RansomHub Ransomware
साइबर सुरक्षा विश्लेषकों ने रैनसमहब नामक एक नए रैनसमवेयर स्ट्रेन का पता लगाया है। रिपोर्टों के अनुसार, इसके पीछे के साइबर अपराधियों का दावा है कि वे कॉमनवेल्थ ऑफ़ इंडिपेंडेंट स्टेट्स (CIS) देशों, क्यूबा, उत्तर कोरिया और चीन में संस्थाओं को निशाना नहीं बनाएंगे। इस घोषणा के बावजूद, वे थोड़े समय के भीतर कई प्रमुख संगठनों को सक्रिय रूप से संक्रमित कर रहे हैं। उनके पीड़ितों में चेंज हेल्थकेयर, क्रिस्टीज़ और फ्रंटियर कम्युनिकेशंस शामिल हैं। विशेष रूप से, शोधकर्ताओं ने इस बात पर प्रकाश डाला कि रैनसमहब नाइट रैनसमवेयर से काफी मिलता-जुलता है, जो पहले पहचाने गए रैनसमवेयर साइक्लोप्स का एक पुनरावर्तन है।
विषयसूची
नाइट रैनसमवेयर कोड को सभी साइबर अपराधियों को बेचने के लिए पेश किया गया था
नाइट रैनसमवेयर, जिसे साइक्लोप्स 2.0 के नाम से भी जाना जाता है, मई 2023 में सामने आया, जिसमें लाभ के लिए पीड़ितों के डेटा को चुराने और एन्क्रिप्ट करने के लिए डबल एक्सटॉर्शन तकनीकों का उपयोग किया गया। यह विंडोज, लिनक्स, मैकओएस, ईएसएक्सआई और एंड्रॉइड सहित विभिन्न प्लेटफार्मों पर काम करने में सक्षम है।
RAMP साइबरक्राइम फोरम पर बेचे जाने वाले इस रैनसमवेयर के हमले अक्सर फ़िशिंग और स्पीयर-फ़िशिंग रणनीति पर निर्भर करते थे, वितरण के लिए धोखाधड़ी वाले अनुलग्नकों का उपयोग करते थे। रैनसमवेयर-एज़-ए-सर्विस (RaaS) का संचालन फरवरी 2024 के अंत तक बंद हो गया, और इसका स्रोत कोड बिक्री के लिए रखा गया। इस कदम ने एक नए अभिनेता को हस्तांतरित होने की संभावना को बढ़ा दिया, जिसने इसे रैनसमहब नाम से अपडेट और फिर से लॉन्च किया हो सकता है।
रैनसमहब और नाइट रैनसमवेयर के बीच महत्वपूर्ण ओवरलैप
दोनों रैनसमवेयर स्ट्रेन गो में लिखे गए हैं, और प्रत्येक परिवार के अधिकांश संस्करण गोबफस्केट से अस्पष्ट हैं। दोनों के बीच कोड की काफी हद तक समानता है, जिससे उन्हें अलग करना चुनौतीपूर्ण हो जाता है।
दोनों रैनसमवेयर परिवार कमांड-लाइन इंटरफ़ेस पर समान सहायता मेनू साझा करते हैं। हालाँकि, रैनसमहब ने एक नया 'स्लीप' विकल्प पेश किया है, जो इसे निष्पादित होने से पहले एक निर्दिष्ट अवधि (मिनटों में) के लिए निष्क्रिय रहने की अनुमति देता है। कैओस / यशमा और ट्रिगोना रैनसमवेयर जैसे अन्य खतरों में भी इसी तरह के स्लीप कमांड देखे गए हैं।
नाइट और रैनसमहब के बीच समानताएं स्ट्रिंग्स को एनकोड करने के लिए प्रयुक्त अस्पष्टीकरण तकनीकों, फाइलों को एनक्रिप्ट करने के बाद छोड़े गए रैनसम नोटों की विषय-वस्तु, तथा एनक्रिप्शन शुरू होने से पहले होस्ट को सुरक्षित मोड में रीबूट करने की उनकी क्षमता तक फैली हुई हैं।
प्राथमिक अंतर cmd.exe के माध्यम से निष्पादित आदेशों के सेट में निहित है, हालांकि अन्य कार्यों के सापेक्ष उनका अनुक्रम और निष्पादन समान रहता है।
रैनसमहब रैनसमवेयर अनुभवी साइबर अपराधियों द्वारा संचालित किया जा सकता है
रैनसमहब हमलों को ज्ञात सुरक्षा कमजोरियों (जैसे कि ज़ीरोलॉगन ) का फायदा उठाकर प्रारंभिक पहुँच प्राप्त करने के लिए देखा गया है। वे रैनसमवेयर तैनात करने से पहले एटेरा और स्प्लैशटॉप जैसे रिमोट डेस्कटॉप सॉफ़्टवेयर को हटा देते हैं। अकेले अप्रैल 2024 में, इस रैनसमवेयर स्ट्रेन से जुड़े लगभग 30 पुष्ट हमले हुए हैं।
शोधकर्ताओं को संदेह है कि रैनसमहब हाल ही में बंद हुए या बाहर निकलने की रणनीति से प्रभावित सहयोगियों की सक्रिय रूप से तलाश कर रहा है, जैसे कि लॉकबिट और ब्लैककैट (जिसे ALPHV और नोबेरस के नाम से भी जाना जाता है)। ऐसा माना जाता है कि नोबेरस का एक पूर्व सहयोगी नॉची अब रैनसमहब के साथ सहयोग कर सकता है। इसके अतिरिक्त, एक अन्य नोबेरस सहयोगी, स्कैटर्ड स्पाइडर से पहले जुड़े उपकरणों का उपयोग हाल ही में रैनसमहब हमले में किया गया था।
रैनसमहब के परिचालन का तेजी से विस्तार यह सुझाव देता है कि इस समूह में अनुभवी ऑपरेटर शामिल हो सकते हैं, जिनके पास साइबर अंडरग्राउंड में अनुभव और संपर्क हैं।
रैनसमवेयर हमले फिर से बढ़ रहे हैं
रैनसमहब का विकास 2022 में मामूली कमी के बाद 2023 में रैनसमवेयर गतिविधि में वृद्धि के बीच हुआ है। दिलचस्प बात यह है कि वर्ष के दौरान खोजे गए 50 नए रैनसमवेयर परिवारों में से लगभग एक तिहाई पहले से पहचाने गए लोगों के भिन्न रूप हैं। यह प्रवृत्ति कोड रीसाइक्लिंग, एक्टर ओवरलैप और रीब्रांडिंग रणनीतियों के बढ़ते प्रचलन का संकेत देती है।
ये हमले कोबाल्ट स्ट्राइक पर निर्भर होने के बजाय व्यावसायिक रूप से उपलब्ध और वैध रिमोट डेस्कटॉप टूल के उपयोग के लिए उल्लेखनीय हैं। ऐसे वैध उपकरणों पर बढ़ती निर्भरता संभवतः हमलावरों के पहचान तंत्र से बचने और अपने संचालन को सुव्यवस्थित करने के प्रयासों को इंगित करती है, जिससे कस्टम टूल विकसित करने और बनाए रखने की आवश्यकता कम हो जाती है।
रैनसमहब रैनसमवेयर के पीड़ितों को जो फिरौती नोट प्राप्त होगा, उसमें लिखा होगा:
'Hello!
Visit our Blog:
Tor Browser Links:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion/Links for normal browser:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion.ly/>>> Your data is stolen and encrypted.
- If you don't pay the ransom, the data will be published on our TOR darknet sites. Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second, so don't hesitate for a long time. The sooner you pay the ransom, the sooner your company will be safe.
>>> If you have an external or cloud backup; what happens if you don’t agree with us?- All countries have their own PDPL (Personal Data Protection Law) regulations. In the event that you do not agree with us, information pertaining to your companies and the data of your company’s customers will be published on the internet, and the respective country’s personal data usage authority will be informed. Moreover, confidential data related to your company will be shared with potential competitors through email and social media. You can be sure that you will incur damages far exceeding the amount we are requesting from you should you decide not to agree with us.
>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you.- Seeking their help will only make the situation worse,They will try to prevent you from negotiating with us, because the negotiations will make them look incompetent,After the incident report is handed over to the government department, you will be fined ,The government uses your fine to reward them.And you will not get anything, and except you and your company, the rest of the people will forget what happened!!!!!
>>> How to contact with us?- Install and run 'Tor Browser' from hxxps://www.torproject.org/download/
- Go to hxxp://h6tejafqdkdltp****************seslv6djgiukiii573xtid.onion/
- Log in using the Client ID: -
>>> WARNINGDO NOT MODIFY ENCRYPTED FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.'