्रमाण करता है कि उपयोगकर्ता को महानगर पुलिस सेवा को जुर्माना देना होगा

2012 में, प्रमुख रैंसमवेयर ट्रोजन जिसे रेवटन के नाम से जाना जाता है, फैलना शुरू हुआ। सिटाडेल ट्रोजन (जो स्वयं, ज़ीउस ट्रोजन पर आधारित है) पर आधारित, इसका पेलोड कथित रूप से कानून प्रवर्तन एजेंसी से चेतावनी प्रदर्शित करता है, जिसमें प्रमाणित किया गया है कि कंप्यूटर का उपयोग अवैध गतिविधियों के लिए किया गया है, जैसे कि बिना लाइसेंस वाले सॉफ़्टवेयर या चाइल्ड पोर्नोग्राफ़ी को डाउनलोड करना। इस व्यवहार के कारण, इसे सामन्यतः "पुलिस ट्रोजन" कहा जाता है।[70][71][72] चेतावनी उपयोगकर्ता को सूचित करती है कि अपने सिस्टम को अनलॉक करने के लिए, उन्हें  उकैश या पेसेफकार्ड  जैसी अनाम प्रीपेड कैश सेवा के वाउचर का उपयोग करके जुर्माना देना होगा। इस भ्रम को बढ़ाने के लिए कि कंप्यूटर को कानून प्रवर्तन द्वारा ट्रैक किया जा रहा है, स्क्रीन कंप्यूटर के आईपी पते को भी प्रदर्शित करती है, जबकि कुछ संस्करण पीड़ित के वेबकैम से फुटेज प्रदर्शित करते हैं ताकि यह भ्रम हो सके कि उपयोगकर्ता रिकॉर्ड किया जा रहा है।[7][73]

रेवेटन ने शुरुआत में 2012 की शुरुआत में विभिन्न यूरोपीय देशों में फैलना शुरू किया।[7] उपयोगकर्ता के देश के आधार पर विभिन्न कानून प्रवर्तन संगठनों के लोगो के साथ ब्रांडेड टेम्प्लेट के साथ वेरिएंट को स्थानीयकृत किया गया था; उदाहरण के लिए, यूनाइटेड किंगडम में उपयोग किए जाने वाले वेरिएंट में मेट्रोपॉलिटन पुलिस सर्विस और पुलिस नेशनल ई-क्राइम यूनिट जैसे संगठनों की ब्रांडिंग सम्मिलित थी। अन्य संस्करण में संगीत के लिए रॉयल्टी संग्रह समाज पीआरएस का लोगो सम्मिलत था, जिसने विशेष रूप से उपयोगकर्ता पर अवैध रूप से संगीत डाउनलोड करने का आरोप लगाया था। [74] जनता को मैलवेयर के बारे में चेतावनी देते हुए कथन में, मेट्रोपॉलिटन पुलिस ने स्पष्ट किया कि वे जांच के भाग के रूप में कभी भी कंप्यूटर को इस प्रकार से बन्द नहीं करेंगे।[7][18]

मई 2012 में, ट्रेंड माइक्रो थ्रेट शोधकर्ताओं ने संयुक्त राज्य अमेरिका और कनाडा के लिए विविधताओं के लिए टेम्प्लेट की खोज की, यह सुझाव देते हुए कि इसके लेखक उत्तरी अमेरिका में उपयोगकर्ताओं को लक्षित करने की योजना बना रहे होंगे।[75] अगस्त 2012 तक, संयुक्त राज्य अमेरिका में रेवटन का नया संस्करण फैलना शुरू हुआ, जिसमें मनीपैक कार्ड का उपयोग करके एफबीआई को $ 200 के जुर्माने के भुगतान की आवश्यकता का दावा किया गया।।[8][9][73] फरवरी 2013 में, रूसी नागरिक को दुबई में स्पेनिश अधिकारियों द्वारा अपराध गिरोह से संबंध के लिए गिरफ्तार किया गया था जो रेवटन का उपयोग कर रहा था; काले धन को वैध बनाना के आरोप में दस अन्य व्यक्तियों को गिरफ्तार किया गया।[76] अगस्त 2014 में, अवास्ट सॉफ्टवेयर ने बताया कि उसे रेवटन के नए वेरिएंट मिले हैं जो अपने पेलोड के भाग के रूप में पासवर्ड-चोरी करने वाले मैलवेयर भी वितरित करते हैं।[77]

क्रिप्टो लॉकर

कूटलिखित रैंसमवेयर सितंबर 2013 में क्रिप्टो लॉकर के रूप में जाने वाले ट्रोजन के साथ पुनः प्रकट हुआ, जिसने 2048-बिट आरएसए कुंजी जोड़ी उत्पन्न की और परिवर्तिते में कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया, और विशिष्ट दस्तावेज़ विस्तारण की श्वेतसूची का उपयोग करके फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करने के लिए उपयोग किया गया। यदि संक्रमण के 3 दिनों के अंदर बिटकॉइन या प्री-पेड कैश वाउचर का भुगतान नहीं किया गया तो मैलवेयर ने निजी कुंजी को हटाने की धमकी दी। इसका उपयोग करने वाले बहुत बड़े कुंजी आकार के कारण, विश्लेषकों और ट्रोजन से प्रभावित लोगों ने क्रिप्टो लॉकर को रख रखाव के लिए बेहद कठिन माना।[27][78][79][80] समय सीमा बीत जाने के बाद भी, निजी कुंजी अभी भी ऑनलाइन टूल का उपयोग करके प्राप्त की जा सकती है, लेकिन कीमत 10 बीटीसी तक बढ़ जाएगी - जिसकी लागत नवंबर 2013 तक लगभग 2300 अमेरिकी डॉलर है।[81][82]

2 जून 2014 को अमेरिकी न्याय विभाग द्वारा आधिकारिक तौर पर घोषित संचालन तोवर के भाग के रूप में गेमओवर ज़ीउस बॉटनेट की जब्ती से क्रिप्टोकरंसी को अलग कर दिया गया था। न्याय विभाग ने सार्वजनिक रूप से रूसी हैकर एवगेनी बोगाचेव के विरुद्ध उनकी कथित संलिप्तता के लिए अभियोग जारी किया था। बॉटनेट में।[83][84] यह अनुमान लगाया गया था कि शटडाउन से पहले मैलवेयर के साथ कम से कम US$3 मिलियन की उगाही की गई थी।[12]

क्रिप्टो लॉकर.एफ और टोरेंट लॉकर

सितंबर 2014 में, रैंसमवेयर ट्रोजन्स की लहर सामने आई, जिसने ऑस्ट्रेलिया में क्रिप्टोवॉल और क्रिप्टो लॉकर (जो कि क्रिप्टो लॉकर 2.0 के साथ है, मूल क्रिप्टो लॉकर से संबंधित नहीं है) के तहत पहले उपयोगकर्ताओं को लक्षित किया। ट्रोजन ऑस्ट्रेलिया पोस्ट से विफल पार्सल डिलीवरी नोटिस होने का प्रमाण करने वाले फर्जी ई-मेल के माध्यम से फैलते हैं; स्वचालित ई-मेल स्कैनर द्वारा पता लगाने से बचने के लिए जो मैलवेयर के लिए स्कैन करने के लिए पृष्ठ पर सभी लिंक का अनुसरण करते हैं, इस संस्करण को उपयोगकर्ताओं को वेब पेज पर जाने और पेलोड वास्तव में डाउनलोड होने से पहले कॅप्चा कोड अंकित करने के लिए डिज़ाइन किया गया था, ऐसी स्वचालित प्रक्रियाओं को विराम से पेलोड को स्कैन करने में सक्षम होना। नॉर्टनलाइफ बन्द ने निर्धारित किया कि ये नए वेरिएंट, जिन्हें उसने क्रिप्टोलॉकर.एफ के रूप में पहचाना,पुनः, उनके संचालन में अंतर के कारण मूल क्रिप्टोकरंसी से असंबंधित थे।[85][86] ट्रोजन्स का उल्लेखनीय शिकार ऑस्ट्रेलियाई प्रसारण निगम था; इसके टेलीविजन समाचार चैनल एबीसी न्यूज 24 पर लाइव प्रोग्रामिंग आधे घंटे के लिए बाधित हुई और इसके सिडनी स्टूडियो में कंप्यूटरों पर क्रिप्टोवॉल संक्रमण के कारण मेलबोर्न स्टूडियो में स्थानांतरित कर दिया गया।[87][88][89]

इस लहर में अन्य ट्रोजन, टोरेंट लॉकर, में शुरू में क्रिप्टोडेफेंस की तुलना में प्रारूप दोष था; यह प्रत्येक संक्रमित कंप्यूटर के लिए ही keystream का उपयोग करता है, जिससे एन्क्रिप्शन को दूर करना कठिन हो जाता है। यदपि , बाद में इस समस्या को ठीक कर लिया गया था।[40] नवंबर 2014 के अंत तक, यह अनुमान लगाया गया था कि अकेले ऑस्ट्रेलिया में 9,000 से अधिक उपयोगकर्ता टोरेंट लॉकर से संक्रमित हो गए थे, केवल तुर्की को 11,700 संक्रमणों से पीछे छोड़ दिया गया था।[90]

क्रिप्टोवॉल

विंडोज, क्रिप्टोवॉल को लक्षित करने वाला अन्य प्रमुख रैंसमवेयर ट्रोजन, पहली बार 2014 में दिखाई दिया। क्रिप्टोवॉल का स्ट्रेन सितंबर 2014 के अंत में ज़ेडो विज्ञापन नेटवर्क पर मालवेयर अभियान के भाग के रूप में वितरित किया गया था जिसने कई प्रमुख वेबसाइटों को लक्षित किया था; पेलोड को डाउनलोड करने के लिए ब्राउजर प्लगइन का उपयोग करने वाली दुष्ट वेबसाइटों पर विज्ञापन पुनर्निर्देशित किए गए। बाराकुडा नेटवर्क के शोधकर्ता ने यह भी नोट किया कि सुरक्षा सॉफ्टवेयर के लिए भरोसेमंद दिखने के प्रयास में पेलोड को डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया गया था।[91]

