کورونا وائرس وبائی امراض کے پس منظر میں، یہ احساس ہے کہ اس کے متوازی طور پر اتنے ہی بڑے پیمانے پر ڈیجیٹل وبا پھوٹ پڑی ہے۔
یہ دونوں قابل عمل فائلیں پورٹ ایبل ایگزیکیوٹیبل فارمیٹ میں ہیں، جس سے پتہ چلتا ہے کہ ان کا مقصد ونڈوز ہے۔ وہ x86 کے لیے بھی مرتب کیے گئے ہیں۔ یہ قابل ذکر ہے کہ وہ ایک دوسرے سے بہت ملتے جلتے ہیں، صرف CoViper کو Delphi میں لکھا گیا ہے، جیسا کہ 19 جون 1992 کی تالیف کی تاریخ اور حصوں کے ناموں سے ظاہر ہوتا ہے، اور C میں کورونا وائرس۔ دونوں ہی خفیہ نگاروں کے نمائندے ہیں۔
رینسم ویئر یا رینسم ویئر ایسے پروگرام ہیں جو ایک بار شکار کے کمپیوٹر پر، صارف کی فائلوں کو انکرپٹ کرتے ہیں، آپریٹنگ سسٹم کے عام بوٹ کے عمل میں خلل ڈالتے ہیں، اور صارف کو مطلع کرتے ہیں کہ اسے حملہ آوروں کو اسے ڈکرپٹ کرنے کے لیے ادائیگی کرنے کی ضرورت ہے۔
پروگرام شروع کرنے کے بعد، یہ کمپیوٹر پر صارف کی فائلوں کو تلاش کرتا ہے اور ان کو خفیہ کرتا ہے۔ وہ معیاری API فنکشنز کا استعمال کرتے ہوئے تلاش کرتے ہیں، جن کے استعمال کی مثالیں آسانی سے MSDN پر مل سکتی ہیں۔
تصویر 1 صارف کی فائلیں تلاش کریں۔
تھوڑی دیر کے بعد، وہ کمپیوٹر کو دوبارہ شروع کرتے ہیں اور کمپیوٹر کے بلاک ہونے کے بارے میں اسی طرح کا پیغام دکھاتے ہیں۔
تصویر 2 مسدود پیغام
آپریٹنگ سسٹم کے بوٹ کے عمل میں خلل ڈالنے کے لیے، رینسم ویئر بوٹ ریکارڈ (MBR) میں ترمیم کرنے کی ایک سادہ تکنیک کا استعمال کرتا ہے۔
تصویر.3 بوٹ ریکارڈ میں ترمیم
کمپیوٹر کو نکالنے کا یہ طریقہ بہت سے دوسرے رینسم ویئر کے ذریعے استعمال کیا جاتا ہے: SmartRansom، Maze، ONI Ransomware، Bioskits، MBRlock Ransomware، HDDCryptor Ransomware، RedBoot، UselessDisk۔ MBR ری رائٹنگ کا نفاذ عام لوگوں کے لیے دستیاب ہے جس میں MBR لاکر آن لائن جیسے پروگراموں کے لیے سورس کوڈ موجود ہیں۔ GitHub پر اس کی تصدیق کرنا
GitHub سے اس کوڈ کو مرتب کرنا
اس سے پتہ چلتا ہے کہ نقصان دہ میلویئر کو جمع کرنے کے لیے آپ کو بڑی مہارتوں یا وسائل کی ضرورت نہیں ہے؛ کوئی بھی، کہیں بھی ایسا کر سکتا ہے۔ کوڈ انٹرنیٹ پر آزادانہ طور پر دستیاب ہے اور اسی طرح کے پروگراموں میں آسانی سے دوبارہ تیار کیا جا سکتا ہے۔ یہ مجھے سوچنے پر مجبور کرتا ہے۔ یہ ایک سنگین مسئلہ ہے جس میں مداخلت اور کچھ اقدامات کی ضرورت ہے۔
ماخذ: www.habr.com