Ransomware हमले में 300 बैंकों को ठप करने के पीछे की सच्चाई: विशेषज्ञों का खुलासा

The truth behind the ransomware attack that paralyzed 300 banks: Experts reveal
The truth behind the ransomware attack that paralyzed 300 banks: Experts reveal

हाल ही में हुए Ransomware हमले ने 300 से अधिक छोटे भारतीय बैंकों को ठप कर दिया और एटीएम उपयोग और ऑनलाइन भुगतान को बाधित कर दिया है। यह हमला कुख्यात RansomEXX समूह द्वारा किया गया था। C-Edge Technologies Ltd., जो Tata Consultancy Services Ltd. और State Bank of India का संयुक्त उपक्रम है, इस हमले का शिकार हुआ। CloudSEK की रिपोर्ट के अनुसार, इस हमले में एक उन्नत Ransomware संस्करण का उपयोग किया गया था।

इस हमले का मुख्य प्रभाव Brontoo Technology Solutions पर पड़ा, जो C-Edge का एक महत्वपूर्ण सहयोगी है। हमले के बाद, Brontoo ने भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम (CertIn) के साथ रिपोर्ट दर्ज की। CloudSEK की थ्रेट रिसर्च टीम ने पहचाना कि हमले की श्रृंखला एक गलत कॉन्फ़िगर किए गए Jenkins सर्वर से शुरू हुई, जिसका हमलावरों ने फायदा उठाया।

CloudSEK की रिपोर्ट से मुख्य निष्कर्षों में यह पाया गया कि इस हमले के पीछे RansomEXX v2.0 समूह था, जो बड़े संगठनों को निशाना बनाने और भारी फिरौती मांगने के लिए कुख्यात है। हमले की शुरुआत एक गलत कॉन्फ़िगर किए गए Jenkins सर्वर से हुई, जिसमें CVE-2024-23897 नामक भेद्यता का उपयोग किया गया, जिससे हमलावर पोर्ट 22 के माध्यम से सुरक्षित शेल एक्सेस प्राप्त कर सके। यह घटना सप्लाई चेन हमलों के बढ़ते खतरे और पूरे इकोसिस्टम में मजबूत सुरक्षा उपायों की आवश्यकता को रेखांकित करती है।

RansomEXX v2.0 Ransomware का एक उन्नत संस्करण है, जो अपनी उन्नत एन्क्रिप्शन तकनीकों, बचाव रणनीतियों और पेलोड वितरण विधियों के लिए जाना जाता है। यह संस्करण RSA-2048 और AES-256 जैसे मजबूत एन्क्रिप्शन एल्गोरिदम का उपयोग करता है, जिससे डीक्रिप्शन कुंजी के बिना फाइल रिकवरी लगभग असंभव हो जाती है। Ransomware महत्वपूर्ण फाइलों और बैकअप को लक्षित करता है, जिससे वे अप्राप्य हो जाते हैं। एन्क्रिप्शन से पहले, समूह अक्सर डेटा को निकालता है ताकि उसे डबल एक्सटॉर्शन के लिए उपयोग किया जा सके।

RansomEXX v2.0 की संक्रमण वेक्टर और रणनीतियाँ विविध और प्रभावी हैं। प्रारंभिक एक्सेस वेक्टर में फ़िशिंग ईमेल, रिमोट डेस्कटॉप प्रोटोकॉल (RDP) में भेद्यता का फायदा उठाना, और VPN और अन्य रिमोट एक्सेस सेवाओं में कमजोरियों का लाभ उठाना शामिल है। प्रारंभिक एक्सेस प्राप्त करने के बाद, समूह नेटवर्क के भीतर लैटरल मूवमेंट के लिए Cobalt Strike और Mimikatz जैसे टूल का उपयोग करता है। वे उच्च विशेषाधिकार प्राप्त करने के लिए ज्ञात एक्सप्लॉइट्स और क्रेडेंशियल चोरी का उपयोग करते हैं।

RansomEXX ने विभिन्न क्षेत्रों में उच्च-प्रोफ़ाइल संगठनों को निशाना बनाया है, जिसमें सरकारी एजेंसियां, स्वास्थ्य सेवा प्रदाता, और बहुराष्ट्रीय निगम शामिल हैं। इन हमलों के परिणामस्वरूप महत्वपूर्ण परिचालन बाधाएं, डेटा उल्लंघन और वित्तीय नुकसान हुए हैं। कई पीड़ितों ने जल्दी से परिचालन को बहाल करने के लिए फिरौती का भुगतान किया है। RansomEXX v2.0 लगातार विकसित हो रहा है, सुरक्षा उपायों को बायपास करने के लिए नई तकनीकों को शामिल कर रहा है। हाल की रिपोर्टों में चोरी की गई डिजिटल प्रमाणपत्रों का उपयोग करके मैलवेयर को साइन करने का संकेत मिला है, जिससे विश्वास बढ़ता है और डिटेक्शन दरें कम होती हैं। CloudSEK का कहना है कि अन्य साइबर अपराधी समूहों के साथ सहयोग के भी प्रमाण मिले हैं, जो टूल, तकनीक और इन्फ्रास्ट्रक्चर साझा करते हैं।

Leave a Comment