فیڈز رائل رینسم ویئر ریمپیج کے بارے میں متنبہ کرتے ہیں جو ٹی ٹی پیز کے پہلوؤں کو چلاتا ہے۔

فیڈز رائل رینسم ویئر ریمپیج کے بارے میں متنبہ کرتے ہیں جو ٹی ٹی پیز کے پہلوؤں کو چلاتا ہے۔

ماخذ نوڈ: 1990268

امریکہ سائبرسیکیوریٹی اور انفراسٹرکچر سیکیورٹی ایجنسی (CISA)، جو خود کو "امریکہ کی سائبر ڈیفنس ایجنسی" کہتا ہے، نے ابھی اس کے تحت ایک عوامی خدمت کا اعلان کیا ہے۔ #StopRansomware بینر.

یہ رپورٹ نمبر ہے۔ AA23-061a، اور اگر آپ یہ ماننے کی عادت میں پھسل گئے ہیں کہ ransomware کل کا خطرہ ہے، یا یہ کہ دیگر مخصوص سائبر حملے 2023 میں آپ کی فہرست میں سب سے اوپر ہونے چاہئیں، تو یہ پڑھنے کے قابل ہے۔

2023 میں رینسم ویئر کے خطرے سے نظریں ہٹا کر اگلے، پرانے-نئے-دوبارہ چمکدار موضوع (ChatGPT؟ Cryptojacking؟ Keylogging؟ سورس کوڈ کی چوری؟ 2FA فراڈ؟) پر توجہ مرکوز کرنے کے لیے آپ جو خطرات متعارف کراتے ہیں وہ آپ کے خطرات سے ملتے جلتے ہیں۔ سامنا کرنا پڑتا اگر آپ نے چند سال پہلے ransomware پر خصوصی توجہ مرکوز کرنا شروع کر دی تھی، جب یہ اس وقت کا نیا خوف تھا۔

سب سے پہلے، آپ کو اکثر معلوم ہوگا کہ جب ایک سائبر خطرہ کم ہوتا نظر آتا ہے، تو اس کی اصل وجہ یہ ہے کہ دوسرے خطرات نسبتاً بڑھ رہے ہیں، بجائے اس کے کہ جس کے پیچھے آپ کو لگتا ہے کہ وہ بالکل ختم ہو رہا ہے۔

درحقیقت، سائبر کرائم X میں بظاہر اضافہ جو کہ Y میں واضح کمی کے ساتھ ہوتا ہے صرف یہ ہو سکتا ہے کہ زیادہ سے زیادہ بدمعاش جو پہلے Y میں مہارت حاصل کرتے تھے اب Y کے بجائے X کے ساتھ ساتھ کر رہے ہیں۔

دوم، یہاں تک کہ جب ایک خاص سائبر کرائم کے پھیلاؤ میں قطعی کمی ہوتی ہے، آپ کو تقریباً ہمیشہ یہ معلوم ہوگا کہ اس کے بارے میں اب بھی بہت کچھ ہے، اور یہ کہ اگر آپ کو نشانہ بنایا جاتا ہے تو خطرہ کم نہیں ہوتا۔

جیسا کہ ہم ننگی سیکیورٹی پر کہنا چاہتے ہیں، "وہ جو ماضی کو یاد نہیں کر سکتے اسے دہرانے کی مذمت کی جاتی ہے۔"

شاہی گروہ

AA23-061a ایڈوائزری رینسم ویئر فیملی پر مرکوز ہے جسے کہا جاتا ہے۔ رائل, لیکن سے اہم takeaways سی آئی ایس اے کا سادہ بولنے والا مشاورتی مندرجہ ذیل ہیں:

  • یہ بدمعاش آزمائے ہوئے اور قابل اعتماد طریقے استعمال کرتے ہوئے ٹوٹ جاتے ہیں۔ ان میں فشنگ کا استعمال کرنا (حملوں کا 2/3)، غلط طریقے سے تشکیل شدہ RDP سرورز (ان میں سے 1/6) تلاش کرنا، آپ کے نیٹ ورک پر بغیر پیچ والی آن لائن خدمات تلاش کرنا، یا صرف بدمعاشوں سے رسائی کی اسناد خرید کر جو پہلے میں تھے۔ انہیں سائبر جرائم پیشہ افراد جو روزی روٹی کے لیے اسناد فروخت کرتے ہیں، عام طور پر ڈیٹا چوروں اور رینسم ویئر گینگوں کو، جرگن میں کہا جاتا ہے IABsخود وضاحتی اصطلاح کے لیے مختصر ابتدائی رسائی بروکرز.
  • ایک بار داخل ہونے کے بعد، مجرم ایسے پروگراموں سے بچنے کی کوشش کرتے ہیں جو ظاہر ہے کہ میلویئر کے طور پر ظاہر ہو سکتے ہیں۔ وہ یا تو موجودہ ایڈمنسٹریشن ٹولز تلاش کرتے ہیں، یا اپنے لے آتے ہیں، یہ جانتے ہوئے کہ اگر آپ مقامی کی طرح لباس پہنتے، بات کرتے اور کام کرتے ہیں تو اس میں شکوک و شبہات سے بچنا آسان ہے۔ زمین سے دور رہتے ہیں. حملہ آوروں کے ذریعہ غلط استعمال کیے جانے والے جائز آلات میں افادیت شامل ہیں جو اکثر سرکاری ریموٹ رسائی کے لیے استعمال ہوتی ہیں، انتظامی کمانڈز کو دور سے چلانے کے لیے، اور عام سیسڈمین کاموں کے لیے۔ مثالوں میں شامل ہیں: PsExec Microsoft Sysinternals سے؛ دی AnyDesk دور دراز تک رسائی کا آلہ؛ اور مائیکروسافٹ PowerShell، جو ہر ونڈوز کمپیوٹر پر پہلے سے انسٹال ہوتا ہے۔
  • فائلوں کو سکیمبل کرنے سے پہلے، حملہ آور آپ کی بازیابی کے راستے کو پیچیدہ کرنے کی کوشش کرتے ہیں۔ جیسا کہ آپ شاید توقع کرتے ہیں، وہ والیوم شیڈو کاپیوں کو ختم کر دیتے ہیں (لائیو ونڈوز "رول بیک" سنیپ شاٹس)۔ وہ اپنے غیر سرکاری ایڈمن اکاؤنٹس بھی شامل کرتے ہیں تاکہ اگر آپ انہیں باہر نکال دیتے ہیں تو وہ واپس آ سکتے ہیں، الارم کو خاموش کرنے کے لیے اپنے سیکیورٹی سافٹ ویئر کی سیٹنگز میں ترمیم کر سکتے ہیں، ان فائلوں کو اپنے کنٹرول میں لے سکتے ہیں جو بصورت دیگر وہ اسکریبل نہیں کر سکیں گے، اور آپ کے سسٹم کو گڑبڑ کر دیں گے۔ logs تاکہ بعد میں یہ جاننا مشکل ہو جائے کہ ان میں کیا تبدیلی آئی ہے۔

واضح کرنے کے لیے، آپ کو ان تمام TTPs کے خلاف دفاع کرنے کے لیے اپنا اعتماد بڑھانے کی ضرورت ہے (اوزار، تکنیک اور طریقہ کار)، چاہے حملہ آوروں کی کوئی خاص لہر اپنے اختتامی کھیل کے حصے کے طور پر آپ کو بلیک میل کرنے کا ارادہ رکھتی ہو۔

یہ کہہ کر کہ، یقیناً، یہ شاہی گروہ بظاہر اس تکنیک میں بہت دلچسپی رکھتا ہے جس کی شناخت امریکی حکومت کے MITER ATT&CK فریم ورک کے ذریعے کی گئی ہے۔ T1486، جس پر تکلیف دہ نام کا لیبل لگا ہوا ہے۔ اثر کے لیے ڈیٹا انکرپٹڈ.

سیدھے الفاظ میں، T1486 عام طور پر ان حملہ آوروں کی نشاندہی کرتا ہے جو آپ کی قیمتی فائلوں کو بے نقاب کرنے کے عوض آپ سے پیسے بٹورنے کا ارادہ رکھتے ہیں، اور جن کا مقصد زیادہ سے زیادہ خلل پیدا کرکے آپ کو پہلے سے کہیں زیادہ نچوڑنا ہے، اور اس وجہ سے وہ خود کو بلیک میل کرنے کا سب سے بڑا فائدہ دیتے ہیں۔ .

درحقیقت، AA23-061a بلیٹن خبردار کرتا ہے کہ:

رائل [رینسم ویئر کے مجرموں] نے بٹ کوائن میں تقریباً $1 ملین سے لے کر $11 ملین USD تک تاوان کا مطالبہ کیا ہے۔

اور، صرف واضح کرنے کے لیے، وہ عام طور پر آپ کا زیادہ سے زیادہ ڈیٹا چوری کرتے ہیں (یا، زیادہ واضح طور پر، اس کی غیر مجاز کاپیاں لیتے ہیں) آپ کی فائلوں کو منجمد کرنے سے پہلے، مزید بھتہ خوری کے دباؤ کے لیے:

متاثرین کے نیٹ ورکس تک رسائی حاصل کرنے کے بعد، رائل اداکار اینٹی وائرس سافٹ ویئر کو غیر فعال کر دیتے ہیں اور بالآخر رینسم ویئر کو تعینات کرنے اور سسٹمز کو انکرپٹ کرنے سے پہلے بڑی مقدار میں ڈیٹا نکال دیتے ہیں۔

کیا کیا جائے؟

رائل گینگ جیسے بدمعاشوں کو جرگون میں کہا جاتا ہے۔ فعال مخالفینکیونکہ وہ صرف آپ پر میلویئر فائر نہیں کرتے اور دیکھتے ہیں کہ آیا یہ چپک جاتا ہے۔

وہ پہلے سے پروگرام شدہ ٹولز اور اسکرپٹس کا استعمال کرتے ہیں جہاں وہ کر سکتے ہیں (مجرم آٹومیشن کو اتنا ہی پسند کرتے ہیں جتنا کسی کو)، لیکن وہ ہر حملے پر انفرادی توجہ دیتے ہیں۔

اس سے وہ نہ صرف زیادہ موافقت پذیر ہوتے ہیں (اگر وہ بدتر کام کرنے کا کوئی بہتر طریقہ تلاش کرتے ہیں تو وہ اپنے TTPs کو ایک لمحے کے نوٹس میں تبدیل کر دیں گے) بلکہ زیادہ چپکے سے بھی (وہ اپنے TTPs کو حقیقی وقت میں ڈھال لیں گے کیونکہ وہ آپ کے دفاعی انداز کا اندازہ لگا لیں گے۔ پلے بک)۔

  • ہمارا پڑھ کر مزید جانیں۔ ایکٹو ایورسری پلے بک, سوفوس فیلڈ کے سی ٹی او جان شیر کے ذریعہ 144 حقیقی زندگی کے حملوں کا ایک دلچسپ مطالعہ۔


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی