सबसे विशेष रूप से, स्पैनिश दूरसंचार कंपनी टेलीफ़ोनिका, साथ ही यूनाइटेड किंगडम के अस्पताल भी इसका शिकार बनीं। द गार्जियन के अनुसारयू.के. के हमलों ने कम से कम 16 राष्ट्रीय स्वास्थ्य प्रणाली (एनएचएस) सुविधाओं को प्रभावित किया और रोगी सुरक्षा सुनिश्चित करने के लिए उपयोग की जाने वाली सूचना प्रौद्योगिकी (आईटी) प्रणालियों से सीधे समझौता किया।
अनुशंसित वीडियो
अवास्ट
WanaCryptOR, या WCry, रैंसमवेयर एक भेद्यता पर आधारित है जिसे विंडोज सर्वर मैसेज ब्लॉक प्रोटोकॉल में पहचाना गया था और इसमें पैच किया गया था। माइक्रोसॉफ्ट का मार्च 2017 पैच मंगलवार सुरक्षा अद्यतन, कैस्परस्की लैब्स की रिपोर्ट. WCry के पहले संस्करण की पहचान फरवरी में की गई थी और तब से इसका 28 विभिन्न भाषाओं में अनुवाद किया गया है।
माइक्रोसॉफ्ट ने जवाब दिया है अपने स्वयं के विंडोज सुरक्षा ब्लॉग पोस्ट के साथ हमले के लिए, जहां इसने इस संदेश को सुदृढ़ किया कि वर्तमान में नवीनतम सुरक्षा पैच चलाने वाले समर्थित विंडोज पीसी मैलवेयर से सुरक्षित हैं। इसके अलावा, वास्तविक समय की सुरक्षा प्रदान करने के लिए विंडोज डिफेंडर्स को पहले ही अपडेट कर दिया गया था।
माइक्रोसॉफ्ट के हमले का सारांश शुरू हुआ, "12 मई, 2017 को हमने एक नए रैंसमवेयर का पता लगाया जो पहले से तय की गई कमजोरियों का फायदा उठाकर कीड़े की तरह फैलता है।" “हालांकि अधिकांश कंप्यूटरों में सुरक्षा अपडेट स्वचालित रूप से लागू होते हैं, कुछ उपयोगकर्ता और उद्यम पैच की तैनाती में देरी कर सकते हैं। दुर्भाग्य से, WannaCrypt नाम से ज्ञात मैलवेयर ने उन कंप्यूटरों को प्रभावित किया है, जिन्होंने इन कमजोरियों के लिए पैच लागू नहीं किया है। जबकि हमला सामने आ रहा है, हम उपयोगकर्ताओं को MS17-010 इंस्टॉल करने की याद दिलाते हैं यदि उन्होंने पहले से ऐसा नहीं किया है।'
बयान जारी रहा: “Microsoft एंटीमैलवेयर टेलीमेट्री ने तुरंत इस अभियान के संकेतों को पकड़ लिया। हमारे विशेषज्ञ सिस्टम ने हमें इस नए हमले के बारे में दृश्यता और संदर्भ दिया, जिससे विंडोज डिफेंडर एंटीवायरस को वास्तविक समय में बचाव करने की अनुमति मिली। स्वचालित विश्लेषण, मशीन लर्निंग और पूर्वानुमानित मॉडलिंग के माध्यम से, हम इस मैलवेयर से तेजी से बचाव करने में सक्षम थे।
अवास्ट ने आगे अनुमान लगाया कि अंतर्निहित शोषण इक्वेशन ग्रुप से चुराया गया था, जिस पर खुद को शैडोब्रोकर्स कहने वाले एक हैकर समूह द्वारा एनएसए से जुड़े होने का संदेह है। इस शोषण को ETERNALBLUE के नाम से जाना जाता है और Microsoft द्वारा इसका नाम MS17-010 रखा गया है।
जब मैलवेयर हमला करता है, तो यह ".WNCRY" एक्सटेंशन को शामिल करने के लिए प्रभावित फ़ाइलों का नाम बदल देता है और "WANACRY!" प्रत्येक फ़ाइल की शुरुआत में मार्कर। यह अपने फिरौती नोट को पीड़ित की मशीन पर एक टेक्स्ट फ़ाइल में भी रखता है:
अवास्ट
फिर, रैंसमवेयर अपना फिरौती संदेश प्रदर्शित करता है जो बिटकॉइन मुद्रा में $300 और $600 के बीच की मांग करता है और भुगतान करने और फिर एन्क्रिप्टेड फ़ाइलों को पुनर्प्राप्त करने के निर्देश प्रदान करता है। फिरौती के निर्देशों की भाषा आश्चर्यजनक रूप से आकस्मिक है और यह वैसी ही लगती है जैसी कोई व्यक्ति किसी उत्पाद को ऑनलाइन खरीदने के प्रस्ताव में पढ़ सकता है। वास्तव में, उपयोगकर्ताओं के पास फिरौती दोगुनी होने से पहले भुगतान करने के लिए तीन दिन हैं और फ़ाइलें पुनर्प्राप्त नहीं होने से पहले भुगतान करने के लिए सात दिन हैं।
अवास्ट
दिलचस्प बात यह है कि रैंसमवेयर कोड में हार्ड-कोड किए गए वेब डोमेन को पंजीकृत करके "आकस्मिक नायक" द्वारा हमले को धीमा या संभावित रूप से रोक दिया गया था। यदि वह डोमेन मैलवेयर के अनुरोध का जवाब देता है, तो यह नए सिस्टम को संक्रमित करना बंद कर देगा - एक प्रकार के "किल स्विच" के रूप में कार्य करना जिसका उपयोग साइबर अपराधी हमले को बंद करने के लिए कर सकते हैं।
जैसा गार्जियन बताते हैं, शोधकर्ता, जिसे केवल मैलवेयरटेक के नाम से जाना जाता है, ने $10.69 के लिए डोमेन पंजीकृत किया था, किल स्विच के समय वह अनजान था, उसने कहा, "मैं बाहर था एक दोस्त के साथ दोपहर का भोजन किया और लगभग 3 बजे वापस आ गया। और एनएचएस तथा यूके के विभिन्न संगठनों के बारे में समाचार लेखों की बाढ़ देखी गई मारना। मैंने उस पर थोड़ा गौर किया और फिर मुझे इसके पीछे मैलवेयर का एक नमूना मिला, और देखा कि यह एक विशिष्ट डोमेन से जुड़ रहा था, जो पंजीकृत नहीं था। इसलिए मैंने इसे उठा लिया, मुझे नहीं पता था कि उस समय इसने क्या किया था।''
मैलवेयरटेक ने अपनी कंपनी की ओर से डोमेन पंजीकृत किया, जो बॉटनेट को ट्रैक करती है, और सबसे पहले, उन पर हमले की शुरुआत करने का आरोप लगाया गया था। “शुरुआत में किसी ने गलत तरीके से रिपोर्ट की थी कि हमने डोमेन पंजीकृत करके संक्रमण पैदा किया है, इसलिए मैंने ऐसा किया जब तक मुझे एहसास नहीं हुआ कि यह वास्तव में दूसरा तरीका था और हमने इसे रोक दिया था, तब तक एक छोटी सी सनक थी, ”मैलवेयरटेक ने द को बताया अभिभावक।
हालाँकि, यह संभवतः हमले का अंत नहीं होगा, क्योंकि हमलावर किल स्विच को हटाने के लिए कोड को बदलने में सक्षम हो सकते हैं। एकमात्र वास्तविक समाधान यह सुनिश्चित करना है कि मशीनें पूरी तरह से पैच हो गई हैं और सही मैलवेयर सुरक्षा सॉफ़्टवेयर चला रही हैं। जबकि विंडोज़ मशीनें इस विशेष हमले का लक्ष्य हैं, MacOS ने अपनी स्वयं की भेद्यता प्रदर्शित की है और इसलिए Apple के OS के उपयोगकर्ताओं को भी उचित कदम उठाना सुनिश्चित करना चाहिए।
बहुत अच्छी ख़बरों में, अब ऐसा प्रतीत होता है कि एक नया उपकरण है जो कुछ मशीनों पर रैंसमवेयर द्वारा उपयोग की जाने वाली एन्क्रिप्शन कुंजी को निर्धारित कर सकता है जो उपयोगकर्ताओं को अपना डेटा पुनर्प्राप्त करने की अनुमति देता है। नया टूल, जिसे वानाकीवी कहा जाता है, एक अन्य टूल के समान है, वानाकी, लेकिन यह एक सरल इंटरफ़ेस प्रदान करता है और विंडोज़ के अधिक संस्करण चलाने वाली मशीनों को संभावित रूप से ठीक कर सकता है। जैसा एआरएस टेक्निका की रिपोर्ट, वानाकीवी एन्क्रिप्शन कुंजी बनाने में उपयोग किए गए प्राइम नंबरों को पुनर्प्राप्त करने के लिए कुछ तरकीबों का उपयोग करता है, मूल रूप से उन नंबरों को खींचकर टक्कर मारना यदि संक्रमित मशीन चालू रहती है और डेटा पहले से ही अधिलेखित नहीं किया गया है। Wanawiki Microsoft क्रिप्टोग्राफ़िक एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस में कुछ "कमियों" का लाभ उठाता है जिसका उपयोग WannaCry और विभिन्न अन्य अनुप्रयोगों द्वारा एन्क्रिप्शन कुंजी बनाने के लिए किया गया था।
