ڈیجیٹل وبا: کورونا وائرس بمقابلہ CoViper

کورونا وائرس وبائی امراض کے پس منظر میں، یہ احساس ہے کہ اس کے متوازی طور پر اتنے ہی بڑے پیمانے پر ڈیجیٹل وبا پھوٹ پڑی ہے۔ ہے [1]. فشنگ سائٹس، اسپام، دھوکہ دہی کے وسائل، مالویئر اور اسی طرح کی بدنیتی پر مبنی سرگرمیوں کی تعداد میں اضافے کی شرح سنگین خدشات کو جنم دیتی ہے۔ جاری لاقانونیت کا پیمانہ اس خبر سے ظاہر ہوتا ہے کہ "بھتہ خور طبی اداروں پر حملہ نہ کرنے کا وعدہ کرتے ہیں" ہے [2]. ہاں، یہ ٹھیک ہے: وہ لوگ جو وبائی امراض کے دوران لوگوں کی زندگیوں اور صحت کی حفاظت کرتے ہیں وہ بھی میلویئر حملوں کا نشانہ بنتے ہیں، جیسا کہ جمہوریہ چیک میں ہوا، جہاں CoViper ransomware نے کئی ہسپتالوں کے کام میں خلل ڈالا۔ ہے [3].
یہ سمجھنے کی خواہش ہے کہ کورونا وائرس تھیم کا استحصال کرنے والا رینسم ویئر کیا ہے اور وہ اتنی جلدی کیوں ظاہر ہو رہے ہیں۔ نیٹ ورک پر میلویئر کے نمونے پائے گئے - CoViper اور CoronaVirus، جس نے بہت سے کمپیوٹرز پر حملہ کیا، بشمول سرکاری ہسپتالوں اور طبی مراکز میں۔
یہ دونوں قابل عمل فائلیں پورٹ ایبل ایگزیکیوٹیبل فارمیٹ میں ہیں، جس سے پتہ چلتا ہے کہ ان کا مقصد ونڈوز ہے۔ وہ x86 کے لیے بھی مرتب کیے گئے ہیں۔ یہ قابل ذکر ہے کہ وہ ایک دوسرے سے بہت ملتے جلتے ہیں، صرف CoViper کو Delphi میں لکھا گیا ہے، جیسا کہ 19 جون 1992 کی تالیف کی تاریخ اور حصوں کے ناموں سے ظاہر ہوتا ہے، اور C میں کورونا وائرس۔ دونوں ہی خفیہ نگاروں کے نمائندے ہیں۔
رینسم ویئر یا رینسم ویئر ایسے پروگرام ہیں جو ایک بار شکار کے کمپیوٹر پر، صارف کی فائلوں کو انکرپٹ کرتے ہیں، آپریٹنگ سسٹم کے عام بوٹ کے عمل میں خلل ڈالتے ہیں، اور صارف کو مطلع کرتے ہیں کہ اسے حملہ آوروں کو اسے ڈکرپٹ کرنے کے لیے ادائیگی کرنے کی ضرورت ہے۔
پروگرام شروع کرنے کے بعد، یہ کمپیوٹر پر صارف کی فائلوں کو تلاش کرتا ہے اور ان کو خفیہ کرتا ہے۔ وہ معیاری API فنکشنز کا استعمال کرتے ہوئے تلاش کرتے ہیں، جن کے استعمال کی مثالیں آسانی سے MSDN پر مل سکتی ہیں۔ ہے [4].

ڈیجیٹل وبا: کورونا وائرس بمقابلہ CoViper
تصویر 1 صارف کی فائلیں تلاش کریں۔

تھوڑی دیر کے بعد، وہ کمپیوٹر کو دوبارہ شروع کرتے ہیں اور کمپیوٹر کے بلاک ہونے کے بارے میں اسی طرح کا پیغام دکھاتے ہیں۔
ڈیجیٹل وبا: کورونا وائرس بمقابلہ CoViper
تصویر 2 مسدود پیغام

آپریٹنگ سسٹم کے بوٹ کے عمل میں خلل ڈالنے کے لیے، رینسم ویئر بوٹ ریکارڈ (MBR) میں ترمیم کرنے کی ایک سادہ تکنیک کا استعمال کرتا ہے۔ ہے [5] ونڈوز API کا استعمال کرتے ہوئے.
ڈیجیٹل وبا: کورونا وائرس بمقابلہ CoViper
تصویر.3 بوٹ ریکارڈ میں ترمیم

کمپیوٹر کو نکالنے کا یہ طریقہ بہت سے دوسرے رینسم ویئر کے ذریعے استعمال کیا جاتا ہے: SmartRansom، Maze، ONI Ransomware، Bioskits، MBRlock Ransomware، HDDCryptor Ransomware، RedBoot، UselessDisk۔ MBR ری رائٹنگ کا نفاذ عام لوگوں کے لیے دستیاب ہے جس میں MBR لاکر آن لائن جیسے پروگراموں کے لیے سورس کوڈ موجود ہیں۔ GitHub پر اس کی تصدیق کرنا ہے [6] آپ کو بصری اسٹوڈیو کے لیے سورس کوڈ یا ریڈی میڈ پروجیکٹس کے ساتھ ذخیروں کی ایک بڑی تعداد مل سکتی ہے۔
GitHub سے اس کوڈ کو مرتب کرنا ہے [7]، نتیجہ ایک ایسا پروگرام ہے جو صارف کے کمپیوٹر کو چند سیکنڈ میں غیر فعال کر دیتا ہے۔ اور اسے جمع کرنے میں تقریباً پانچ یا دس منٹ لگتے ہیں۔
اس سے پتہ چلتا ہے کہ نقصان دہ میلویئر کو جمع کرنے کے لیے آپ کو بڑی مہارتوں یا وسائل کی ضرورت نہیں ہے؛ کوئی بھی، کہیں بھی ایسا کر سکتا ہے۔ کوڈ انٹرنیٹ پر آزادانہ طور پر دستیاب ہے اور اسی طرح کے پروگراموں میں آسانی سے دوبارہ تیار کیا جا سکتا ہے۔ یہ مجھے سوچنے پر مجبور کرتا ہے۔ یہ ایک سنگین مسئلہ ہے جس میں مداخلت اور کچھ اقدامات کی ضرورت ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں