ਬਲੈਕ ਬਸਟਾ ਰੈਨਸਮਵੇਅਰ ਨਵੀਂ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ
ਬਲੈਕ ਬਸਟਾ ਰੈਨਸਮਵੇਅਰ ਗਰੁੱਪ, ਜੋ ਕਿ ਆਪਣੀਆਂ ਵਿਕਸਿਤ ਰਣਨੀਤੀਆਂ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੇ ਅਕਤੂਬਰ 2024 ਤੱਕ ਨਵੇਂ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਵਿਧੀਆਂ ਨੂੰ ਅਪਣਾਇਆ ਹੈ। ਉਹਨਾਂ ਦੀਆਂ ਰਵਾਇਤੀ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਦੇ ਨਾਲ, ਉਹ ਹੁਣ Zbot ਅਤੇ DarkGate ਵਰਗੇ ਖਤਰਿਆਂ ਨੂੰ ਵੰਡਦੇ ਹਨ, ਜੋ ਕਿ ਉਹਨਾਂ ਦੇ ਟੀਚਿਆਂ ਨੂੰ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਪਹੁੰਚ ਵਿੱਚ ਇੱਕ ਗਣਿਤ ਤਬਦੀਲੀ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਈਮੇਲ ਬੰਬਾਰੀ ਨੂੰ ਪੂਰਾ ਕਰਦੀ ਹੈ
ਬਲੈਕ ਬਸਟਾ ਟੀਚਿਆਂ ਨੂੰ ਹਾਵੀ ਕਰਨ ਲਈ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਕਦਮ ਵਜੋਂ ਈਮੇਲ ਬੰਬਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਸ ਚਾਲ ਵਿੱਚ ਪੀੜਤ ਦੀ ਈਮੇਲ ਨੂੰ ਕਈ ਮੇਲਿੰਗ ਲਿਸਟਾਂ ਵਿੱਚ ਸਬਸਕ੍ਰਾਈਬ ਕਰਨਾ, ਸਪੈਮ ਦੇ ਹੜ੍ਹ ਵਿੱਚ ਜਾਇਜ਼ ਸੰਚਾਰ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਡੁਬੋਣਾ ਸ਼ਾਮਲ ਹੈ। ਈਮੇਲ ਬੰਬ ਧਮਾਕੇ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਆਪਣੇ ਫਾਇਦੇ ਲਈ ਉਲਝਣ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦੇ ਹੋਏ, ਪ੍ਰਭਾਵਿਤ ਉਪਭੋਗਤਾਵਾਂ ਤੱਕ ਸਿੱਧੇ ਪਹੁੰਚਦੇ ਹਨ।
ਜਾਣੇ-ਪਛਾਣੇ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਪ੍ਰਤੀਰੂਪਤਾ
ਅਗਸਤ 2024 ਵਿੱਚ ਦੇਖੀ ਗਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਚਾਲ ਵਿੱਚ ਮਾਈਕ੍ਰੋਸਾਫਟ ਟੀਮਾਂ ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਆਈਟੀ ਸਟਾਫ ਜਾਂ ਸਹਾਇਤਾ ਕਰਮਚਾਰੀਆਂ ਦੇ ਰੂਪ ਵਿੱਚ ਹਮਲਾਵਰ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। ਭਰੋਸੇਮੰਦ ਅੰਦਰੂਨੀ ਵਜੋਂ ਪੇਸ਼ ਕਰਕੇ, ਉਹ ਟੀਚਿਆਂ ਨੂੰ ਹੋਰ ਆਪਸੀ ਤਾਲਮੇਲ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣ ਲਈ ਯਕੀਨ ਦਿਵਾਉਂਦੇ ਹਨ। ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਹਮਲਾਵਰ ਆਪਣੀ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਵਧਾਉਂਦੇ ਹੋਏ, ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਸੰਗਠਨ ਦੇ ਅਸਲ IT ਸਟਾਫ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ।
ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਸ ਦਾ ਲਾਭ ਉਠਾਉਣਾ
ਪੀੜਤਾਂ ਨੂੰ ਅਕਸਰ ਜਾਇਜ਼ ਰਿਮੋਟ ਐਕਸੈਸ ਸੌਫਟਵੇਅਰ ਜਿਵੇਂ ਕਿ AnyDesk, TeamViewer, ਜਾਂ Microsoft ਦੇ Quick Assist ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਸਥਾਪਿਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਟੂਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਿਸਟਮ ਉੱਤੇ ਨਿਯੰਤਰਣ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਮਾਈਕਰੋਸਾਫਟ ਦੀ ਸੁਰੱਖਿਆ ਟੀਮ ਆਈਡੈਂਟੀਫਾਇਰ ਸਟੋਰਮ-1811 ਦੇ ਤਹਿਤ ਤਤਕਾਲ ਸਹਾਇਤਾ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹ ਨੂੰ ਟਰੈਕ ਕਰਦੀ ਹੈ।
ਉਲਟਾ ਸ਼ੈੱਲ ਅਤੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ QR ਕੋਡ
ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਸ ਤੋਂ ਇਲਾਵਾ, ਹਮਲਾਵਰ ਰਿਵਰਸ ਸ਼ੈੱਲ ਸਥਾਪਤ ਕਰਨ ਲਈ OpenSSH ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ। ਇੱਕ ਹੋਰ ਵਿਧੀ ਵਿੱਚ ਇੱਕ ਭਰੋਸੇਯੋਗ ਮੋਬਾਈਲ ਡਿਵਾਈਸ ਨੂੰ ਜੋੜਨ ਦੀ ਆੜ ਵਿੱਚ ਚੈਟ ਪਲੇਟਫਾਰਮਾਂ ਦੁਆਰਾ ਖਤਰਨਾਕ QR ਕੋਡ ਭੇਜਣਾ ਸ਼ਾਮਲ ਹੈ। ਇਹ QR ਕੋਡ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਪੀੜਤਾਂ ਨੂੰ ਨੁਕਸਾਨਦੇਹ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹਨ ਜਾਂ ਉਨ੍ਹਾਂ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰਦੇ ਹਨ।
ਪੇਲੋਡ ਡਿਲਿਵਰੀ: ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ ਅਤੇ ਫਾਲੋ-ਆਨ ਹਮਲੇ
ਇੱਕ ਵਾਰ ਪਹੁੰਚ ਸਥਾਪਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਵਾਧੂ ਪੇਲੋਡਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਕਸਟਮ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਹਾਰਵੈਸਟਰ, ਜ਼ਬੋਟ, ਜਾਂ ਡਾਰਕਗੇਟ। ਇਹ ਸਾਧਨ ਉਹਨਾਂ ਨੂੰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਇਕੱਠੇ ਕਰਨ, ਪੀੜਤ ਦੇ ਵਾਤਾਵਰਣ ਦੀ ਗਿਣਤੀ ਕਰਨ, ਅਤੇ ਹੋਰ ਹਮਲਿਆਂ ਲਈ ਪੜਾਅ ਤੈਅ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ। VPN ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਦੀ ਚੋਰੀ, ਸਮਝੌਤਾ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੇ ਨਾਲ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਟੀਚੇ ਦੇ ਨੈਟਵਰਕ ਤੱਕ ਸਿੱਧੇ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੀ ਹੈ।
ਬਲੈਕ ਬਸਤਾ ਦਾ ਮੂਲ ਅਤੇ ਅਸਲਾ
ਬਲੈਕ ਬਸਟਾ 2022 ਵਿੱਚ ਕੌਂਟੀ ਰੈਨਸਮਵੇਅਰ ਗੈਂਗ ਦੇ ਭੰਗ ਹੋਣ ਤੋਂ ਬਾਅਦ ਇੱਕ ਸਟੈਂਡਅਲੋਨ ਸਮੂਹ ਵਜੋਂ ਉਭਰਿਆ। ਸ਼ੁਰੂ ਵਿੱਚ ਕਕਬੋਟ ਬੋਟਨੈੱਟ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਸਮੂਹ ਨੇ ਵਿਭਿੰਨਤਾ ਕੀਤੀ ਹੈ, ਇਸ ਦੇ ਸੰਚਾਲਨ ਵਿੱਚ ਆਧੁਨਿਕ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਤਕਨੀਕਾਂ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕੀਤਾ ਹੈ।
ਉਹਨਾਂ ਦੇ ਮਾਲਵੇਅਰ ਆਰਸਨਲ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- KNOTWRAP : C/C++ ਵਿੱਚ ਲਿਖਿਆ ਇੱਕ ਮੈਮੋਰੀ-ਓਨਲੀ ਡਰਾਪਰ, ਮੈਮੋਰੀ ਵਿੱਚ ਪੇਲੋਡ ਨੂੰ ਚਲਾਉਣ ਦੇ ਸਮਰੱਥ।
- ਨੋਟਰੋਕ : ਇੱਕ .NET ਉਪਯੋਗਤਾ ਜੋ ਕਿ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਆਪਣੇ ਆਪ ਲਾਗੂ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।
- DAWNCRY : ਇੱਕ ਹੋਰ ਮੈਮੋਰੀ-ਓਨਲੀ ਡਰਾਪਰ ਜੋ ਹਾਰਡ-ਕੋਡਡ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਏਮਬੈਡ ਕੀਤੇ ਸਰੋਤਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਅਤੇ ਲਾਗੂ ਕਰਦਾ ਹੈ।
- ਪੋਰਟਯਾਰਡ : ਇੱਕ ਟਨਲਰ ਜੋ ਕਸਟਮ ਬਾਈਨਰੀ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰਾਂ ਨਾਲ ਜੁੜਦਾ ਹੈ।
- COGSCAN : ਨੈੱਟਵਰਕ ਹੋਸਟ ਗਣਨਾ ਲਈ ਇੱਕ .NET-ਅਧਾਰਿਤ ਖੋਜ ਸੰਦ।
ਧਮਕੀ ਡਿਲੀਵਰੀ ਲਈ ਇੱਕ ਹਾਈਬ੍ਰਿਡ ਪਹੁੰਚ
ਬਲੈਕ ਬਸਟਾ ਦਾ ਵਿਕਾਸ ਬੋਟਨੈੱਟ 'ਤੇ ਨਿਰਭਰਤਾ ਤੋਂ ਇੱਕ ਹਾਈਬ੍ਰਿਡ ਮਾਡਲ ਤੱਕ ਉਨ੍ਹਾਂ ਦੇ ਪਰਿਵਰਤਨ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਜੋ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਦੇ ਨਾਲ ਤਕਨੀਕੀ ਸੂਝ-ਬੂਝ ਨੂੰ ਜੋੜਦਾ ਹੈ। ਇਹ ਤਬਦੀਲੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਬਚਾਅ ਲਈ ਲਗਾਤਾਰ ਚੁਣੌਤੀ ਬਣਾਉਂਦੇ ਹੋਏ, ਟੀਚੇ ਵਾਲੇ ਨੈਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਉਹਨਾਂ ਦੀ ਅਨੁਕੂਲਤਾ ਅਤੇ ਦ੍ਰਿੜਤਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।
ਕਾਲਾ ਬਸਤਾ ਦੇ ਖਿਲਾਫ ਸੁਚੇਤ ਰਹਿਣਾ
ਅਜਿਹੇ ਖਤਰਿਆਂ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ, ਸੰਗਠਨਾਂ ਨੂੰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਨੂੰ ਪਹਿਲ ਦੇਣੀ ਚਾਹੀਦੀ ਹੈ, ਮਜ਼ਬੂਤ ਈਮੇਲ ਫਿਲਟਰ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ, ਅਤੇ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਅਣਚਾਹੇ ਸੰਚਾਰਾਂ ਅਤੇ ਨਕਲ ਦੀਆਂ ਚਾਲਾਂ ਦੇ ਖ਼ਤਰਿਆਂ ਬਾਰੇ ਲਗਾਤਾਰ ਸਿੱਖਿਆ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ। ਇਸ ਸਦਾ ਅਨੁਕੂਲ ਖ਼ਤਰੇ ਵਾਲੇ ਸਮੂਹ ਦੁਆਰਾ ਪੈਦਾ ਹੋਏ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਪ੍ਰਭਾਵੀ ਉਪਾਅ ਜ਼ਰੂਰੀ ਹਨ।