زندہ اور ٹھیک: 2019 میں رینسم ویئر وائرس

زندہ اور ٹھیک: 2019 میں رینسم ویئر وائرس

رینسم ویئر وائرس، میلویئر کی دیگر اقسام کی طرح، سالوں میں تیار اور تبدیل ہوتے ہیں - سادہ لاکرز سے جو صارف کو سسٹم میں لاگ ان ہونے سے روکتے ہیں، اور "پولیس" رینسم ویئر جو قانون کی فرضی خلاف ورزیوں کے لیے قانونی چارہ جوئی کی دھمکی دیتے ہیں، ہم انکرپشن پروگراموں کی طرف آئے۔ یہ مالویئر فائلوں کو ہارڈ ڈرائیوز (یا پوری ڈرائیوز) پر انکرپٹ کرتے ہیں اور نظام تک رسائی کی واپسی کے لیے تاوان کا مطالبہ نہیں کرتے ہیں، بلکہ اس حقیقت کے لیے کہ صارف کی معلومات کو حذف نہیں کیا جائے گا، ڈارک نیٹ پر فروخت نہیں کیا جائے گا، یا عوام کے سامنے آن لائن ظاہر نہیں کیا جائے گا۔ . مزید برآں، تاوان کی ادائیگی فائلوں کو ڈکرپٹ کرنے کی کلید کی وصولی کی ہر گز ضمانت نہیں دیتی۔ اور نہیں، یہ "پہلے ہی سو سال پہلے ہو چکا ہے"، لیکن یہ اب بھی ایک موجودہ خطرہ ہے۔

ہیکرز کی کامیابی اور اس قسم کے حملے کے منافع کو دیکھتے ہوئے ماہرین کا خیال ہے کہ ان کی فریکوئنسی اور آسانی مستقبل میں ہی بڑھے گی۔ کی طرف سے دیا سائبرسیکیوریٹی وینچرز، 2016 میں، رینسم ویئر وائرس نے تقریباً ہر 40 سیکنڈ میں ایک بار کمپنیوں پر حملہ کیا، 2019 میں ایسا ہر 14 سیکنڈ میں ایک بار ہوتا ہے، اور 2021 میں فریکوئنسی بڑھ کر ہر 11 سیکنڈ میں ایک حملہ ہوجائے گی۔ یہ بات قابل غور ہے کہ مطلوبہ تاوان (خاص طور پر بڑی کمپنیوں یا شہری انفراسٹرکچر پر ٹارگٹ حملوں میں) عام طور پر حملے سے ہونے والے نقصان سے کئی گنا کم نکلتا ہے۔ اس طرح، امریکہ میں بالٹی مور، میری لینڈ میں مئی میں حکومتی ڈھانچے پر ہونے والے حملے میں اس سے زیادہ نقصان پہنچا۔ $ 18 ملین۔، ہیکرز کی طرف سے اعلان کردہ تاوان کی رقم بٹ کوائن کے برابر 76 ہزار ڈالر ہے۔ اے اٹلانٹا انتظامیہ پر حملہجارجیا، اگست 2018 میں اس شہر کی لاگت $17 ملین تھی، جس کے لیے $52 کا تاوان تھا۔

ٹرینڈ مائیکرو ماہرین نے 2019 کے پہلے مہینوں میں رینسم ویئر وائرس کا استعمال کرتے ہوئے حملوں کا تجزیہ کیا، اور اس مضمون میں ہم ان اہم رجحانات کے بارے میں بات کریں گے جن کا دنیا کو دوسرے نصف میں انتظار ہے۔

رینسم ویئر وائرس: ایک مختصر دستاویز

رینسم ویئر وائرس کا مطلب اس کے نام سے ہی واضح ہے: صارف کے لیے خفیہ یا قیمتی معلومات کو تباہ کرنے (یا، اس کے برعکس، شائع) کی دھمکی، ہیکرز اس تک رسائی واپس کرنے کے لیے تاوان کا مطالبہ کرنے کے لیے استعمال کرتے ہیں۔ عام صارفین کے لیے، اس طرح کا حملہ ناخوشگوار ہے، لیکن اہم نہیں: گزشتہ دس سالوں میں چھٹیوں سے موسیقی کا مجموعہ یا تصاویر کھونے کا خطرہ تاوان کی ادائیگی کی ضمانت نہیں دیتا۔

تنظیموں کے لیے صورتحال بالکل مختلف نظر آتی ہے۔ بزنس ڈاؤن ٹائم کے ہر منٹ پر پیسہ خرچ ہوتا ہے، اس لیے جدید کمپنی کے لیے سسٹم، ایپلیکیشنز یا ڈیٹا تک رسائی کا نقصان نقصانات کے برابر ہے۔ یہی وجہ ہے کہ حالیہ برسوں میں رینسم ویئر کے حملوں کی توجہ دھیرے دھیرے وائرس کی گولہ باری سے سرگرمی کو کم کرنے اور سرگرمیوں کے علاقوں میں ایسی تنظیموں پر ٹارگٹڈ چھاپوں کی طرف منتقل ہو گئی ہے جہاں تاوان وصول کرنے کے امکانات اور اس کا حجم سب سے زیادہ ہے۔ بدلے میں، تنظیمیں دو اہم طریقوں سے اپنے آپ کو خطرات سے بچانے کی کوشش کر رہی ہیں: حملوں کے بعد انفراسٹرکچر اور ڈیٹا بیس کو مؤثر طریقے سے بحال کرنے کے طریقے تیار کرکے، اور مزید جدید سائبر ڈیفنس سسٹمز کو اپنا کر جو میلویئر کا پتہ لگاتے ہیں اور اسے فوری طور پر تباہ کرتے ہیں۔

موجودہ رہنے اور میلویئر سے نمٹنے کے لیے نئے حل اور ٹیکنالوجیز تیار کرنے کے لیے، Trend Micro اپنے سائبر سیکیورٹی سسٹمز سے حاصل کردہ نتائج کا مسلسل تجزیہ کرتا ہے۔ ٹرینڈ مائیکرو کے مطابق سمارٹ پروٹیکشن نیٹ ورکحالیہ برسوں میں رینسم ویئر حملوں کی صورت حال کچھ اس طرح نظر آتی ہے:

زندہ اور ٹھیک: 2019 میں رینسم ویئر وائرس

2019 میں شکار کا انتخاب

اس سال، سائبر جرائم پیشہ افراد واضح طور پر متاثرین کی اپنی پسند میں بہت زیادہ منتخب ہو گئے ہیں: وہ ان تنظیموں کو نشانہ بنا رہے ہیں جو کم محفوظ ہیں اور معمول کی کارروائیوں کو جلد بحال کرنے کے لیے بڑی رقم ادا کرنے کو تیار ہیں۔ اسی لیے، سال کے آغاز سے، حکومتی ڈھانچے اور بڑے شہروں کی انتظامیہ پر پہلے ہی کئی حملے ریکارڈ کیے جا چکے ہیں، جن میں لیک سٹی ( تاوان - 530 ہزار امریکی ڈالر) اور رویرا بیچ ( تاوان - 600 ہزار امریکی ڈالر) شامل ہیں۔ فلوریڈا، امریکہ میں.

صنعت کی طرف سے ٹوٹا ہوا، اہم حملہ ویکٹر اس طرح نظر آتے ہیں:

- 27٪ - سرکاری ادارے؛
- 20٪ - پیداوار؛
- 14٪ - صحت کی دیکھ بھال؛
- 6% - خوردہ تجارت؛
- 5٪ - تعلیم۔

سائبر جرائم پیشہ افراد اکثر حملے کی تیاری اور اس کے منافع کا اندازہ لگانے کے لیے OSINT (پبلک سورس انٹیلی جنس) کا استعمال کرتے ہیں۔ معلومات اکٹھی کر کے، وہ تنظیم کے کاروباری ماڈل اور اسے حملے سے لاحق ہونے والے شہرت کے خطرات کو بہتر طور پر سمجھتے ہیں۔ ہیکرز ان اہم ترین سسٹمز اور سب سسٹمز کی بھی تلاش کرتے ہیں جنہیں رینسم ویئر وائرس کا استعمال کرتے ہوئے مکمل طور پر الگ تھلگ یا غیر فعال کیا جا سکتا ہے - اس سے تاوان وصول کرنے کا امکان بڑھ جاتا ہے۔ آخری لیکن کم از کم، سائبرسیکیوریٹی سسٹمز کی حالت کا اندازہ لگایا جاتا ہے: ایسی کمپنی پر حملہ کرنے کا کوئی فائدہ نہیں جس کے آئی ٹی ماہرین اسے زیادہ امکان کے ساتھ پسپا کرنے کے قابل ہوں۔

2019 کے دوسرے نصف میں، یہ رجحان اب بھی متعلقہ رہے گا۔ ہیکرز سرگرمی کے نئے شعبے تلاش کریں گے جس میں کاروباری عمل میں خلل زیادہ سے زیادہ نقصانات کا باعث بنتا ہے (مثال کے طور پر، ٹرانسپورٹ، اہم انفراسٹرکچر، توانائی)۔

دخول اور انفیکشن کے طریقے

اس علاقے میں بھی مسلسل تبدیلیاں آ رہی ہیں۔ سب سے زیادہ مقبول ٹولز فشنگ، ویب سائٹس پر بدنیتی پر مبنی اشتہارات اور متاثرہ انٹرنیٹ صفحات کے ساتھ ساتھ استحصال بھی ہیں۔ ایک ہی وقت میں، حملوں میں اہم "ساتھی" اب بھی ملازم صارف ہے جو ان سائٹس کو کھولتا ہے اور لنکس کے ذریعے یا ای میل سے فائلیں ڈاؤن لوڈ کرتا ہے، جو پورے تنظیم کے نیٹ ورک کو مزید انفیکشن کا باعث بنتا ہے۔

تاہم، 2019 کے دوسرے نصف حصے میں یہ ٹولز شامل کیے جائیں گے:

  • سوشل انجینئرنگ کا استعمال کرتے ہوئے حملوں کا زیادہ فعال استعمال (ایک ایسا حملہ جس میں شکار رضاکارانہ طور پر ہیکر کے مطلوبہ اعمال انجام دیتا ہے یا معلومات فراہم کرتا ہے، مثال کے طور پر، یہ یقین رکھتے ہوئے کہ وہ تنظیم کے انتظامیہ یا کلائنٹ کے نمائندے کے ساتھ بات چیت کر رہا ہے) جو عوامی طور پر دستیاب ذرائع سے ملازمین کے بارے میں معلومات جمع کرنے کو آسان بناتا ہے۔
  • چوری شدہ اسناد کا استعمال، مثال کے طور پر، ریموٹ ایڈمنسٹریشن سسٹمز کے لیے لاگ ان اور پاس ورڈ، جو ڈارک نیٹ پر خریدے جا سکتے ہیں۔
  • جسمانی ہیکنگ اور دخول جو سائٹ پر موجود ہیکرز کو اہم نظاموں کو دریافت کرنے اور سیکیورٹی کو شکست دینے کی اجازت دے گی۔

حملوں کو چھپانے کے طریقے

ٹرینڈ مائیکرو سمیت سائبر سیکیورٹی میں پیشرفت کی بدولت، حالیہ برسوں میں کلاسک رینسم ویئر فیملیز کا پتہ لگانا بہت آسان ہو گیا ہے۔ مشین لرننگ اور رویے کے تجزیہ کی ٹیکنالوجیز میلویئر کے سسٹم میں داخل ہونے سے پہلے اس کی شناخت میں مدد کرتی ہیں، اس لیے ہیکرز کو حملوں کو چھپانے کے لیے متبادل طریقے تلاش کرنے پڑتے ہیں۔

آئی ٹی سیکیورٹی کے شعبے میں ماہرین کو پہلے سے جانا جاتا ہے اور سائبر کرائمینلز کی نئی ٹیکنالوجیز کا مقصد مشکوک فائلوں اور مشین لرننگ سسٹمز کا تجزیہ کرنے، فائل لیس میلویئر تیار کرنے اور متاثرہ لائسنس یافتہ سافٹ ویئر استعمال کرنے کے لیے سینڈ باکسز کو بے اثر کرنا ہے، بشمول سائبر سیکیورٹی وینڈرز کے سافٹ ویئر اور مختلف ریموٹ سروسز تک رسائی کے ساتھ۔ تنظیم کا نیٹ ورک

نتائج اور سفارشات

عام طور پر، ہم کہہ سکتے ہیں کہ 2019 کے دوسرے نصف حصے میں ان بڑی تنظیموں پر ٹارگٹ حملوں کا زیادہ امکان ہے جو سائبر جرائم پیشہ افراد کو بھاری تاوان ادا کرنے کی صلاحیت رکھتی ہیں۔ تاہم، ہیکرز ہمیشہ ہیکنگ کے حل اور میلویئر خود تیار نہیں کرتے ہیں۔ ان میں سے کچھ، مثال کے طور پر، بدنام زمانہ GandCrab ٹیم، جو پہلے سے ہی ہے اپنی سرگرمیاں بند کر دیں۔, تقریباً 150 ملین امریکی ڈالر کمانے کے بعد، RaaS اسکیم کے مطابق کام کرنا جاری رکھیں (ransomware-as-a-service، یا "ransomware viruses as a service"، اینٹی وائرسز اور سائبر ڈیفنس سسٹمز سے مشابہت سے)۔ یعنی، اس سال کامیاب رینسم ویئر اور کرپٹو لاکرز کی تقسیم نہ صرف ان کے تخلیق کاروں کے ذریعے کی گئی ہے، بلکہ "کرایہ داروں" کے ذریعے بھی کی گئی ہے۔

ایسے حالات میں، تنظیموں کو حملے کی صورت میں اپنے سائبرسیکیوریٹی سسٹمز اور ڈیٹا ریکوری اسکیموں کو مسلسل اپ ڈیٹ کرنے کی ضرورت ہوتی ہے، کیونکہ رینسم ویئر وائرس سے نمٹنے کا واحد مؤثر طریقہ تاوان ادا کرنا اور اپنے مصنفین کو منافع کے ذریعہ سے محروم کرنا نہیں ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں