డిజిటల్ మహమ్మారి: కరోనా వైరస్ vs కోవైపర్

కరోనావైరస్ మహమ్మారి నేపథ్యంలో, దానికి సమాంతరంగా పెద్ద ఎత్తున డిజిటల్ మహమ్మారి విరిగిపోయిందనే భావన ఉంది. [1]. ఫిషింగ్ సైట్‌లు, స్పామ్, మోసపూరిత వనరులు, మాల్వేర్ మరియు ఇలాంటి హానికరమైన కార్యకలాపాల సంఖ్య పెరుగుదల రేటు తీవ్రమైన ఆందోళనలను పెంచుతుంది. "దోపిడీదారులు వైద్య సంస్థలపై దాడి చేయవద్దని వాగ్దానం చేస్తున్నారు" అనే వార్తల ద్వారా కొనసాగుతున్న చట్టవిరుద్ధం యొక్క స్థాయి సూచించబడింది. [2]. అవును, అది నిజం: చెక్ రిపబ్లిక్‌లో జరిగినట్లుగా, మహమ్మారి సమయంలో ప్రజల జీవితాలను మరియు ఆరోగ్యాన్ని రక్షించే వారు కూడా మాల్వేర్ దాడులకు లోబడి ఉంటారు, ఇక్కడ CoViper ransomware అనేక ఆసుపత్రుల పనిని అంతరాయం కలిగించింది. [3].
ransomware కరోనావైరస్ థీమ్‌ను దోపిడీ చేస్తున్నది మరియు అవి ఎందుకు అంత త్వరగా కనిపిస్తున్నాయో అర్థం చేసుకోవాలనే కోరిక ఉంది. మాల్వేర్ నమూనాలు నెట్‌వర్క్‌లో కనుగొనబడ్డాయి - CoViper మరియు కరోనా వైరస్, ఇది ప్రభుత్వ ఆసుపత్రులు మరియు వైద్య కేంద్రాలతో సహా అనేక కంప్యూటర్‌లపై దాడి చేసింది.
ఈ రెండు ఎక్జిక్యూటబుల్ ఫైల్‌లు పోర్టబుల్ ఎక్జిక్యూటబుల్ ఫార్మాట్‌లో ఉన్నాయి, అవి విండోస్‌ను లక్ష్యంగా చేసుకున్నాయని సూచిస్తున్నాయి. అవి x86 కోసం కూడా సంకలనం చేయబడ్డాయి. అవి ఒకదానికొకటి చాలా సారూప్యత కలిగి ఉండటం గమనార్హం, డెల్ఫీలో CoViper మాత్రమే వ్రాయబడింది, సంకలన తేదీ జూన్ 19, 1992 మరియు విభాగాల పేర్లు మరియు C.లో కరోనా వైరస్ రెండూ ఎన్‌క్రిప్టర్‌ల ప్రతినిధులు.
Ransomware లేదా ransomware ప్రోగ్రామ్‌లు, బాధితుడి కంప్యూటర్‌లో ఒకసారి, వినియోగదారు ఫైల్‌లను గుప్తీకరించడం, ఆపరేటింగ్ సిస్టమ్ యొక్క సాధారణ బూట్ ప్రక్రియకు అంతరాయం కలిగించడం మరియు దానిని డీక్రిప్ట్ చేయడానికి దాడి చేసేవారికి చెల్లించాల్సిన అవసరం ఉందని వినియోగదారుకు తెలియజేయడం.
ప్రోగ్రామ్‌ను ప్రారంభించిన తర్వాత, ఇది కంప్యూటర్‌లో వినియోగదారు ఫైల్‌ల కోసం శోధిస్తుంది మరియు వాటిని గుప్తీకరిస్తుంది. వారు ప్రామాణిక API ఫంక్షన్‌లను ఉపయోగించి శోధనలను నిర్వహిస్తారు, వీటి వినియోగ ఉదాహరణలు MSDNలో సులభంగా కనుగొనబడతాయి [4].

డిజిటల్ మహమ్మారి: కరోనా వైరస్ vs కోవైపర్
Fig.1 వినియోగదారు ఫైల్‌ల కోసం శోధించండి

కొంతకాలం తర్వాత, వారు కంప్యూటర్‌ను పునఃప్రారంభించి, కంప్యూటర్ బ్లాక్ చేయబడిందని ఇదే సందేశాన్ని ప్రదర్శిస్తారు.
డిజిటల్ మహమ్మారి: కరోనా వైరస్ vs కోవైపర్
Fig.2 బ్లాకింగ్ సందేశం

ఆపరేటింగ్ సిస్టమ్ యొక్క బూట్ ప్రక్రియకు అంతరాయం కలిగించడానికి, ransomware బూట్ రికార్డ్ (MBR)ని సవరించే సాధారణ సాంకేతికతను ఉపయోగిస్తుంది. [5] Windows APIని ఉపయోగిస్తోంది.
డిజిటల్ మహమ్మారి: కరోనా వైరస్ vs కోవైపర్
Fig.3 బూట్ రికార్డ్ యొక్క మార్పు

కంప్యూటర్‌ను వెలికితీసే ఈ పద్ధతిని అనేక ఇతర ransomwareలు ఉపయోగిస్తాయి: SmartRansom, Maze, ONI Ransomware, Bioskits, MBRlock Ransomware, HDDCryptor Ransomware, RedBoot, UselessDisk. ఆన్‌లైన్‌లో MBR లాకర్ వంటి ప్రోగ్రామ్‌ల కోసం సోర్స్ కోడ్‌లు కనిపించడంతో MBR రీరైటింగ్ అమలు సాధారణ ప్రజలకు అందుబాటులో ఉంటుంది. GitHubలో దీన్ని నిర్ధారిస్తోంది [6] మీరు విజువల్ స్టూడియో కోసం సోర్స్ కోడ్ లేదా రెడీమేడ్ ప్రాజెక్ట్‌లతో భారీ సంఖ్యలో రిపోజిటరీలను కనుగొనవచ్చు.
GitHub నుండి ఈ కోడ్‌ని కంపైల్ చేస్తోంది [7], ఫలితంగా కొన్ని సెకన్లలో వినియోగదారు కంప్యూటర్‌ను నిలిపివేసే ప్రోగ్రామ్. మరియు దానిని సమీకరించటానికి ఐదు లేదా పది నిమిషాలు పడుతుంది.
హానికరమైన మాల్వేర్‌ను సమీకరించడానికి మీకు గొప్ప నైపుణ్యాలు లేదా వనరులు అవసరం లేదని తేలింది; ఎవరైనా, ఎక్కడైనా దీన్ని చేయవచ్చు. కోడ్ ఇంటర్నెట్‌లో ఉచితంగా లభిస్తుంది మరియు సారూప్య ప్రోగ్రామ్‌లలో సులభంగా పునరుత్పత్తి చేయబడుతుంది. ఇది నన్ను ఆలోచింపజేస్తుంది. ఇది జోక్యం మరియు కొన్ని చర్యలు తీసుకోవాల్సిన తీవ్రమైన సమస్య.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి