खतरा डेटाबेस रैंसमवेयर कैओस राएएस हैकर ग्रुप

कैओस राएएस हैकर ग्रुप

कैओस नामक एक नया रैंसमवेयर-एज़-ए-सर्विस (RaaS) ऑपरेशन खतरे के क्षेत्र में प्रवेश कर गया है, जिससे साइबर सुरक्षा समुदाय में चिंताएँ बढ़ गई हैं। पहली बार फरवरी 2025 में देखा गया, कैओस ब्लैकसूट क्रू के पूर्व सदस्यों से निकटता से जुड़ा हुआ प्रतीत होता है, एक ऐसा समूह जिसका डार्क वेब इंफ्रास्ट्रक्चर हाल ही में ऑपरेशन चेकमेट के दौरान कानून प्रवर्तन द्वारा ध्वस्त कर दिया गया था। अपने नाम के बावजूद, कैओस का यशमा या लकी_घो$ट जैसे पिछले कैओस रैंसमवेयर निर्माताओं से कोई संबंध नहीं है, जो पहले से ही जटिल खतरे में जानबूझकर भ्रम की एक परत जोड़ रहा है।

अराजकता की रणनीति: स्पैम से सोशल इंजीनियरिंग तक

कैओस एक्टर्स द्वारा इस्तेमाल की जाने वाली हमले की श्रृंखला कम प्रयास वाले स्पैम फ्लडिंग से शुरू होती है और जल्दी ही वॉयस फ़िशिंग (विशिंग) तक पहुँच जाती है। ख़तरा पैदा करने वाले एक्टर्स इन तकनीकों का इस्तेमाल करके अपने लक्ष्यों को शुरुआती पहुँच पाने के लिए रिमोट डेस्कटॉप सॉफ़्टवेयर, ख़ास तौर पर माइक्रोसॉफ्ट क्विक असिस्ट, इंस्टॉल करने के लिए प्रेरित करते हैं।

एक बार अंदर घुसने के बाद, वे रिमोट मॉनिटरिंग और मैनेजमेंट (आरएमएम) टूल्स, जैसे कि एनीडेस्क, स्क्रीनकनेक्ट, ऑप्टीट्यून, सिंक्रो आरएमएम और स्प्लैशटॉप, का एक शस्त्रागार तैनात करते हैं, ताकि प्रभावित नेटवर्क पर लगातार नियंत्रण स्थापित किया जा सके। प्रभावित नेटवर्क पर नियंत्रण स्थापित करने के लिए, वे क्रेडेंशियल हार्वेस्टिंग, पावरशेल इवेंट लॉग डिलीट करना, और सुरक्षा टूल्स को हटाना जैसे कदम उठाते हैं ताकि पता लगाने और प्रतिक्रिया देने की क्षमता कमज़ोर हो जाए।

बड़े जानवरों का शिकार और दोहरी जबरन वसूली

कैओस ने बड़े शिकार की रणनीति अपनाई है, जिसमें उच्च-मूल्य वाली संस्थाओं को दोहरी जबरन वसूली तकनीकों से निशाना बनाया जाता है। इसका मतलब न केवल फ़ाइलों को एन्क्रिप्ट करना है, बल्कि फिरौती न देने पर चुराए गए डेटा को लीक करने की धमकी भी देना है। यह समूह रैंसमवेयर पेलोड लॉन्च करने से पहले संवेदनशील डेटा को निकालने के लिए एक वैध फ़ाइल-सिंकिंग सॉफ़्टवेयर, गुडसिंक का उपयोग करता है।

अंतिम चरण में एक बहु-थ्रेडेड रैंसमवेयर बाइनरी तैनात करना शामिल है जो स्थानीय और नेटवर्क दोनों संसाधनों को तेज़ी से एन्क्रिप्ट करने में सक्षम है। पुनर्प्राप्ति प्रयासों को और भी विफल करने और पता लगाने से बचने के लिए, रैंसमवेयर उन्नत एंटी-एनालिसिस रणनीतियों का उपयोग करता है, जिसमें वर्चुअल मशीनों, डिबगिंग टूल्स, स्वचालित सैंडबॉक्स और अन्य ख़तरा विश्लेषण वातावरणों के विरुद्ध सुरक्षा शामिल है।

क्रॉस-प्लेटफ़ॉर्म संगतता और भारी फिरौती

कैओस रैंसमवेयर उल्लेखनीय रूप से बहुमुखी है और विंडोज़, लिनक्स, ESXi और NAS सिस्टम के साथ इसकी संगतता की पुष्टि हो चुकी है। हमलावर एक डिक्रिप्शन टूल और एक कथित 'विस्तृत प्रवेश अवलोकन', जिसमें हमले की श्रृंखला और सुरक्षा संबंधी सुझाव शामिल हैं, के बदले में भारी-भरकम फिरौती, आमतौर पर लगभग $300,000, मांगते हैं।

ज्ञात पीड़ितों में से अधिकांश संयुक्त राज्य अमेरिका में रहते हैं, जिससे यह इस उभरते खतरे का प्राथमिक लक्ष्य क्षेत्र बन गया है।

अतीत की गूँज: अराजकता और ब्लैकसूट कनेक्शन

हालाँकि कैओस एक नया नाम है, लेकिन इसकी तकनीकें और बुनियादी ढाँचा एक स्पष्ट वंशावली को दर्शाता है। विश्लेषकों ने ब्लैकसूट के संचालन के साथ इसके व्यापक ओवरलैप्स देखे हैं, जिनमें निम्नलिखित समानताएँ शामिल हैं:

  • एन्क्रिप्शन कमांड
  • फिरौती नोटों की संरचना और लहजा
  • समान RMM उपकरणों का उपयोग

यह महत्वपूर्ण है क्योंकि ब्लैकसूट खुद रॉयल का ही एक नया रूप था, जो कुख्यात कॉन्टी रैंसमवेयर सिंडिकेट से निकला था। बदलती पहचान दर्शाती है कि कैसे ये ख़तरा पैदा करने वाले लोग कानून प्रवर्तन एजेंसियों से आगे रहने और अपनी सक्रियता बनाए रखने के लिए खुद को नया रूप देते और संगठित करते हैं।

ऑपरेशन चेकमेट: कानून प्रवर्तन के लिए एक सामरिक जीत

अराजकता का उदय ब्लैकसूट के डार्क वेब इंफ्रास्ट्रक्चर को हटाने में कानून प्रवर्तन की एक बड़ी जीत के साथ मेल खाता है। अब, जब्त की गई साइटों पर आने वालों को यूएस होमलैंड सिक्योरिटी इन्वेस्टिगेशन्स का एक स्प्लैश पेज दिखाई देता है, जिसमें कहा गया है कि साइटों को एक समन्वित अंतरराष्ट्रीय प्रयास के तहत जब्त किया गया है। हालाँकि, अधिकारियों ने अभी तक इस ऑपरेशन के बारे में कोई आधिकारिक बयान जारी नहीं किया है।

अंतिम विचार: अराजकता परिष्कार और धोखा लाती है

कैओस परिष्कृत व्यापार-कौशल और भ्रामक ब्रांडिंग का एक खतरनाक मिश्रण है। वैध उपकरणों, लक्षित हमलों और एंटी-डिटेक्शन रणनीतियों का इसका उपयोग इसे एक बड़ा खतरा बनाता है। संगठनों को सतर्क रहना चाहिए और न केवल मैलवेयर के विरुद्ध, बल्कि उन सोशल इंजीनियरिंग युक्तियों के विरुद्ध भी सुरक्षा बढ़ानी चाहिए जो इसकी शुरुआती सफलता में सहायक होती हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...