क्रिप्टोवॉल 3.0 ने ईमेल अटैचमेंट के भाग के रूप में जावास्क्रिप्ट में लिखे पेलोड का उपयोग किया, जो जेपीजी छवियों के रूप में प्रच्छन्न निष्पादन योग्य डाउनलोड करता है। आगे पता लगाने से बचने के लिए, मैलवेयर अपने सर्वर के साथ संवाद करने के लिए एक्सप्लोरर.इएक्सइ और स्व्चौसट.इएक्सइ के नए उदाहरण बनाता है। फ़ाइलों को कूटलिखित (एन्क्रिप्ट) करते समय, मैलवेयर वॉल्यूम छाया प्रतियों को भी हटा देता है और स्पाइवेयर स्थापित करता है जो पासवर्ड और बिटकॉइन वॉलेट चुराता है।[92]

एफबीआई ने जून 2015 में बताया कि लगभग 1,000 पीड़ितों ने ब्यूरो के इंटरनेट अपराध शिकायत केंद्र से क्रिप्टोवॉल संक्रमण की रिपोर्ट करने के लिए संपर्क किया था, और कम से कम $ 18 मिलियन के हानि का अनुमान लगाया था।[13]

नवीनतम संस्करण, क्रिप्टोवॉल 4.0, एंटीवायरस पहचान से बचने के लिए अपने कोड को बढ़ाता है, और न केवल फाइलों में डेटा बल्कि फ़ाइल नामों को भी कूटलिखित (एन्क्रिप्ट) करता है।[93]

फुसोब

फुसोब प्रमुख मोबाइल रैंसमवेयर परिवारों में से है। अप्रैल 2015 और मार्च 2016 के बीच, लगभग 56 प्रतिशत मोबाइल रैनसमवेयर फुसोब थे।[94]

एक विशिष्ट मोबाइल रैंसमवेयर की प्रकार, यह लोगों को निष्कृतिधन (फिरौती) देने के लिए डराने की रणनीति अपनाता है।[95] यह कार्यक्रम अभियोगात्मक प्राधिकरण होने का दिखावा करता है, जिसमें पीड़ित से $100 से $200 यूनाइटेड स्टेट का डॉलर तक का जुर्माना भरने या अन्यथा काल्पनिक आरोप का सामना करने की मांग की जाती है। आश्चर्यजनक रूप से, फुसोब भुगतान के लिए आईट्यून्स गिफ्ट कार्ड का उपयोग करने का सुझाव देता है। साथ ही, स्क्रीन पर नीचे क्लिक करने वाला टाइमर भी उपयोगकर्ताओं की चिंता को बढ़ाता है।

उपकरणों को संक्रमित करने के लिए, फुसोब ट्रोजन (कंप्यूटिंग) अश्लील वीडियो प्लेयर के रूप में सामने आते है। इस प्रकार, पीड़ित, यह सोचकर कि यह हानिरहित है, अनजाने में फुसोब डाउनलोड करें।[96]

जब फुसोब इंस्टॉल किया जाता है, तो यह सबसे पहले डिवाइस में उपयोग की जाने वाली भाषा की जांच करता है। यदि यह रूसी या कुछ पूर्वी यूरोपीय भाषाओं का उपयोग करता है, तो फुसोब कुछ नहीं करता है। अन्यथा, यह डिवाइस को बन्द करने और निष्कृतिधन (फिरौती) मांगने के लिए आगे बढ़ता है। पीड़ितों में, उनमें से लगभग 40% जर्मनी में यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका में क्रमशः 14.5% और 11.4% हैं।

फुसोब में स्मॉल के साथ बहुत समानता है, जो मोबाइल रैंसमवेयर का अन्य प्रमुख परिवार है। उन्होंने 2015 और 2016 के बीच 93% से अधिक मोबाइल रैंसमवेयर का प्रतिनिधित्व किया।

वानाक्राई

मई 2017 में, वानाक्राई रैनसमवेयर आक्रमण इंटरनेट के माध्यम से फैल गया, जिसमें अनन्तनीला नामक शोषण वेक्टर का उपयोग किया गया था, जिसे कथित तौर पर यू.एस. राष्ट्रीय सुरक्षा एजेंसी से लीक किया गया था। रैनसमवेयर आक्रमण, बड़े पैमाने पर अभूतपूर्व,[97] 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया,[98] बिटकॉइन क्रिप्टोकरेंसी का उपयोग करने वाले उपभोगकर्तों से पैसे मांगने के लिए 20 अलग-अलग भाषाओं का उपयोग किया। वानाक्राई ने प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की।[99] इस आक्रमण ने टेलीफोनिका और स्पेन की कई अन्य बड़ी कंपनियों, साथ ही ब्रिटिश राष्ट्रीय स्वास्थ्य सेवा (एनएचएस) के कुछ भागो को प्रभावित किया, जहां कम से कम 16 अस्पतालों को मरीजों को लौटाना पड़ा या निर्धारित कार्यों को रद्द करना पड़ा,[100] फ़ेडेक्स, डॉयचे बान, होंडा,[101] रेनॉल्ट, साथ ही आंतरिक स्थितयों के मंत्रालय (रूस) और रूसी दूरसंचार मेगाफोन[102] आक्रमणकारी ने अपने पीड़ितों को उनके कंप्यूटरों के संक्रमित होने के दिन से 7 दिन की समय सीमा दी, जिसके बाद कूटलिखित (एन्क्रिप्ट) की गई फ़ाइलों को हटा दिया जाएगा।[103]

पेट्या

पेट्या को पहली बार मार्च 2016 में खोजा गया था; कूटलिखित (एन्क्रिप्ट) रैंसमवेयर के अन्य रूपों के विपरीत, मैलवेयर का उद्देश्य मास्टर बूट रिकॉर्ड को संक्रमित करना है, पेलोड स्थापित करना जो एनटीएफएस फाइल प्रणाली की फाइल टेबल को अगली बार कूटलिखित (एन्क्रिप्ट) करता है जब संक्रमित प्रणाली बूट होता है, प्रणाली को विंडोज में बूट करने से तब तक बंद करता है जब तक कि निष्कृतिधन (फिरौती) दी जाती है। चेक प्वाइंट ने बताया कि रैंसमवेयर प्रारूप में अभिनव विकास होने के अतिरिक्त, इसके परिणामस्वरूप ही समय सीमा के आसपास सक्रिय अन्य रैंसमवेयर की तुलना में अपेक्षाकृत कम संक्रमण हुआ था।[104]

27 जून 2017 को, मुख्य रूप से यूक्रेन (लेकिन कई देशों को प्रभावित करने वाले) को लक्षित करने वाले वैश्विक साइबरआक्रमण के लिए पेट्या के अत्यधिक संशोधित संस्करण का उपयोग किया गया था।[105]). इस संस्करण को वानाक्राई द्वारा उपयोग किए गए उसी अनन्तनीला एक्सप्लॉइट का उपयोग करके प्रचारित करने के लिए संशोधित किया गया था। अन्य डिज़ाइन परिवर्तन के कारण, निष्कृतिधन (फिरौती) का भुगतान किए जाने के बाद यह वास्तव में प्रणाली को बंद नहीं करने में भी असमर्थ है; इसके कारण सुरक्षा विश्लेषकों ने अनुमान लगाया कि आक्रमण अवैध लाभ उत्पन्न करने के लिए नहीं था, बल्कि केवल व्यवधान पैदा करने के लिए था।[106][107]

बैड रैबिट

24 अक्टूबर 2017 को, रूस और यूक्रेन के कुछ उपयोगकर्ताओं ने बैड रैबिट नामक नए रैंसमवेयर आक्रमण की सूचना दी, जो उपयोगकर्ता की फ़ाइल तालिकाओं को कूटलिखित (एन्क्रिप्ट) करके वानाक्राई और पेट्या के समान पैटर्न का अनुसरण करता है और फिर उन्हें विकूटन (डिक्रिप्ट) करने के लिए बिटकॉइन भुगतान की मांग करता है। ईएसईटी का मानना ​​था कि रैंसमवेयर को एडोब फ्लैश सॉफ्टवेयर में फर्जी अपडेट के जरिए वितरित किया गया है।[108] रैंसमवेयर से प्रभावित होने वाली एजेंसियों में इंटरफैक्स, ओडेसा अंतरराष्ट्रीय हवाई अड्डे, कीव मेट्रो और यूक्रेन के इंफ्रास्ट्रक्चर मंत्रालय सम्मिलित हैं।[109] जैसा कि इसने कॉर्पोरेट नेटवर्क संरचनाओं को फैलाने के लिए उपयोग किया, रैंसमवेयर को तुर्की, जर्मनी, पोलैंड, जापान, दक्षिण कोरिया और संयुक्त राज्य अमेरिका सहित अन्य देशों में भी खोजा गया।[110] विशेषज्ञों का मानना ​​था कि रैंसमवेयर का आक्रमण यूक्रेन में पेट्या केआक्रमण से जुड़ा था (मुख्यातः इसलिए क्योंकि बैड रैबिट के कोड में पेट्या/नॉटपेटिया के कोड में कई अतिव्यापी और समान तत्व हैं,[111] क्राउडस्ट्राइक बैड रैबिट और नोटपेट्या की डीएलएल (डायनेमिक लिंक लाइब्रेरी) में सम्मिलित होने से समान कोड का 67 प्रतिशत भाग है[112]) यदपि दोषियों की एकमात्र पहचान गेम ऑफ़ थ्रोन्स श्रृंखला के पात्रों के नाम हैं जो कोड के भीतर एम्बेडेड हैं।[110]

सुरक्षा विशेषज्ञों ने पाया कि रैंसमवेयर ने फैलाने के लिए इटरनलब्लू शोषण का उपयोग नहीं किया, और 24 अक्टूबर 2017 तक पुराने विंडोज संस्करणों को चलाने वाली अप्रभावित मशीन को टीका लगाने का सरल तरीका मिल गया।[113][114] इसके अतिरिक्त, जिन साइटों का उपयोग फर्जी फ्लैश अपडेट को फैलाने के लिए किया गया था, वे ऑफ़लाइन हो गए हैं या समस्याग्रस्त फ़ाइलों को इसकी खोज के कुछ दिनों के भीतर हटा दिया गया है, प्रभावी रूप से बैड रैबिट के प्रसार को मार दिया गया है।[110]

सैमसम

2016 में, रैनसमवेयर का नया प्रकार सामने आया जो वाइल्डफ्लाई सर्वरों को लक्षित कर रहा था।[115] सैमसम (मैलवेयर) नाम का यह तनाव, कमजोर सर्वरों पर कमजोरियों का लाभ उठाने के पक्ष में फ़िशिंग या अवैध डाउनलोड की प्रक्रिया को बायपास करने के लिए पाया गया था।[116] मैलवेयर दूरस्थ डेस्कटॉप प्रोटोकॉल पशु बल का आक्रमण का उपयोग कमजोर पासवर्ड का अनुमान लगाने के लिए करता है जब तक कि कोई टूट न जाए। फार्मिंग्टन, न्यू मैक्सिको, कोलोराडो परिवहन विभाग, डेविडसन काउंटी, उत्तरी कैरोलिना के शहर के विरुद्ध होने वाली उल्लेखनीय हैक और हाल ही में, अटलांटा सरकार के बुनियादी ढांचे पर रैंसमवेयरआक्रमणके साथ सरकार और स्वास्थ्य सेवा लक्ष्यों पर हमलों के पीछे वायरस रहा है। अटलांटा।[116]

मोहम्मद मेहदी शाह मंसूरी (1991 में क्यूम, ईरान में पैदा हुए) और फरमार्ज शाही सावंडी (1984 में ईरान के शिराज में पैदा हुए) कथित तौर पर सैमसम रैंसमवेयर लॉन्च करने के लिए एफबीआई द्वारा वांछित हैं।[117] दोनों ने कथित रूप से जबरन वसूली से $6 मिलियन कमाए और मैलवेयर का उपयोग करके $30 मिलियन से अधिक का हानि किया।[118]

डार्कसाइड

7 मई, 2021 को यूएस कॉलोनियल पाइपलाइन पर साइबर आक्रमण को सम्पादित करने दिया गया था। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन ने डार्कसाइड (हैकिंग समूह) की पहचान औपनिवेशिक पाइपलाइन साइबर आक्रमण के अपराधी के रूप में की, जो दुर्भावनापूर्ण कोड द्वारा किया गया था, जिसके कारण संयुक्त राज्य अमेरिका के पूर्वी तट को 45% ईंधन की आपूर्ति करने वाली मुख्य पाइपलाइन स्वैच्छिक रूप से बंद हो गई।आक्रमण को अमेरिकी महत्वपूर्ण बुनियादी ढांचे पर आज तक का सबसे खराब साइबर आक्रमण बताया गया। डार्कसाइड ने औपनिवेशिक पाइपलाइन से लगभग 75 बिटकॉइन (लगभग US$5 मिलियन) सफलतापूर्वक निकाले। अमेरिकी अधिकारी जांच कर रहे हैं कि क्या आक्रमण विशुद्ध रूप से आपराधिक था या रूसी सरकार या किसी अन्य राज्य प्रायोजक की संलिप्तता से हुआ था। आक्रमण के बाद, डार्कसाइड ने बयान पोस्ट किया जिसमें प्रमाण किया गया कि हम अराजनीतिक हैं, हम भू-राजनीति में भाग नहीं लेते हैं - हमारा लक्ष्य पैसा एकत्रित करना है न कि समाज के लिए समस्याएं पैदा करना।

10 मई को, सेंटिनलवन ने डार्कसाइड रैंसमवेयरआक्रमणका विश्लेषण प्रकाशित किया

मई 2021 में, एफबीआई और साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी ने संयुक्त चेतावनी जारी की, जिसमें महत्वपूर्ण बुनियादी ढांचे के मालिकों और संचालकों से सामान्य रूप से डार्कसाइड रैंसमवेयर और रैंसमवेयर के प्रति अपनी भेद्यता को कम करने के लिए कुछ कदम उठाने का आग्रह किया गया।

सिस्की

सिस्की की उपयोगिता यह है कि यह जिसे वैकल्पिक रूप से पासवर्ड के साथ सुरक्षा खाता प्रबंधक को कूटलिखित (एन्क्रिप्ट) करने के लिए विंडोज एनटी- आधारित ऑपरेटिंग प्रणाली के साथ सम्मिलित किया गया था। उपकरण को कभी-कभी तकनीकी सहायता घोटालों के दौरान रैंसमवेयर के रूप में प्रभावी रूप से उपयोग किया जाता है - जहां कंप्यूटर तक दूरस्थ पहुंच वाला कॉलर उपकरण का उपयोग उपयोगकर्ता को अपने कंप्यूटर से केवल पासवर्ड के साथ बन्द करने के लिए कर सकता है।[119] सिस्कीको 2017 में विंडोज 10 और विंडोज सर्वर के बाद के संस्करणों से हटा दिया गया था, अप्रचलित होने और रैनसमवेयर स्कैम के भाग के रूप में हैकर्स द्वारा उपयोग किए जाने के लिए जाना जाता है।[120][121]

रैंसमवेयर-ए-ए-सर्विस

रैंसमवेयर-एज़-ए-सर्विस (रास) रूस-आधारित के बाद उल्लेखनीय विधि बन गयी[122] या रूसी भाषी[123] समूह रेविल ने मई 2021 में ब्राज़ील स्थित जेबीएस एस.ए. साइबर आक्रमण| जेबीएस एस.ए. और जुलाई 2021 में US-आधारित कसेया वीएसए रैंसमवेयरआक्रमण सहित कई लक्ष्यों के विरुद्ध अभियान चलाए।[124] संयुक्त राज्य अमेरिका के राष्ट्रपति जो मीता और रूसी राष्ट्रपति व्लादिमीर पुतिन के बीच 9 जुलाई, 2021 के फोन कॉल के बाद, बिडेन ने प्रेस को बताया, मैंने उन्हें यह बहुत स्पष्ट कर दिया था कि संयुक्त राज्य अमेरिका आशा करता है कि जब रैनसमवेयर संचालन उसकी धरती से आ रहा है, भले ही यह नहीं है राज्य द्वारा प्रायोजित, हम उनसे कार्रवाई की आशा करते हैं यदि हम उन्हें पर्याप्त जानकारी देते हैं कि वह कौन है। बिडेन ने बाद में कहा कि यदि पुतिन ने ऐसा नहीं किया तो अमेरिका समूह के सर्वर डाउन कर देगा।[125][126] चार दिन बाद, रेविल वेबसाइटें और अन्य बुनियादी ढाँचे इंटरनेट से गायब हो गए।[127]

शमन

यदि किसी आक्रमण का संदेह होता है या उसके शुरुआती चरण में पता चलता है, तो एन्क्रिप्शन होने में कुछ समय लगता है; मैलवेयर (अपेक्षाकृत सरल प्रक्रिया) को पूरा होने से पहले तुरंत हटाने से पहले से खोए हुए किसी भी हानि को बचाए बिना डेटा को और हानि होना बंद हो जाएगा।[128][129]

सुरक्षा विशेषज्ञों ने रैनसमवेयर से निपटने के लिए एहतियाती उपाय सुझाए हैं। ज्ञात पेलोड को लॉन्च होने से विराम के लिए सॉफ़्टवेयर या अन्य सुरक्षा नीतियों का उपयोग करने से संक्रमण को विराम में सहायता मिलेगी, लेकिन सभी हमलों से बचाव नहीं होगा[27][130] इसलिए, रैंसमवेयर से बचाव के लिए उचित बैकअप समाधान होना महत्वपूर्ण घटक है। ध्यान दें, क्योंकि कई रैंसमवेयर आक्रमणकारी न केवल पीड़ित की लाइव मशीन को कूटलिखित (एन्क्रिप्ट) करेंगे बल्कि यह स्थानीय रूप से संग्रहीत या नेटवर्क से जुड़े स्टोरेज पर नेटवर्क पर पहुंच योग्य किसी भी हॉट बैकअप को हटाने का भी प्रयास करेगा, यह डेटा स्टोरेज के ऑफ़लाइन बैकअप को बनाए रखने के लिए भी महत्वपूर्ण है। सुरक्षा, जैसे कि बाहरी स्टोरेज ड्राइव या डिवाइस जिनकी एयर गैप (नेटवर्किंग) | किसी भी नेटवर्क (इंटरनेट सहित) तक कोई पहुंच नहीं है, उन्हें रैनसमवेयर द्वारा एक्सेस किए जाने से रोकता है। इसके अतिरिक्त, यदि NAS या घन संग्रहण का उपयोग कर रहे हैं, तो कंप्यूटर के पास डेस्टिनेशन स्टोरेज के लिए केवल-अनुलग्न अनुमति होनी चाहिए, जैसे कि यह पिछले बैकअप को हटा या अधिलेखित नहीं कर सकता है। सुविधाजनक समूह के अनुसार, ऑपरेटिंग प्रणाली/कर्नेल (ऑपरेटिंग प्रणाली) पर दो आक्रमण सरफेस रिडक्शन लागू करने से भौतिक रूप से कम आक्रमण की सतह मिलती है, जिसके परिणामस्वरूप सुरक्षा मुद्रा बढ़ जाती है।[131][132][133]

सॉफ़्टवेयर विक्रेताओं द्वारा जारी किए गए सुरक्षा पैच (कंप्यूटिंग) को स्थापित करने से प्रचार करने के लिए कुछ तनावों द्वारा लीवरेज की गई भेद्यता (कंप्यूटिंग) को कम किया जा सकता है।[134][135][136][137][138] अन्य उपायों में साइबर स्वच्छता सम्मिलित है - ई-मेल संलग्नक और लिंक खोलते समय सावधानी बरतना, नेटवर्क विभाजन, और महत्वपूर्ण कंप्यूटरों को नेटवर्क से अलग रखना।[139][140] इसके अतिरिक्त, रैंसमवेयर के प्रसार को कम करने के लिए संक्रमण नियंत्रण के उपायों को लागू किया जा सकता है।[141] इसमें संक्रमित मशीनों को सभी नेटवर्कों, शैक्षिक कार्यक्रमों से डिस्कनेक्ट करना सम्मिलित हो सकता है।[142] प्रभावी संचार चैनल, मैलवेयर निगरानी[original research?] और सामूहिक भागीदारी के विधियों प्रमुख है।[141]

फाइल प्रणाली रैंसमवेयर से बचाव

कई फाइल प्रणाली अपने पास उपस्थित डेटा का स्नैपशॉट रखते हैं, जिसका उपयोग रैनसमवेयर आक्रमण से पहले की फाइलों की सामग्री को पुनर्प्राप्त करने के लिए किया जा सकता है, जब रैंसमवेयर इसे अक्षम नहीं करता है।

  • विंडोज पर, वॉल्यूम छाया प्रति (वीएसएस) का उपयोग अधिकांशतः डेटा के बैकअप को स्टोर करने के लिए किया जाता है; रैनसमवेयर अधिकांशतः पुनर्प्राप्ति को विराम के लिए इन स्नैपशॉट को लक्षित करता है और इसलिए अधिकांशतः यह सलाह दी जाती है कि रैंसमवेयर द्वारा पिछली प्रतियों को अक्षम या हटाने के जोखिम को कम करने के लिए उपयोगकर्ता उपकरण वीएसएसएडमिन.इएक्सइ तक उपयोगकर्ता पहुंच को अक्षम कर दिया जाए।
* विंडोज 10 पर, उपयोगकर्ता रैंसमवेयर से बचाने के लिए विंडोज डिफेंडर में कंट्रोल्ड फोल्डर एक्सेस के लिए विशिष्ट निर्देशिकाओं या फाइलों को जोड़ सकते हैं।[143] नियंत्रित फ़ोल्डर एक्सेस में बैकअप और अन्य महत्वपूर्ण निर्देशिकाओं को जोड़ने की सलाह दी जाती है।
* जब तक ZFS प्रशासनिक कमांड जारी करने के लिए कोडित आक्रमण को तैनात करने में ZFS होस्ट प्रणाली पर मैलवेयर जड़ नहीं लेता है, ZFS चलाने वाले फ़ाइल सर्वर व्यापक रूप से रैंसमवेयर के प्रति प्रतिरक्षित हैं, क्योंकि ZFS घंटे में कई बार बड़ी फाइल प्रणाली को भी स्नैपशॉट देने में सक्षम है, और ये स्नैपशॉट अपरिवर्तनीय (केवल पढ़ने के लिए) हैं और डेटा भ्रष्टाचार की स्थिति में आसानी से वापस ले लिए जाते हैं या फ़ाइलें पुनर्प्राप्त की जाती हैं।[144] सामान्यतः, केवल व्यवस्थापक स्नैपशॉट को हटा सकता है (लेकिन संशोधित नहीं कर सकता)।

फ़ाइल डिक्रिप्शन और रिकवरी

रैंसमवेयर द्वारा बन्द की गई फ़ाइलों को विकूटन (डिक्रिप्ट) करने के लिए विशेष रूप से लक्षित कई उपकरण हैं, यदपि सफल पुनर्प्राप्ति संभव नहीं हो सकती है।[2][145] यदि सभी फ़ाइलों के लिए ही एन्क्रिप्शन कुंजी का उपयोग किया जाता है, तो डिक्रिप्शन उपकरण उन फ़ाइलों का उपयोग करते हैं जिनके लिए अदूषित बैकअप और कूटलिखित (एन्क्रिप्ट) प्रतियां दोनों होती हैं (क्रिप्ट विश्लेषण के शब्दजाल में ज्ञात-प्लेनटेक्स्ट आक्रमण। लेकिन यह केवल तभी काम करता है जब आक्रमणकारी द्वारा उपयोग किया गया सिफर कमजोर था आरंभ करें, ज्ञात-सादा पाठआक्रमणके प्रति संवेदनशील होना); यदि संभव हो तो कुंजी की पुनर्प्राप्ति में कई दिन लग सकते हैं।[146] नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल रैंसमवेयर के निम्नलिखित रूपों द्वारा एन्क्रिप्ट की गई फाइलों को डिक्रिप्ट करने में मदद कर सकते हैं: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData[147] नो मोर रैनसम प्रोजेक्ट नीदरलैंड की पुलिस की नेशनल हाई टेक क्राइम यूनिट, यूरोपोल के यूरोपियन साइबर क्राइम सेंटर, कैस्पर्सकी लैब और मैकएफी की पहल है, जो रैंसमवेयर पीड़ितों को फिरौती का भुगतान किए बिना अपना डेटा रिकवर करने में सहायता करती है।[148] वे कूटलिखित (एन्क्रिप्ट) फाइलों का विश्लेषण करने और डिक्रिप्शन टूल की खोज करने के लिए मुफ्त क्रिप्टोशेरिफ टूल प्रदान करते हैं।[149]

इसके अतिरिक्त, डिस्क पर फ़ाइलों की पुरानी प्रतियाँ उपस्थित हो सकती हैं, जिन्हें पहले हटा दिया गया था। कुछ स्थितियों में, ये हटाए गए संस्करण अभी भी उस उद्देश्य के लिए प्रारूपित किए गए सॉफ़्टवेयर का उपयोग करके पुनर्प्राप्त करने योग्य हो सकते हैं।

विकास

रैंसमवेयर दुर्भावनापूर्ण सॉफ़्टवेयर पहले पूर्वी यूरोप में या दो देशों तक सीमित था और बाद में अटलांटिक से संयुक्त राज्य अमेरिका और कनाडा तक फैल गया।[150] 2020 के दौरान साइबर हमलों की संख्या 2019 की तुलना में दोगुनी थी।[151] इस प्रकार के मैलवेयर के पहले संस्करणों ने कंप्यूटरों को निष्क्रिय करने के लिए विभिन्न तकनीकों का उपयोग किया[150] विक्टिम प्रणाली मशीन को बन्द करके (लॉकर रैंसमवेयर) [133] ऐसा किया जा सकता है। रैंसमवेयर पीड़ितों से जबरन वसूली करने के लिए अलग-अलग विधियां अपनाता है। सबसे सामान्य विधियों में से स्थानीय कानून प्रवर्तन की शाखा से संदेश प्रदर्शित करके डिवाइस की स्क्रीन को बन्द करना है जिसमें आरोप लगाया गया है कि पीड़ित को अवैध गतिविधि के लिए जुर्माना देना होगा। रैनसमवेयर प्रीमियम दर नंबर पर एसएमएस संदेश भेजकर भुगतान का अनुरोध कर सकता है। मैलवेयर के कुछ समान प्रकार अश्लील छवि सामग्री प्रदर्शित करते हैं और इसे हटाने के लिए भुगतान की मांग करते हैं।[150]

2016 में, अस्पतालों पर रैंसमवेयर हमलों में उल्लेखनीय वृद्धि अंकित की गई थी। सिमेंटेक कॉर्प की 2017 की इंटरनेट सुरक्षा खतरे की रिपोर्ट के अनुसार, रैंसमवेयर ने न केवल आईटी प्रणाली बल्कि रोगी देखभाल, नैदानिक ​​​​संचालन और बिलिंग को भी प्रभावित किया। ऑनलाइन अपराधी उपलब्ध धन और स्वास्थ्य सेवा प्रणाली के भीतर अत्यावश्यकता की भावना से प्रेरित हो सकते हैं।[152]

रैंसमवेयर इंटरनेट उपयोगकर्ताओं के साथ-साथ आईओटी वातावरण के लिए भी तेजी से बढ़ रहा है।[150]बड़ी समस्या यह है कि हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर और मेडस्टार हेल्थ जैसे कुछ संगठनों और उद्योगों ने लाखों डॉलर खो दिए हैं, जिन्होंने भुगतान करने का निर्णय किया है।[153]

सिमेंटेक 2019 आईएसटीआर रिपोर्ट के अनुसार, 2013 के बाद पहली बार, 2018 में रैंसमवेयर गतिविधि में 20 प्रतिशत की गिरावट के साथ कमी देखी गई। 2017 से पहले, उपभोक्ता पसंदीदा शिकार थे, लेकिन 2017 में यह नाटकीय रूप से परिवर्तित गया, यह उद्यमों में चला गया। 2018 में यह मार्ग 81 प्रतिशत संक्रमणों के साथ तेज हुआ जो 12 प्रतिशत की वृद्धि का प्रतिनिधित्व करता है।[154]सामान्य वितरण पद्धति आज ईमेल अभियानों पर आधारित है।

रैंसमवेयरआक्रमणके बाद पहली मौत अक्टूबर 2020 में जर्मन अस्पताल में हुई थी।[155]

एक प्रभावी और सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम को संगठन के शीर्ष से सहायक नीतियों और प्रक्रियाओं के साथ प्रायोजित किया जाना चाहिए जो प्रभावी रूप से गैर-अनुपालन, प्रशिक्षण की आवृत्ति और प्रशिक्षण की स्वीकृति के लिए प्रक्रिया को रेखांकित करता है। "सी-स्तर" के अधिकारियों के प्रायोजन के बिना प्रशिक्षण को नजरअंदाज नहीं किया जा सकता है। अन्य कारक जो सफल साइबर जागरूकता प्रशिक्षण कार्यक्रम के लिए महत्वपूर्ण हैं, संगठन के ज्ञान के स्तर की पहचान करने के लिए आधार रेखा स्थापित करना है ताकि यह स्थापित किया जा सके कि प्रशिक्षण से पहले और बाद में उपयोगकर्ता अपने ज्ञान में कहाँ हैं। कोई भी संगठन जिस भी दृष्टिकोण को लागू करने का निर्णय लेता है, यह महत्वपूर्ण है कि संगठन के पास ऐसी नीतियां और प्रक्रियाएं हों जो प्रशिक्षण प्रदान करती हों जो अद्यतन हो, बार-बार किया जाता हो और जिसे ऊपर से नीचे तक पूरे संगठन का समर्थन प्राप्त हो।

इन खतरों का पता लगाने और उन्हें विराम के लिए प्रौद्योगिकी में निवेश को बनाए रखा जाना चाहिए, लेकिन इसके साथ ही हमें अपनी सबसे कमजोर कड़ी को याद रखने और उस पर ध्यान केंद्रित करने की आवश्यकता है, जो कि उपयोगकर्ता है।

आपराधिक गिरफ़्तारी और सज़ा

ज़ैन क़ैसर

बार्किंग, लंदन के ब्रिटिश छात्र, ज़ैन क़ैसर को 2019 में उसके रैंसमवेयर हमलों के लिए किंग्स्टन क्राउन कोर्ट में छह साल से अधिक की जेल हुई थी।[156] उसके बारे में कहा जाता है कि वह ब्रिटेन में सजा पाने वाला सबसे विपुल साइबर अपराधी था। जब वह केवल 17 वर्ष का था तब वह सक्रिय हो गया। उसने सबसे शक्तिशाली हमलों में से के रूसी नियंत्रक से संपर्क किया, जिसे लर्क मालवेयर गिरोह माना जाता था, और उसने अपने मुनाफे के बंटवारे की व्यवस्था की। उसने पैसे निकालने के लिए चीन और अमेरिका के ऑनलाइन अपराधियों से भी संपर्क किया। लगभग डेढ़ वर्षों के लिए, उसने दुनिया की कुछ सबसे अधिक देखी जाने वाली कानूनी पोर्नोग्राफ़ी वेबसाइटों पर पुस्तक विज्ञापन के ऑनलाइन प्रचार के वैध आपूर्तिकर्ता के रूप में प्रस्तुत किया। वेबसाइटों पर प्रचारित किए गए प्रत्येक विज्ञापन में दुर्भावनापूर्ण एंगलर एक्सप्लॉइट किट (एइके) का एफबीआई मनीपैक रैंसमवेयर स्ट्रेन सम्मिलित था।[157] जिसने मशीन पर कब्जा कर लिया। जांचकर्ताओं ने लगभग £700,000 की कमाई का पता लगाया, यदपि उसके नेटवर्क ने £4m से अधिक की कमाई की हो सकती है। हो सकता है कि उसने क्रिप्टोकरेंसी का उपयोग करके कुछ पैसे छिपाए हों। रैंसमवेयर पीड़ितों को मनीपैक वाउचर खरीदने और स्क्रीन पर प्रदर्शित रेवटन पैनल में कोड अंकित करने का निर्देश देगा। यह पैसा क़ैसर द्वारा प्रबंधित मनीपैक खाते में अंकित किया गया था, जो फिर वाउचर भुगतान को अमेरिकी सह-साजिशकर्ता के डेबिट कार्ड में जमा करेगा - रेमंड ओडिगी उदियाले का, जो 2012 और 2013 के दौरान फ्लोरिडा अंतर्राष्ट्रीय विश्वविद्यालय में छात्र था और बाद में माइक्रोसॉफ्ट के लिए काम किया। उड़ियाले पैसे को लिबरटी रिजर्व डिजिटल मुद्रा में परिवर्तित कर देगा और इसे कैसर के लिबर्टी रिजर्व खाते में जमा कर देगा।[158]

इन् स्थितियों में सफलता मई 2013 में मिली जब कई देशों के अधिकारियों ने लिबर्टी रिजर्व सर्वर को अपने सभी लेनदेन और खाता इतिहास तक पहुंच प्राप्त करने के लिए जब्त कर लिया। कैसर मैक और विंडोज ऑपरेटिंग प्रणाली दोनों के साथ अपने मैकबुक प्रो पर कूटलिखित (एन्क्रिप्ट) वर्चुअल मशीन चला रहा था।[159] उस पर पहले मुकदमा नहीं चलाया जा सका क्योंकि उसे यूके मानसिक स्वास्थ्य अधिनियम के तहत गुडमायस अस्पताल में (जहां वह अपने विज्ञापन साइटों तक पहुंचने के लिए अस्पताल के वाई-फाई का उपयोग करते पाया गया था) के तहत सेक्शन किया गया था। उसके वकील ने प्रमाण किया कि कैसर मानसिक बीमारी से पीड़ित था।[156] रूसी पुलिस ने जून 2016 में लर्क मैलवेयर गिरोह के 50 सदस्यों को गिरफ्तार किया था।[160] नाइजीरियाई मूल के प्राकृतिक अमेरिकी नागरिक उदियाले को 18 महीने की जेल हुई थी।[161]

अभिव्यक्ति की स्वतंत्रता की चुनौतियाँ और आपराधिक दंड

अकादमिक शोधकर्ताओं और भेद्यता शोधकर्ताओं के बीच प्रूफ-ऑफ-कॉन्सेप्ट आक्रमण कोड का प्रकाशन सामान्य है।

यह खतरे की प्रकृति को सिखाता है, मुद्दों की गंभीरता को बताता है, और प्रतिउपायों को तैयार करने और लागू करने में सक्षम बनाता है। यदपि, कानून-प्रवर्तन निकायों के समर्थन से सांसद रैंसमवेयर के निर्माण को अवैध बनाने पर विचार कर रहे हैं। मैरीलैंड राज्य में, HB 340 के मूल मसौदे में रैंसमवेयर बनाना अपराध था, जिसके लिए 10 साल तक की जेल की सजा हो सकती थी।[162] यद्यपि, इस प्रावधान को बिल के अंतिम संस्करण से हटा दिया गया था।[163]

रैंसमवेयर कोड बनाने और वितरित करने के लिए जापान में नाबालिग को गिरफ्तार किया गया।[164]

यंग और मोती युंग के पास 2005 से क्रिप्टोवायरोलॉजी.कॉम पर रैनसमवेयर क्रिप्टोट्रोजन के लिए एएनएसआई सी स्रोत कोड है, जो कि क्रिप्टोवायरोलॉजी पुस्तक के भाग के रूप में लिखा जा रहा है। क्रिप्टोट्रोजन का स्रोत कोड अभी भी इंटरनेट पर लाइव है और है अध्याय 2 के मसौदे के साथ संबद्ध।[165]


यह भी देखें


संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 Young, A.; M. Yung (1996). क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद. IEEE Symposium on Security and Privacy. pp. 129–140. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2.
  2. 2.0 2.1 Schofield, Jack (28 July 2016). "मैं रैंसमवेयर संक्रमण को कैसे दूर कर सकता हूं?". The Guardian. Retrieved 28 July 2016.
  3. Mimoso, Michael (28 March 2016). "पेट्या रैंसमवेयर मास्टर फाइल टेबल एन्क्रिप्शन". threatpost.com. Retrieved 28 July 2016.
  4. Justin Luna (21 September 2016). "मांबा रैंसमवेयर आपकी हार्ड ड्राइव को एन्क्रिप्ट करता है, बूट प्रक्रिया में हेरफेर करता है". Neowin. Retrieved 5 November 2016.
  5. Min, Donghyun; Ko, Yungwoo; Walker, Ryan; Lee, Junghee; Kim, Youngjae (July 2022). "एक सामग्री-आधारित रैंसमवेयर डिटेक्शन और रैंसमवेयर डिफेंस के लिए बैकअप सॉलिड-स्टेट ड्राइव". IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. 41 (7): 2038–2051. doi:10.1109/TCAD.2021.3099084. ISSN 0278-0070. S2CID 237683171.
  6. Cameron, Dell (13 May 2017). "आज का विशाल रैंसमवेयर हमला ज्यादातर रोके जाने योग्य था; यहां बताया गया है कि इससे कैसे बचा जाए". Gizmodo. Retrieved 13 May 2017.
  7. 7.0 7.1 7.2 7.3 7.4 Dunn, John E. "फिरौती के ट्रोजन रूसी गढ़ से परे फैल रहे हैं". TechWorld. Archived from the original on 2 July 2014. Retrieved 10 March 2012.
  8. 8.0 8.1 "नया इंटरनेट घोटाला: रैनसमवेयर..." FBI. 9 August 2012.
  9. 9.0 9.1 "Citadel मैलवेयर Reveton रैनसमवेयर डिलीवर करना जारी रखता है..." Internet Crime Complaint Center (IC3). 30 November 2012.
  10. "रैंसमवेयर बड़े पैमाने पर वापस, जनवरी से अब तक 181.5 मिलियन हमले". Help Net Security. 11 July 2018. Retrieved 20 October 2018.
  11. "अपडेट: McAfee: एंड्रॉइड मैलवेयर और रैंसमवेयर का सबसे ज्यादा इस्तेमाल करने वाले साइबर अपराधी". InfoWorld. 2013-06-03. Retrieved 16 September 2013.
  12. 12.0 12.1 "क्रिप्टोलॉकर पीड़ितों को मुफ्त में फाइलें वापस पाने के लिए". BBC News. 6 August 2014. Retrieved 18 August 2014.
  13. 13.0 13.1 "FBI का कहना है कि क्रिप्टो रैंसमवेयर ने साइबर अपराधियों के लिए $18 मिलियन की कमाई की है". Ars Technica. 2015-06-25. Retrieved 25 June 2015.
  14. "इंटरनेट अपराध रिपोर्ट 2020" (PDF). Ic3.gov. Retrieved March 1, 2022.
  15. "रैंसमवेयर का बर्बर शासन जारी है क्योंकि हमलों में 105% की वृद्धि हुई है". Help Net Security (in English). 2022-02-18. Retrieved 2022-04-20.
  16. 16.0 16.1 Young, Adam L.; Yung, Moti (2017). "क्रिप्टोवायरोलॉजी: रैनसमवेयर का जन्म, उपेक्षा और विस्फोट". 60 (7). Communications of the ACM: 24–26. Retrieved 27 June 2017. {{cite journal}}: Cite journal requires |journal= (help)
  17. 17.0 17.1 "रैंसमवेयर फर्जी विंडोज एक्टिवेशन डिमांड के साथ यूजर्स को निचोड़ता है". Computerworld. 2011-04-11. Retrieved 9 March 2012.
  18. 18.0 18.1 "पुलिस ने उनके नाम से भेजे गए जबरन वसूली के संदेशों की चेतावनी दी". Helsingin Sanomat. Retrieved 9 March 2012.
  19. 19.0 19.1 McMillian, Robert (2010-08-31). "मॉस्को पुलिस द्वारा कथित रैनसमवेयर गिरोह की जांच की जा रही है". PC World. Retrieved 10 March 2012.
  20. "रैंसमवेयर: नकली संघीय जर्मन पुलिस (बीकेए) नोटिस". SecureList (Kaspersky Lab). Retrieved 10 March 2012.
  21. "और अब, एक एमबीआर रैंसमवेयर". SecureList (Kaspersky Lab). Retrieved 10 March 2012.
  22. Adam Young (2005). Zhou, Jianying; Lopez, Javier (eds.). "Microsoft के क्रिप्टोग्राफ़िक API का उपयोग करके एक क्रिप्टोवायरस का निर्माण". Information Security: 8th International Conference, ISC 2005. Springer-Verlag. pp. 389–401.
  23. Young, Adam (2006). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन: क्या क्रिप्टो एपीआई दुश्मन की मदद कर सकते हैं?". International Journal of Information Security. 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. S2CID 12990192.
  24. Danchev, Dancho (22 April 2009). "नया रैंसमवेयर पीसी को लॉक कर देता है, हटाने के लिए प्रीमियम एसएमएस की मांग करता है". ZDNet. Archived from the original on 26 April 2009. Retrieved 2 May 2009.
  25. "रैंसमवेयर पायरेटेड विंडोज कार्ड खेलता है, $ 143 की मांग करता है". Computerworld. 2011-09-06. Retrieved 9 March 2012.
  26. Cheng, Jacqui (18 July 2007). "नए ट्रोजन: हमें $300 दें, या डेटा मिल जाएगा!". Ars Technica. Retrieved 16 April 2009.
  27. 27.0 27.1 27.2 "आप संक्रमित हैं—यदि आप अपना डेटा फिर से देखना चाहते हैं, तो हमें बिटकॉइन में $300 का भुगतान करें". Ars Technica. 2013-10-17. Retrieved 23 October 2013.
  28. 28.0 28.1 "क्रिप्टोडिफेंस रैंसमवेयर डिक्रिप्शन कुंजी को एक्सेस करने योग्य बनाता है". Computerworld. IDG. April 2014. Retrieved 7 April 2014.
  29. "अगर रैंसमवेयर आपके विंडोज कंप्यूटर पर हमला करता है तो क्या करें?". Techie Motto. Archived from the original on 23 May 2016. Retrieved 25 April 2016.
  30. Adam, Sally (2020-05-12). "रैंसमवेयर 2020 की स्थिति". Sophos News (in English). Retrieved 2020-09-18.
  31. Kassner, Michael. "रैंसमवेयर: इंटरनेट के जरिए जबरन वसूली". TechRepublic. Retrieved 10 March 2012.
  32. Sebastiaan von Solms; David Naccache (1992). "ब्लाइंड 'सिग्नेचर्स एंड परफेक्ट क्राइम्स पर" (PDF). Computers & Security. 11 (6): 581–583. doi:10.1016/0167-4048(92)90193-U. S2CID 23153906. Archived from the original (PDF) on 26 October 2017. Retrieved 25 October 2017.
  33. Schaibly, Susan (26 September 2005). "फिरौती के लिए फाइलें". Network World. Retrieved 17 April 2009.
  34. Leyden, John (24 July 2006). "रैंसमवेयर को तोड़ना मुश्किल हो रहा है". The Register. Retrieved 18 April 2009.
  35. Naraine, Ryan (6 June 2008). "ब्लैकमेल रैंसमवेयर 1024-बिट एन्क्रिप्शन कुंजी के साथ वापस आता है". ZDNet. Archived from the original on 3 August 2008. Retrieved 3 May 2009.
  36. Lemos, Robert (13 June 2008). "रैंसमवेयर क्रिप्टो क्रैकिंग प्रयासों का विरोध करता है". SecurityFocus. Retrieved 18 April 2009.
  37. Krebs, Brian (9 June 2008). "रैंसमवेयर 1,024-बिट की के साथ विक्टिम फाइल्स को एन्क्रिप्ट करता है". The Washington Post. Retrieved 16 April 2009.
  38. "Kaspersky Lab ने एक नए और खतरनाक ब्लैकमेलिंग वायरस की रिपोर्ट दी है". Kaspersky Lab. 5 June 2008. Retrieved 11 June 2008.
  39. Violet Blue (22 December 2013). "क्रिप्टोलॉकर की क्राइमवेव: लॉन्ड्रेड बिटकॉइन में लाखों का निशान". ZDNet. Retrieved 23 December 2013.
  40. 40.0 40.1 "TorrentLocker फ़ाइल-लॉकिंग मालवेयर में एन्क्रिप्शन गूफ़ को ठीक किया गया". PC World. 2014-09-17. Retrieved 15 October 2014.
  41. "क्रिप्टोलॉकर 2.0 - नया संस्करण, या कॉपीकैट?". WeLiveSecurity. ESET. 2013-12-19. Retrieved 18 January 2014.
  42. "नया क्रिप्टो लॉकर रिमूवेबल ड्राइव्स के माध्यम से फैलता है". Trend Micro. 2013-12-26. Archived from the original on 4 November 2016. Retrieved 18 January 2014.
  43. "हैकर्स द्वारा लक्षित Synology NAS डिवाइस, फ़ाइलों को डिक्रिप्ट करने के लिए बिटकॉइन फिरौती की मांग करते हैं". ExtremeTech. Ziff Davis Media. Archived from the original on 19 August 2014. Retrieved 18 August 2014.
  44. "फ़ाइल-एन्क्रिप्टिंग रैंसमवेयर लिनक्स वेब सर्वर को लक्षित करना शुरू कर देता है". PC World. IDG. 2015-11-09. Retrieved 31 May 2016.
  45. "साइबर अपराधी "रैनसमवेब" हमलों में वेबसाइट डेटाबेस को एन्क्रिप्ट करते हैं". SecurityWeek. Retrieved 31 May 2016.
  46. "हैकर्स अपनी एन्क्रिप्शन कुंजियों को बदलकर वेबसाइटों को फिरौती के लिए रोक रहे हैं". The Guardian. Retrieved 31 May 2016.
  47. "स्पैम और लॉकी संक्रमण के बीच नया .LNK". Blogs.technet.microsoft.com. 2016-10-19. Retrieved 25 October 2017.
  48. Muncaster, Phil (13 April 2016). "एक तिहाई से अधिक हमलों में पॉवरशेल शोषण देखा गया".
  49. "नया रैंसमवेयर सुरक्षा से छिपे रहने के लिए टोर का इस्तेमाल करता है". The Guardian. Retrieved 31 May 2016.
  50. 50.0 50.1 "रैंसमवेयर की वर्तमान स्थिति: सीटीबी-लॉकर". Sophos Blog. Sophos. 2015-12-31. Retrieved 31 May 2016.
  51. Brook, Chris (4 June 2015). "रैंसमवेयर टॉक्स के पीछे लेखक इसे छोड़ता है, प्लेटफॉर्म बेचता है". Retrieved 6 August 2015.
  52. Dela Paz, Roland (29 July 2015). "एनक्रिप्टर रास: ब्लॉक पर एक और नया रैंसमवेयर-ए-ए-सर्विस". Archived from the original on 2 August 2015. Retrieved 6 August 2015.
  53. 53.0 53.1 "सिमेंटेक रैंसमवेयर को सबसे खतरनाक साइबर खतरे के रूप में वर्गीकृत करता है - Tech2". 2016-09-22. Retrieved 2016-09-22.
  54. "रैंसमवेयर कथित तौर पर अमेरिकी अस्पताल श्रृंखला में आउटेज के लिए जिम्मेदार है". The Verge. 28 September 2020. Retrieved 28 September 2020.
  55. Leyden, John. "रूसी पुलिस ने 10 रैंसमवेयर ट्रोजन संदिग्धों को हिरासत में लिया". The Register. Retrieved 10 March 2012.
  56. "गिटहब और सोर्सफोर्ज पेजों पर होस्ट किए गए रैनसमवेयर को क्रिमिनल्स सेलेब्रिटीज की 'फर्जी न्यूड पिक्स' को स्पैम करके भेजते हैं". TheNextWeb. 2013-02-07. Retrieved 17 July 2013.
  57. "नया OS X मैलवेयर फिरौती के लिए Mac रखता है, FBI को 'पोर्न देखने या वितरित करने' के लिए $ 300 का जुर्माना मांगता है". TheNextWeb. 2013-07-15. Retrieved 17 July 2013.
  58. "आदमी रैनसमवेयर पोर्न पॉप-अप पाता है, पुलिस के पास जाता है, चाइल्ड पोर्न के आरोप में गिरफ्तार होता है". Ars Technica. 2013-07-26. Retrieved 31 July 2013.
  59. Young, A. (2003). नॉन-जीरो सम गेम्स और सर्वाइवेबल मालवेयर. IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. pp. 24–29.
  60. A. Young, M. Yung (2004). दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी. Wiley. ISBN 978-0-7645-4975-5.
  61. Arntz, Pieter (2020-07-10). "थ्रेट स्पॉटलाइट: वेस्टेडलॉकर, अनुकूलित रैंसमवेयर". Malwarebytes Labs (in English). Retrieved 2020-07-27.
  62. Ricker, Thomas (2020-07-27). "गार्मिन साइबर हमले की पुष्टि करता है क्योंकि फिटनेस ट्रैकिंग सिस्टम ऑनलाइन वापस आते हैं I". The Verge (in English). Retrieved 2020-07-27.
  63. 63.0 63.1 "मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक". Kaspersky Lab. Retrieved 6 Dec 2016.
  64. 64.0 64.1 "आपका Android फ़ोन अवैध पोर्न देखता है। इसे अनलॉक करने के लिए, $300 का जुर्माना अदा करें". Ars Technica. 6 May 2014. Retrieved 9 April 2017.
  65. "नया Android रैंसमवेयर व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए क्लिकजैकिंग का उपयोग करता है". PC World. 2016-01-27. Retrieved 9 April 2017.
  66. "यहां बताया गया है कि कैसे नए खोजे गए iPhone रैनसमवेयर पर काबू पाया जा सकता है". Fortune. Retrieved 9 April 2017.
  67. "रैंसमवेयर स्कैमर्स ने सफारी बग का फायदा उठाकर पोर्न देखने वाले आईओएस यूजर्स को जबरन वसूली की". Ars Technica. 2017-03-28. Retrieved 9 April 2017.
  68. Al-Hawawreh, Muna; den Hartog, Frank; Sitnikova, Elena (2019). "टार्गेटेड रैंसमवेयर: ब्राउनफील्ड इंडस्ट्रियल इंटरनेट ऑफ थिंग्स के एज सिस्टम के लिए एक नया साइबर खतरा". IEEE Internet of Things Journal. 6 (4): 7137–7151. doi:10.1109/JIOT.2019.2914390. S2CID 155469264.
  69. Palmer, Danny. "इस तरह से रैंसमवेयर आपके डिजिटल कैमरे को संक्रमित कर सकता है". ZDNet (in English). Retrieved 2019-08-13.
  70. "गार्डाई ने 'पुलिस ट्रोजन' कंप्यूटर लॉकिंग वायरस की चेतावनी दी". TheJournal.ie. Retrieved 31 May 2016.
  71. "बैरी कंप्यूटर विशेषज्ञ नए रैंसमवेयर के प्रभाव में वृद्धि देख रहे हैं". Barrie Examiner. Postmedia Network. Retrieved 31 May 2016.
  72. "नकली कॉप ट्रोजन पीसी पर 'आपत्तिजनक सामग्री का पता लगाता है', पैसे की मांग करता है". The Register. Retrieved 15 August 2012.
  73. 73.0 73.1 "रेवेटन मालवेयर पीसी को फ्रीज करता है, भुगतान की मांग करता है". InformationWeek. Retrieved 16 August 2012.
  74. Dunn, John E. "फिरौती के बाद पुलिस अलर्ट, ट्रोजन ने 1,100 पीसी को लॉक किया". TechWorld. Archived from the original on 2 July 2014. Retrieved 16 August 2012.
  75. Constantian, Lucian (2012-05-09). "पुलिस-थीम वाले रैंसमवेयर ने यूएस और कनाडाई यूजर्स को निशाना बनाना शुरू किया". PC World. Retrieved 11 May 2012.
  76. "दुबई में गिरफ्तार रेवेटन 'पुलिस फिरौती' मालवेयर गिरोह का मुखिया". TechWorld. Archived from the original on 14 December 2014. Retrieved 18 October 2014.
  77. "'Reveton' रैंसमवेयर को शक्तिशाली पासवर्ड चुराने वाले के साथ अपग्रेड किया गया". PC World. 2014-08-19. Retrieved 18 October 2014.
  78. "डिस्क एन्क्रिप्टिंग क्रिप्टोलॉकर मैलवेयर आपकी फ़ाइलों को डिक्रिप्ट करने के लिए $300 की मांग करता है". Geek.com. 2013-09-11. Archived from the original on 4 November 2016. Retrieved 12 September 2013.
  79. Ferguson, Donna (2013-10-19). "क्रिप्टोलॉकर हमले जो आपके कंप्यूटर को फिरौती के लिए रोकते हैं". The Guardian. Retrieved 23 October 2013.
  80. "विनाशकारी मैलवेयर "CryptoLocker" खुले में - यहाँ क्या करना है". Naked Security. Sophos. 2013-10-12. Retrieved 23 October 2013.
  81. "क्रिप्टोलॉकर बदमाश दूसरे मौके की डिक्रिप्शन सेवा के लिए 10 बिटकॉइन चार्ज करते हैं". NetworkWorld. 2013-11-04. Retrieved 5 November 2013.
  82. "क्रिप्टो लॉकर निर्माता नई सेवा के साथ पीड़ितों से और भी अधिक पैसे निकालने का प्रयास करते हैं". PC World. 2013-11-04. Retrieved 5 November 2013.
  83. "वैम बैम: ग्लोबल ऑपरेशन टोवर ने क्रिप्टो लॉकर रैंसमवेयर और गेमओवर ज़ीउस बॉटनेट को बर्बाद कर दिया". Computerworld. IDG. Archived from the original on 3 July 2014. Retrieved 18 August 2014.
  84. "यूएस "गेमओवर ज़ीउस" बॉटनेट और "क्रिप्टोकर" रैंसमवेयर के खिलाफ बहु-राष्ट्रीय कार्रवाई का नेतृत्व करता है, बॉटनेट प्रशासक का आरोप". Justice.gov. U.S. Department of Justice. Retrieved 18 August 2014.
  85. "क्रिप्टोमालवेयर के वैश्विक ज्वार से ऑस्ट्रेलियाई तेजी से प्रभावित हो रहे हैं". Symantec. Retrieved 15 October 2014.
  86. Grubb, Ben (17 September 2014). "हैकर्स ने ऑस्ट्रेलिया के हजारों कंप्यूटरों को किया लॉक, मांगी फिरौती". Sydney Morning Herald. Retrieved 15 October 2014.
  87. "ऑस्ट्रेलिया विशेष रूप से क्रिप्टोलॉकर द्वारा लक्षित: सिमेंटेक". ARNnet. 3 October 2014. Retrieved 15 October 2014.
  88. "स्कैमर ईमेल हमलों को छिपाने के लिए ऑस्ट्रेलिया पोस्ट का उपयोग करते हैं". Sydney Morning Herald. 15 October 2014. Retrieved 15 October 2014.
  89. Steve Ragan (7 October 2014). "रैंसमवेयर हमले ने टीवी स्टेशन को बंद कर दिया". CSO. Retrieved 15 October 2014.
  90. "टोरेंट लॉकर रैंसमवेयर से ऑस्ट्रेलिया में 9,000 से अधिक पीसी संक्रमित". CSO.com.au. 17 December 2014. Retrieved 18 December 2014.
  91. "मालवर्टाइजिंग अभियान डिजिटल रूप से हस्ताक्षरित क्रिप्टो वॉल रैनसमवेयर डिलीवर करता है". PC World. 2014-09-29. Retrieved 25 June 2015.
  92. "क्रिप्टोवॉल 3.0 रैनसमवेयर पार्टनर्स FAREIT स्पाइवेयर के साथ". Trend Micro. 2015-03-20. Retrieved 25 June 2015.
  93. Andra Zaharia (5 November 2015). "सुरक्षा चेतावनी: क्रिप्टोवॉल 4.0 - नया, उन्नत और पता लगाने में अधिक कठिन". HEIMDAL. Retrieved 5 January 2016.
  94. "मोबाइल उपकरणों पर रैंसमवेयर: नॉक-नॉक-ब्लॉक". Kaspersky Lab. Retrieved 4 Dec 2016.
  95. "मोबाइल रैंसमवेयर का विकास". Avast. Retrieved 4 Dec 2016.
  96. "मोबाइल रैंसमवेयर जंप का उपयोग करता है, फोन तक पहुंच को अवरुद्ध करता है". PCWorld. IDG Consumer & SMB. 2016-06-30. Retrieved 4 Dec 2016.
  97. "साइबर हमला: यूरोपोल का कहना है कि यह बड़े पैमाने पर अभूतपूर्व था". BBC News. 13 May 2017. Retrieved 13 May 2017.
  98. "'अभूतपूर्व' साइबर हमले ने कम से कम 150 देशों में 200,000 को मारा, और खतरा बढ़ रहा है". CNBC. 14 May 2017. Retrieved 16 May 2017.
  99. "रैंसमवेयर का असली शिकार: आपका स्थानीय कोने का स्टोर". CNET. Retrieved 2017-05-22.
  100. Marsh, Sarah (12 May 2017). "मैलवेयर से प्रभावित एनएचएस ट्रस्ट - पूरी सूची". The Guardian. Retrieved 12 May 2017.
  101. "WannaCry वायरस के कंप्यूटर नेटवर्क में आने के बाद Honda ने जापान कार प्लांट को रोका". Reuters. 21 June 2017. Retrieved 21 June 2017.
  102. "नवीनतम: रूसी आंतरिक मंत्रालय साइबर हमले से प्रभावित है". WTHR.
  103. Scott, Paul Mozur, Mark; Goel, Vindu (2017-05-19). "पीड़ितों ने रैनसमवेयर की समय सीमा नजदीक आने पर हैकर्स के झांसे को बताया". The New York Times. ISSN 0362-4331. Retrieved 2017-05-22.{{cite news}}: CS1 maint: multiple names: authors list (link)
  104. Constantin, Lucian. "पेट्या रैंसमवेयर अब दोहरी मुसीबत बन गया है". NetworkWorld. Retrieved 2017-06-27.
  105. "2018 के लिए रैंसमवेयर सांख्यिकी | सुरक्षा जासूस". Safety Detective. 2018-10-23. Retrieved 2018-11-20.
  106. "मंगलवार को बड़े पैमाने पर रैंसमवेयर का प्रकोप वास्तव में कुछ ज्यादा ही बुरा था". Ars Technica. 2017-06-28. Retrieved 2017-06-28.
  107. "विशेषज्ञों का कहना है कि साइबर हमला डेटा के बारे में था न कि पैसे के बारे में". BBC News. 29 June 2017. Retrieved 29 June 2017.
  108. "'बैड रैबिट' रैंसमवेयर यूक्रेन और रूस पर हमला करता है". BBC. 24 October 2017. Retrieved 24 October 2017.
  109. Hern, Alex (25 October 2017). "बैड रैबिट: गेम ऑफ थ्रोन्स-संदर्भित रैंसमवेयर यूरोप में हिट". Theguardian.com. Retrieved 25 October 2017.
  110. 110.0 110.1 110.2 Larson, Selena (25 October 2017). "नया रैंसमवेयर हमला रूस से टकराया और दुनिया भर में फैल गया". CNN. Retrieved 25 October 2017.
  111. "BadRabbit: Petya/NotPetya के नए संस्करण पर एक नज़दीकी नज़र". Malwarebytes Labs (in English). 2017-10-24. Retrieved 2019-07-31.
  112. Palmer, Danny. "बैड रैबिट: नवीनतम रैंसमवेयर प्रकोप के बारे में आपको दस बातें जानने की जरूरत है". ZDNet (in English). Retrieved 2019-07-31.
  113. Cameron, Dell (24 October 2017). "'बैड रैबिट' रैंसमवेयर रूस और यूक्रेन पर हमला करता है". Gizmodo. Retrieved 24 October 2017.
  114. Palmer, Danny (24 October 2017). "बैड रैबिट रैंसमवेयर: शोधकर्ताओं ने चेतावनी दी है कि पेट्या का एक नया संस्करण फैल रहा है". ZDNet. Retrieved 24 October 2017.
  115. Rashid, Fahmida Y. (19 April 2016). "SamSam रैंसमवेयर हमलों को रोकने के लिए JBoss को अभी पैच करें". InfoWorld. IDG. Retrieved 23 July 2018.
  116. 116.0 116.1 Crowe, Jonathan (March 2018). "SamSam Ransomware से प्रभावित अटलांटा शहर: जानने के लिए 5 मुख्य बातें". Barkley vs Malware. Barkley Protects, Inc. Retrieved 18 July 2018.
  117. Federal Bureau of Investigation, Wanted by the FBI: SamSam Subjects (PDF), U.S. Department of Justice, retrieved 5 October 2019
  118. "दो ईरानी पुरुषों पर अस्पतालों, नगर पालिकाओं और सार्वजनिक संस्थानों से उगाही करने के लिए रैंसमवेयर लगाने का आरोप लगाया गया, जिससे $30 मिलियन से अधिक का नुकसान हुआ" (Press release). United States Department of Justice. 28 November 2018. Retrieved 11 December 2018.
  119. Whittaker, Zack. "हमने विंडोज टेक सपोर्ट स्कैमर्स से बात की। यहाँ आपको क्यों नहीं करना चाहिए". ZDNet (in English). Retrieved 2019-11-06.
  120. "विंडोज 10 फॉल क्रिएटर्स अपडेट: syskey.exe सपोर्ट गिरा". gHacks. 26 June 2017. Retrieved 2019-11-06.
  121. "Syskey.exe उपयोगिता अब Windows 10, Windows Server 2016 और Windows Server 2019 में समर्थित नहीं है". Microsoft. Retrieved 2019-11-06.
  122. "रूसी-आधारित रैनसमवेयर समूह 'रेविल' अमेरिकी व्यवसायों पर हमला करने के बाद गायब हो गया". The Independent. July 13, 2021.
  123. "विपुल रैंसमवेयर गिरोह अचानक इंटरनेट से गायब हो गया। समय उल्लेखनीय है।". NBC News.
  124. "McAfee ATR ने Sodinokibi उर्फ ​​REvil Ransomware-as-a-Service - The All-Stars का विश्लेषण किया". 2 October 2019. {{cite web}}: zero width space character in |title= at position 31 (help)
  125. "बाइडेन ने पुतिन से कहा, रूस को साइबर अपराधियों पर नकेल कसनी चाहिए". AP NEWS. July 9, 2021.
  126. Sanger, David E. (July 13, 2021). "रूस का सबसे आक्रामक रैंसमवेयर समूह गायब हो गया। यह स्पष्ट नहीं है कि उन्हें किसने निष्क्रिय किया।". The New York Times. Archived from the original on 2021-12-28.
  127. Business, Brian Fung, Zachary Cohen and Geneva Sands, CNN (July 13, 2021). "रैंसमवेयर गिरोह जिसने मांस आपूर्तिकर्ता को रहस्यमय तरीके से इंटरनेट से गायब कर दिया". CNN. {{cite web}}: |last= has generic name (help)CS1 maint: multiple names: authors list (link)
  128. Cannell, Joshua (2013-10-08). "क्रिप्टोलॉकर रैंसमवेयर: आपको क्या जानना चाहिए, अंतिम अपडेट 06/02/2014". Malwarebytes Unpacked. Archived from the original on 2021-09-30. Retrieved 19 October 2013.
  129. Leyden, Josh. "पैशाचिक क्रिप्टो लॉकर रैंसमवेयर: आप जो भी करें, भुगतान न करें". The Register. Archived from the original on 13 August 2021. Retrieved 18 October 2013.
  130. "क्रिप्टोलॉकर संक्रमण उदय पर; यूएस-सीईआरटी ने चेतावनी जारी की". SecurityWeek. 19 November 2013. Archived from the original on 27 May 2021. Retrieved 18 January 2014.
  131. Metin, Ozer. "हमले की सतह में कमी को लागू करना". Comodo Cybersecurity. Archived from the original on 5 October 2021. Retrieved 27 August 2020.
  132. "हमले की सतह को कम करने की क्षमताओं का अवलोकन". Microsoft. Archived from the original on 18 November 2021. Retrieved 6 February 2020.
  133. "कोमोडो का पेटेंट "कर्नेल एपीआई वर्चुअलाइजेशन" - हुड के तहत". Comodo Cybersecurity. Archived from the original on 4 October 2021. Retrieved 27 August 2020.
  134. "'पेट्या' रैंसमवेयर का प्रकोप वैश्विक हो गया". krebsonsecurity.com. Krebs on Security. Retrieved 29 June 2017.
  135. "पेट्या मालवेयर से खुद को कैसे बचाएं". CNET. Retrieved 29 June 2017.
  136. "पेट्या रैंसमवेयर अटैक: आपको क्या करना चाहिए ताकि आपकी सुरक्षा से समझौता न हो". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  137. "नया 'पेट्या' रैंसमवेयर अटैक फैलता है: क्या करें". Tom's Guide. 27 June 2017. Retrieved 29 June 2017.
  138. "एपीएसी में पेट्या से भारत सबसे बुरी तरह प्रभावित, वैश्विक स्तर पर 7वां: सिमेंटेक". The Economic Times. 29 June 2017. Retrieved 29 June 2017.
  139. "टीआरए ने नवीनतम रैंसमवेयर पेट्या | द नेशनल से बचाव के लिए सलाह जारी की". 29 June 2017. Retrieved 29 June 2017.
  140. "पेट्या रैंसमवेयर फैल रहा है इटरनलब्लू एक्सप्लॉइट « थ्रेट रिसर्च ब्लॉग". FireEye. Retrieved 29 June 2017.
  141. 141.0 141.1 Chang, Yao-Chung (2012). ग्रेटर चीन क्षेत्र में साइबर अपराध: ताइवान जलडमरूमध्य के पार विनियामक प्रतिक्रियाएँ और अपराध निवारण. Edward Elgar Publishing. ISBN 9780857936684. Retrieved 30 June 2017.
  142. "आपके कंप्यूटर के लिए संक्रमण नियंत्रण: साइबर अपराध से सुरक्षा - जीपी प्रैक्टिस मैनेजमेंट ब्लॉग". GP Practice Management Blog. 18 May 2017. Retrieved 30 June 2017.
  143. "विंडोज 10 में रैंसमवेयर प्रोटेक्शन कैसे चालू करें". WindowsLoop. 2018-05-08. Retrieved 2018-12-19.
  144. "ZFS के साथ क्रिप्टोकरंसी अटैक को हराना". ixsystems.com. 27 August 2015.
  145. "फ़ाइलों को अनलॉक करने के लिए मुफ्त रैंसमवेयर डिक्रिप्टर टूल्स की सूची". Thewindowsclub.com. Retrieved 28 July 2016.
  146. "HydraCrypt और UmbreCrypt Ransomware के लिए Emsisoft डिक्रिप्टर". Thewindowsclub.com. 2016-02-17. Retrieved 28 July 2016.
  147. "रैंसमवेयर हटाने के उपकरण". Retrieved 19 September 2017.
  148. "प्रोजेक्ट के बारे में - नो मोर रैनसम प्रोजेक्ट". Archived from the original on 22 November 2021. Retrieved 3 December 2021.
  149. "क्रिप्टो शेरिफ - नो मोर रैनसम प्रोजेक्ट". Archived from the original on 26 October 2021. Retrieved 3 December 2021.
  150. 150.0 150.1 150.2 150.3 O'Gorman, G.; McDonald, G. (2012), Ransonmware: A Growing Menace (PDF), Symantec Security Response, Symantec Corporation, retrieved 5 October 2019
  151. Cyberattack Report ArcTitan (2021-02-18). "फिशिंग ईमेल रैंसमवेयर हमले की सबसे आम शुरुआत". ArcTitan (in English). Retrieved 2021-03-29.
  152. Robeznieks, A. (2017). "रैंसमवेयर हेल्थकेयर साइबर सुरक्षा को रोगी देखभाल के मुद्दे में बदल रहा है". Healthcare Business News. Healthcare Financial Management Association. Archived from the original on 16 June 2017.
  153. Heater, Brian (13 April 2016), "The Growing Threat of Ransomware" (PDF), PC Magazine, retrieved 5 October 2019
  154. "Activity begins to drop, but remains a challenge for organizations", Internet Security Threat Report (ISTR) 2019, Symantec Corporation, vol. 24, p. 16, 2019, retrieved 5 October 2019
  155. First death reported following a ransomware attack on a German hospital, ZDNet, retrieved 5 October 2020
  156. 156.0 156.1 "ज़ैन क़ैसर: दुनिया भर में पोर्न उपयोगकर्ताओं को ब्लैकमेल करने के आरोप में छात्र को जेल". BBC News. 9 April 2019.
  157. "लाखों लोगों को ब्लैकमेल करने के आरोप में ब्रिटिश हैकर जैन कैसर को सजा". 9 April 2019.
  158. Cimpanu, Catalin. "रेवटन रैंसमवेयर वितरक को ब्रिटेन में छह साल की जेल की सजा सुनाई गई है". ZDNet.
  159. "How police caught the UK's most notorious porn ransomware baron", Matt Burgess, Wired, 12 Apr 2019]
  160. "लर्क द्वारा एंगलर: करोड़ों की चोरी करने वाला कुख्यात साइबर अपराधी समूह अपने सबसे शक्तिशाली उपकरण को किराए पर क्यों दे रहा था". usa.kaspersky.com. 26 May 2021.
  161. Francisco, Shaun Nichols in San. "फ्लोरिडा मैन ने रेवेटन रैंसमवेयर के लिए मनी लॉन्ड्रिंग की। फिर माइक्रोसॉफ्ट ने उन्हें हायर किया". Theregister.com.
  162. Fields, Logan M. (25 February 2017). "द माइनॉरिटी रिपोर्ट - वीक 7 - द हाफ-वे पॉइंट". World News.
  163. "मैरीलैंड रैंसमवेयर बिल हमलों को अपराधी बनाता है". Network Security News. 15 February 2017.
  164. Wei, Wang (6 June 2017). "रैंसमवेयर बनाने के आरोप में 14 साल का जापानी लड़का गिरफ्तार". The Hacker News.
  165. Young, Adam L.; Yung, Moti (2005). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल एक्सटॉर्शन का कार्यान्वयन" (PDF). Cryptovirology Labs. Retrieved 16 August 2017.


अग्रिम पठन

बाहरी संबंध