वानाकीवी को विकसित करने में मदद करने वाले बेंजामिन डेल्पी के अनुसार, टूल का परीक्षण एन्क्रिप्टेड हार्ड ड्राइव वाली कई मशीनों के खिलाफ किया गया था और यह उनमें से कई को डिक्रिप्शन करने में सफल रहा। परीक्षण किए गए संस्करणों में विंडोज सर्वर 2003 और विंडोज 7 शामिल थे, और डेल्पी का मानना है कि वानाकीवी अन्य संस्करणों के साथ भी काम करेगा। जैसा कि डेल्पी कहते हैं, उपयोगकर्ता "बस वानाकीवी डाउनलोड कर सकते हैं, और यदि कुंजी फिर से बनाई जा सकती है, तो यह इसे निकालता है, इसे फिर से बनाता है (एक अच्छा), और डिस्क पर सभी फ़ाइलों का डिक्रिप्शन शुरू करता है। बोनस में, मुझे प्राप्त कुंजी का उपयोग मैलवेयर डिक्रिप्टर के साथ किया जा सकता है ताकि यह फ़ाइलों को डिक्रिप्ट कर सके जैसे कि आपने भुगतान किया हो।"
नकारात्मक पक्ष यह है कि यदि संक्रमित पीसी को पुनरारंभ किया गया है या प्राइम नंबर रखने वाली मेमोरी स्पेस पहले ही ओवरराइट कर दी गई है तो न तो वानाकीवी और न ही वानाकी काम करता है। तो यह निश्चित रूप से एक उपकरण है जिसे डाउनलोड किया जाना चाहिए और तैयार रखा जाना चाहिए। मन की कुछ अतिरिक्त शांति के लिए, यह ध्यान दिया जाना चाहिए कि सुरक्षा फर्म कोमाई टेक्नोलॉजीज ने वानाकीवी के विकास और परीक्षण में सहायता की है और इसकी प्रभावशीलता को सत्यापित कर सकती है।
तुम कर सकते हो वानाकीवी यहां से डाउनलोड करें. बस एप्लिकेशन को डीकंप्रेस करें और इसे चलाएं, और ध्यान दें कि विंडोज 10 शिकायत करेगा कि एप्लिकेशन एक अज्ञात प्रोग्राम है और इसे चलाने की अनुमति देने के लिए आपको "अधिक जानकारी" पर क्लिक करना होगा।
मार्क कोपॉक/डिजिटल ट्रेंड्स
रैनसमवेयर सबसे खराब प्रकार के मैलवेयर में से एक है, जिसमें यह हमारी जानकारी पर हमला करता है और इसे मजबूत एन्क्रिप्शन के पीछे बंद कर देता है, जब तक कि हम इसे अनलॉक करने के लिए चाबी के बदले में हमलावर को पैसे नहीं देते। रैंसमवेयर के बारे में कुछ व्यक्तिगत बात है जो इसे यादृच्छिक मैलवेयर हमलों से अलग बनाती है जो हमारे पीसी को फेसलेस बॉट में बदल देते हैं।
WCry से बचाव का सबसे अच्छा तरीका यह सुनिश्चित करना है कि आपका विंडोज पीसी नवीनतम अपडेट से पूरी तरह से जुड़ा हुआ है। यदि आप माइक्रोसॉफ्ट के पैच मंगलवार शेड्यूल का पालन कर रहे हैं और कम से कम विंडोज डिफेंडर चला रहे हैं, तो आपकी मशीनें पहले से ही होनी चाहिए संरक्षित - हालाँकि आपकी सबसे महत्वपूर्ण फ़ाइलों का ऑफ़लाइन बैकअप रखना, जिन्हें इस तरह के हमले से छुआ नहीं जा सकता, एक महत्वपूर्ण कदम है लेना। आगे बढ़ते हुए, यह हजारों मशीनें हैं जिन्हें अभी तक ठीक नहीं किया गया है जो इस विशेष व्यापक हमले से पीड़ित रहेंगी।
मार्क कॉपॉक द्वारा 5-19-2017 को अपडेट किया गया: वानाकीवी टूल पर जानकारी जोड़ी गई।
संपादकों की सिफ़ारिशें
- रैंसमवेयर हमलों में बड़े पैमाने पर वृद्धि हुई है। यहां सुरक्षित रहने का तरीका बताया गया है
- हैकर्स रैनसमवेयर से निशाना साध रहे हैं जो अपने पिछले पीड़ितों पर हमला करता है