खतरा डेटाबेस रैंसमवेयर ब्लैकहार्ट (मेडुसा लॉकर) रैनसमवेयर

ब्लैकहार्ट (मेडुसा लॉकर) रैनसमवेयर

रैनसमवेयर अभी भी सबसे विनाशकारी साइबर खतरों में से एक है, जो मूल्यवान डेटा को एन्क्रिप्ट करने और इसे जारी करने के लिए भारी भुगतान की मांग करने में सक्षम है। नवीनतम रैनसमवेयर उपभेदों में, मेडुसा लॉकर परिवार का एक प्रकार ब्लैकहार्ट एक खतरनाक खतरे के रूप में उभरा है। यह परिष्कृत रैनसमवेयर न केवल उपयोगकर्ताओं को उनकी फ़ाइलों से बाहर रखता है, बल्कि चोरी किए गए डेटा को उजागर करने की धमकी भी देता है, जिससे पीड़ितों पर हमलावरों की मांगों का पालन करने के लिए अत्यधिक दबाव पड़ता है। यह समझना कि ब्लैकहार्ट कैसे काम करता है और ऐसे हमलों को कम करने के सर्वोत्तम तरीके व्यक्तिगत और कॉर्पोरेट डेटा की सुरक्षा के लिए महत्वपूर्ण हैं।

ब्लैकहार्ट रैनसमवेयर कैसे एन्क्रिप्ट करता है और पीड़ितों से जबरन वसूली करता है

संक्रमित सिस्टम पर निष्पादित होने के बाद, ब्लैकहार्ट रैनसमवेयर एक आक्रामक एन्क्रिप्शन प्रक्रिया शुरू करता है, जो फ़ाइल प्रकारों की एक विस्तृत श्रृंखला को लक्षित करता है। प्रत्येक एन्क्रिप्टेड फ़ाइल को '.blackheart138' एक्सटेंशन के साथ जोड़ा जाता है, जिससे वह अप्राप्य हो जाती है। उदाहरण के लिए, 'document.pdf' नामक फ़ाइल 'document.pdf.blackheart138' बन जाएगी, जो उपयोगकर्ताओं को उनके डेटा से प्रभावी रूप से बाहर कर देगी।

फ़ाइलों को एन्क्रिप्ट करने के साथ-साथ, ब्लैकहार्ट 'read_this_to_decrypt_files.html' शीर्षक से फिरौती का नोट भी छोड़ता है। यह संदेश पीड़ितों को सूचित करता है कि उनके कॉर्पोरेट नेटवर्क में घुसपैठ की गई है और आवश्यक फ़ाइलों को RSA और AES एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया गया है। यह दावा करता है कि केवल हमलावरों के पास ही आवश्यक डिक्रिप्शन उपकरण हैं और पीड़ितों को तीसरे पक्ष के सॉफ़्टवेयर का उपयोग करके फ़ाइलों को संशोधित करने या पुनर्प्राप्त करने का प्रयास करने के खिलाफ चेतावनी देता है, क्योंकि ऐसा करने से स्थायी डेटा हानि हो सकती है।

ब्लैकहार्ट द्वारा इस्तेमाल की गई दोहरी जबरन वसूली की रणनीति

आधुनिक रैनसमवेयर हमलों में एक चिंताजनक प्रवृत्ति दोहरी जबरन वसूली की प्रथा है, और ब्लैकहार्ट इसी पैटर्न का अनुसरण करता है। फिरौती नोट में चेतावनी दी गई है कि संवेदनशील कंपनी डेटा को निकाल लिया गया है और अगर पीड़ित मांगों को पूरा करने से इनकार करता है तो इसे ऑनलाइन बेचा या प्रकाशित किया जाएगा। जबरदस्ती की यह अतिरिक्त परत पीड़ितों पर दबाव बढ़ाती है, क्योंकि उन्हें न केवल वित्तीय नुकसान का सामना करना पड़ता है, बल्कि गोपनीय डेटा लीक होने पर संभावित प्रतिष्ठा को नुकसान और कानूनी नतीजों का भी सामना करना पड़ता है।

फिरौती के भुगतान के लिए बातचीत करने के लिए, हमलावर संपर्क विवरण प्रदान करते हैं, जिसमें दो ईमेल पते (support1@contonta.com और support2@cavopo.com) के साथ-साथ टोर-आधारित चैट सेवा का लिंक भी शामिल है। वे आगे बताते हैं कि अगर पीड़ित 72 घंटों के भीतर संपर्क स्थापित नहीं करते हैं, तो फिरौती की राशि बढ़ जाएगी। यह रणनीति तात्कालिकता और घबराहट पैदा करने के लिए बनाई गई है, जिससे पीड़ित स्थिति का पूरी तरह से आकलन करने से पहले ही जल्दी से जल्दी कार्रवाई करने के लिए मजबूर हो जाते हैं।

फिरौती देना जोखिम भरा क्यों है?

हालांकि एन्क्रिप्टेड फ़ाइलों को पुनर्प्राप्त करने की संभावना पीड़ितों को फिरौती की मांग का अनुपालन करने के लिए लुभा सकती है, लेकिन ऐसा करने से महत्वपूर्ण जोखिम भी जुड़े हैं। साइबर अपराधियों के पास अपने वादों को पूरा करने का कोई दायित्व नहीं है, और कई पीड़ितों ने केवल दोषपूर्ण या गैर-मौजूद डिक्रिप्शन टूल प्राप्त करने के लिए भुगतान किया है। इसके अतिरिक्त, रैनसमवेयर ऑपरेटरों को पैसे भेजने से उनकी अवैध गतिविधियों को बढ़ावा मिलता है, जिससे व्यक्तियों और व्यवसायों के खिलाफ और अधिक हमले होते हैं।

हमलावरों से उलझे बिना खोए हुए डेटा को पुनर्स्थापित करने का एकमात्र विश्वसनीय तरीका सुरक्षित, पहले से मौजूद बैकअप के माध्यम से है। हालाँकि, यदि बैकअप संक्रमित डिवाइस के समान नेटवर्क पर संग्रहीत हैं, तो उन्हें भी एन्क्रिप्ट किया जा सकता है या हटाया जा सकता है, जिससे सक्रिय सुरक्षा उपाय आवश्यक हो जाते हैं।

ब्लैकहार्ट रैनसमवेयर कैसे फैलता है

अन्य रैनसमवेयर वेरिएंट की तरह, ब्लैकहार्ट डिवाइस में घुसपैठ करने के लिए कई अटैक वेक्टर पर निर्भर करता है। साइबर अपराधी अक्सर फ़िशिंग अभियानों के माध्यम से रैनसमवेयर वितरित करते हैं, दुर्भावनापूर्ण अनुलग्नकों या लिंक को वैध व्यावसायिक संचार के रूप में छिपाते हैं। संक्रमित ईमेल अनुलग्नकों को खोलने वाले या समझौता किए गए लिंक पर क्लिक करने वाले अनजान उपयोगकर्ता अनजाने में अपने सिस्टम पर रैनसमवेयर को निष्पादित कर सकते हैं।

अन्य मानक संक्रमण विधियों में बिना पैच किए गए सॉफ़्टवेयर की कमज़ोरियों का फ़ायदा उठाना, समझौता की गई वेबसाइटों के ज़रिए रैनसमवेयर वितरित करना और सॉफ़्टवेयर क्रैक या पायरेटेड एप्लिकेशन में दुर्भावनापूर्ण पेलोड छिपाना शामिल है। कुछ हमलावर मालवर्टाइज़िंग का भी इस्तेमाल करते हैं - भ्रामक ऑनलाइन विज्ञापन, जिन पर क्लिक करने पर मैलवेयर संक्रमण होता है। कॉर्पोरेट वातावरण में, रैनसमवेयर पूरे नेटवर्क में फैल सकता है, कई डिवाइस को संक्रमित कर सकता है और हमले के प्रभाव को बढ़ा सकता है।

रैनसमवेयर से बचाव के लिए सर्वोत्तम सुरक्षा अभ्यास

ब्लैकहार्ट रैनसमवेयर और इसी तरह के खतरों के जोखिम को कम करने के लिए, उपयोगकर्ताओं और संगठनों को मजबूत साइबर सुरक्षा उपाय अपनाने चाहिए। निम्नलिखित सर्वोत्तम प्रथाओं को लागू करने से सुरक्षा को मजबूत करने और हमले का शिकार होने की संभावना को कम करने में मदद मिल सकती है:

  • नियमित बैकअप बनाए रखें : महत्वपूर्ण डेटा को कई सुरक्षित स्थानों पर स्टोर करें, जिसमें ऑफ़लाइन बैकअप और मजबूत एन्क्रिप्शन के साथ क्लाउड स्टोरेज शामिल है। सुनिश्चित करें कि बैकअप नियमित रूप से अपडेट किए जाते हैं और उनकी अखंडता के लिए जाँच की जाती है।
  • बहु-कारक प्रमाणीकरण (MFA) सक्षम करें : यह सुविधा कई सत्यापन चरणों की आवश्यकता के द्वारा ऑनलाइन खातों और सिस्टम पहुंच की सुरक्षा करती है, जिससे अनधिकृत लॉगिन अधिक कठिन हो जाता है।
  • सॉफ्टवेयर और ऑपरेटिंग सिस्टम को अपग्रेड रखें : सभी एप्लिकेशन, ऑपरेटिंग सिस्टम और सुरक्षा सॉफ्टवेयर को नियमित रूप से अपडेट रखें ताकि उन कमजोरियों को दूर किया जा सके जिनका रैनसमवेयर हमलावर फायदा उठा सकते हैं।
  • ईमेल अटैचमेंट और लिंक के साथ सावधानी बरतें : अप्रत्याशित ईमेल खोलने से बचें, खासकर वे जो तत्काल कार्रवाई का आग्रह करते हैं। डाउनलोड करने से पहले प्रेषक की पहचान सत्यापित करें और संभावित खतरों के लिए अटैचमेंट को स्कैन करें।
  • प्रशासनिक विशेषाधिकारों को प्रतिबंधित करें : समझौता होने की स्थिति में हमले की संभावना को कम करने के लिए महत्वपूर्ण प्रणालियों तक उपयोगकर्ता की पहुंच को सीमित करें और अनावश्यक प्रशासनिक अधिकारों को अक्षम करें।
  • एक प्रतिष्ठित सुरक्षा समाधान का उपयोग करें : संदिग्ध गतिविधि को निष्पादित होने से पहले पहचानने और अवरुद्ध करने के लिए रैनसमवेयर पहचान क्षमताओं के साथ मजबूत एंडपॉइंट सुरक्षा का उपयोग करें।
  • मैक्रोज़ और अनावश्यक सुविधाओं को अक्षम करें : चूंकि कई रैनसमवेयर वैरिएंट पेलोड को निष्पादित करने के लिए Office दस्तावेज़ों में मैक्रोज़ का दुरुपयोग करते हैं, इसलिए डिफ़ॉल्ट रूप से मैक्रोज़ को अक्षम करने से आकस्मिक संक्रमण को रोका जा सकता है।
  • सार्वजनिक और अविश्वसनीय नेटवर्क से सावधान रहें : असुरक्षित वाई-फाई नेटवर्क से कनेक्ट होने से बचें, क्योंकि हमलावर उनका उपयोग डेटा को रोकने या दुर्भावनापूर्ण पेलोड को इंजेक्ट करने के लिए कर सकते हैं। अतिरिक्त सुरक्षा के लिए VPN का उपयोग करें।
  • अंतिम विचार

    ब्लैकहार्ट रैनसमवेयर आधुनिक साइबर खतरों की बढ़ती हुई परिष्कृतता का उदाहरण है, जो पीड़ितों पर अधिकतम दबाव डालने के लिए फ़ाइल एन्क्रिप्शन को डेटा एक्सफ़िल्टरेशन के साथ जोड़ता है। फिरौती का भुगतान डेटा रिकवरी की गारंटी नहीं है और यह केवल आपराधिक गतिविधि को और बढ़ावा देता है। इसके बजाय, उपयोगकर्ताओं को अपने सिस्टम को सुरक्षित करके, विश्वसनीय बैकअप बनाए रखकर और फ़िशिंग प्रयासों और दुर्भावनापूर्ण सॉफ़्टवेयर के प्रति सतर्क रहकर रोकथाम को प्राथमिकता देनी चाहिए। साइबर सुरक्षा के लिए एक ऊर्जावान दृष्टिकोण रैनसमवेयर और अन्य विकसित डिजिटल खतरों के खिलाफ सबसे प्रभावी बचाव है।

    ब्लैकहार्ट (मेडुसा लॉकर) रैनसमवेयर वीडियो

    युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें

    संदेशों

    ब्लैकहार्ट (मेडुसा लॉकर) रैनसमवेयर से जुड़े निम्नलिखित संदेश पाए गए:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    रुझान

    सबसे ज्यादा देखा गया

    लोड हो रहा है...