अनुकूली रेडअलर्ट, मॉन्स्टर रैनसमवेयर क्रॉस-प्लेटफॉर्म पर जाता है

अनुकूली रेडअलर्ट, मॉन्स्टर रैनसमवेयर क्रॉस-प्लेटफॉर्म पर जाता है

दो उभरते हुए डेवलपर रैंसमवेयर साइबर दिग्गज द्वारा साझा किए गए शोध के अनुसार, RedAlert और मॉन्स्टर परिवार एक साथ कई अलग-अलग ऑपरेटिंग सिस्टम (OS) का शोषण करके अपने हमलों को व्यापक रूप से फैलाने के लिए एक नई तकनीक का उपयोग करते हैं। Kaspersky.

मल्टी-प्लेटफॉर्म रैंसमवेयर का इस्तेमाल कोई नई बात नहीं है। वास्तव में, Kaspersky का कहना है कि इस साल इसका “भारी उपयोग” हो रहा है।

इस तरह के रैंसमवेयर का लक्ष्य एक साथ कई ऑपरेटिंग सिस्टम के कोड को अपनाकर अधिक से अधिक सिस्टम को नुकसान पहुंचाना है।

हालांकि, अन्य क्रॉस-प्लेटफ़ॉर्म रैंसमवेयर के विपरीत, लूना आदि भी काली बिल्लीएक बहु-मंच भाषा का उपयोग करना जैसे जंग भी जाओ / गोलानRedAlert और मॉन्स्टर एक क्रॉस-प्लेटफ़ॉर्म भाषा में नहीं लिखे गए हैं, लेकिन एक साथ विभिन्न OS को लक्षित करने की क्षमता बनाए रखते हैं।

कास्परस्की की ग्लोबल रिसर्च एंड एनालिसिस टीम (GReAT) के वरिष्ठ सुरक्षा शोधकर्ता जोर्न वैन डेर विएल ने कहा: “लेकिन हाल ही में, साइबर अपराधियों ने संयुक्त हमलों के लिए सरल प्रोग्रामिंग भाषाओं में लिखे गए दुर्भावनापूर्ण कोड को दर्जी बनाना सीख लिया है, और सुरक्षा विशेषज्ञों से रैंसमवेयर प्रयासों का पता लगाने और उन्हें रोकने के लिए कहा है। विस्तार से समझाया गया है।”

RedAlert, जिसे N13V के नाम से भी जाना जाता है, सादा पुराना कोडित है। हा, या कम से कम Linux-लक्षित संस्करण Kaspersky विश्लेषण ने स्पष्ट रूप से Windows और Linux-आधारित VMware ESXi सर्वर दोनों को लक्षित किया। कमांड लाइन विकल्प शामिल हैं जो नियंत्रक को ESXi VM से जुड़ी फाइलों को एन्क्रिप्ट करने से पहले चल रहे वर्चुअल मशीन (VMs) का पता लगाने और बंद करने की अनुमति देते हैं।

डार्क वेबसाइट डाउनलोड के लिए एक डिक्रिप्शन टूल प्रदान करती है कि समूह का दावा सभी प्लेटफार्मों के लिए उपलब्ध है, लेकिन कास्परस्की यह पुष्टि करने में असमर्थ रहा है कि डिक्रिप्शन टूल क्रॉस-प्लेटफ़ॉर्म भाषा में लिखा गया है या नहीं। हम्म।अन्यथा RedAlert उपयोग करता है सुंदर मानक डबल जबरन वसूली रणनीति.

एक असंबंधित लेकिन इससे भी अधिक उल्लेखनीय बात यह है कि RedAlert केवल Monero क्रिप्टोकरेंसी में फिरौती के भुगतान को स्वीकार करता है। यह सभी देशों में या सभी एक्सचेंजों पर स्वीकार नहीं किया जाता है, जिससे पीड़ितों के लिए भुगतान मुश्किल हो जाता है।

“हालांकि यह समूह अपेक्षाकृत युवा था और हम इसके पीड़ितों के बारे में ज्यादा नहीं जानते थे, RedAlert एक ऐसे समूह के दिलचस्प उदाहरण के रूप में खड़ा है, जो C में लिखे गए कोड को सफलतापूर्वक विभिन्न प्लेटफार्मों के लिए अनुकूलित कर रहा है।” शोधकर्ताओं ने कहा।

पहली बार जुलाई 2022 में कैसपर्सकी के डार्कनेट सर्विलांस सिस्टम द्वारा पता लगाया गया, मॉन्स्टर रैंसमवेयर एक सामान्य . है डेल्फी भाषा विभिन्न प्रणालियों पर तैनात। हालाँकि, यह समूह बाहर खड़ा है क्योंकि इसमें शामिल हैं: ग्राफिकल यूज़र इंटरफ़ेस (जीयूआई) एक ऐसा घटक है जिसे किसी भी ज्ञात रैंसमवेयर क्रू द्वारा कभी लागू नहीं किया गया है।

Kaspersky ने माना कि यह फीचर उनके लिए एक पहेली की तरह है। “यह बाद की विशेषता विशेष रूप से अद्वितीय है क्योंकि आपको इसे पहले देखना याद नहीं है,” यह कहा। “इसके लिए एक अच्छा कारण है। लक्षित हमलों के दौरान कमांड लाइन का उपयोग करके अधिकांश रैंसमवेयर हमले स्वचालित तरीके से किए जाते हैं, तो इसे लागू करने से परेशान क्यों हैं?” ?

“रैंसमवेयर लेखकों को इसके बारे में भी पता होना चाहिए, क्योंकि उन्होंने जीयूआई को वैकल्पिक कमांड लाइन पैरामीटर के रूप में शामिल किया था।”

इन दोनों रैंसमवेयर के बारे में विस्तृत जानकारी, जिसमें विभिन्न स्क्रीनशॉट शामिल हैं, और हमलों में उपयोग की जाने वाली कमजोरियों पर अतिरिक्त जानकारी। Kaspersky . से उपलब्ध है.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *