सेबर रैनसमवेयर का एक परिवार है, जो एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है, जो एक बार पीड़ित के कंप्यूटर पर इंस्टॉल हो जाने पर उनकी फ़ाइलों को एन्क्रिप्ट कर देता है, जिससे वे अप्राप्य हो जाती हैं। इसके बाद हमलावर डिक्रिप्शन कुंजी के बदले में फिरौती की मांग करते हैं।
सेर्बर रैनसमवेयर का इतिहास
सेबर को पहली बार मार्च 2016 में रूसी भूमिगत मंचों पर बेची जाने वाली सेवा के रूप में देखा गया था। इसने अपने 'रैनसमवेयर ऐज़ ए सर्विस' (RaaS) मॉडल के कारण जल्दी ही कुख्याति प्राप्त कर ली, जो तकनीकी रूप से अनुभवहीन अपराधियों को भी रैनसमवेयर हमले शुरू करने में सक्षम बनाता है।
सेबर रैनसमवेयर को समझना
सेबर कंप्यूटर सिस्टम में घुसपैठ करके काम करता है, आमतौर पर दुर्भावनापूर्ण ईमेल अटैचमेंट, वेब डाउनलोड या एक्सप्लॉइट किट के ज़रिए। निष्पादन के बाद, सेबर डेटा फ़ाइलों के लिए सिस्टम को स्कैन करता है और मजबूत AES-256 एन्क्रिप्शन का उपयोग करके एन्क्रिप्शन प्रक्रिया शुरू करता है। फ़ाइलों का नाम बदल दिया जाता है, और प्रत्येक एन्क्रिप्टेड फ़ाइल में '.cerber' या '.cerber2' एक्सटेंशन जोड़ा जाता है।
जब एन्क्रिप्शन पूरा हो जाता है, तो रैनसमवेयर एक फिरौती नोट छोड़ता है, जिसे अक्सर '# DECRYPT MY FILES #.txt' या '.html' नाम दिया जाता है, जो पीड़ित को एन्क्रिप्शन के बारे में सूचित करता है और डिक्रिप्शन कुंजी के लिए, आमतौर पर बिटकॉइन में, फिरौती की मांग करता है।
सेर्बर रैनसमवेयर: एक अंदरूनी नज़र
सेबर पहचान से बचने, संक्रमण को अधिकतम करने और विश्लेषण को विफल करने के लिए कई तकनीकी रणनीतियों का उपयोग करता है। इनमें शामिल हैं:
-
एंटी-विश्लेषण तकनीक: सेबर फोरेंसिक विश्लेषण को विफल करने के लिए कई तकनीकों का उपयोग करता है, जैसे कोड अस्पष्टीकरण और पैकिंग। यह पता लगा सकता है कि यह सैंडबॉक्स या वर्चुअल मशीन में चल रहा है या नहीं और पता लगाने से बचने के लिए खुद को समाप्त कर सकता है।
-
दृढ़ता तंत्रयह सुनिश्चित करने के लिए कि यह संक्रमित सिस्टम पर बना रहे, सेबर रजिस्ट्री कुंजियाँ बनाकर, निर्धारित कार्य करके या स्टार्टअप फ़ोल्डरों का उपयोग करके दृढ़ता स्थापित करता है।
-
नेटवर्क संचारसंक्रमण के बाद, सेबर अपने कमांड और कंट्रोल (सी एंड सी) सर्वरों के साथ संचार करता है, अक्सर इन सर्वरों के लिए नए, ब्लॉक करने में कठिन डोमेन नाम उत्पन्न करने के लिए डोमेन जनरेशन एल्गोरिदम (डीजीए) का उपयोग करता है।
सेर्बर रैनसमवेयर की मुख्य विशेषताएं
सेबर रैनसमवेयर की कुछ विशिष्ट विशेषताएं इस प्रकार हैं:
-
ध्वनि चेतावनीसेर्बर को टेक्स्ट-टू-स्पीच इंजन का उपयोग करके पीड़ितों को यह सूचित करने की अपनी असामान्य विशेषता के लिए जाना जाता है कि उनकी फाइलें एन्क्रिप्ट की गई हैं।
-
राएएस मॉडलसेबर को इसकी RaaS मॉडल के कारण लोकप्रियता प्राप्त हुई, जहां मैलवेयर निर्माता मुनाफे के एक हिस्से के लिए अन्य अपराधियों को रैनसमवेयर किराए पर देते हैं।
-
लचीलापनसी एंड सी संचार के लिए डीजीए का उपयोग और लगातार अपडेट इसे जवाबी उपायों के प्रति लचीला बनाते हैं।
सेर्बर रैनसमवेयर के प्रकार
समय के साथ सेरबर का विकास हुआ है, जिसके कई प्रकार पहचाने गए हैं। यहाँ कुछ प्रमुख प्रकार दिए गए हैं:
प्रकार | उल्लेखनीय विशेषताएँ |
---|---|
सेर्बर v1 | प्रारंभिक संस्करण, फिरौती नोट का नाम '# DECRYPT MY FILES #.txt' या '.html' है |
सेर्बर v2 | एंटी-एवी तकनीकें शुरू की गईं, बग्स को ठीक किया गया |
सेर्बर v3 | v2 के समान मामूली संशोधन |
सेर्बर v4 | एन्क्रिप्टेड फ़ाइलों के लिए यादृच्छिक 4 वर्ण एक्सटेंशन पेश किया गया |
सेर्बर v5 | एन्क्रिप्शन की बढ़ी हुई गति, बड़े उद्यम नेटवर्कों को लक्ष्य करना |
सेर्बर v6 | मशीन लर्निंग डिटेक्शन को बायपास करने के लिए एंटी-एनालिसिस तकनीक की शुरुआत की गई |
सेर्बर रैनसमवेयर का प्रभाव और शमन
सेर्बर का प्रभाव गंभीर हो सकता है, जिसमें फिरौती देने से होने वाले वित्तीय नुकसान और व्यवसाय में व्यवधान शामिल हैं। महत्वपूर्ण फ़ाइलों का नियमित रूप से बैकअप लेना, अपडेटेड एंटीवायरस सॉफ़्टवेयर बनाए रखना और कर्मचारियों को फ़िशिंग ईमेल और संदिग्ध डाउनलोड के जोखिमों के बारे में शिक्षित करना महत्वपूर्ण है।
संक्रमण की स्थिति में, आमतौर पर फिरौती न देने की सलाह दी जाती है, क्योंकि इससे फाइलों की रिकवरी की गारंटी नहीं मिलती और इससे आपराधिक गतिविधियों को बढ़ावा मिलता है।
समान रैनसमवेयर के साथ तुलना
यहां सेबर की अन्य समान रैनसमवेयर के साथ तुलना दी गई है:
रैंसमवेयर | भुगतान विधि | एन्क्रिप्शन एल्गोरिथम | उल्लेखनीय विशेषताएं |
---|---|---|---|
सेर्बर | Bitcoin | एईएस 256 | RaaS, वॉयस अलर्ट |
लॉकी | Bitcoin | आरएसए-2048 | परिवर्तनशील फिरौती राशि |
CryptoLocker | Bitcoin | आरएसए-2048 | पहला व्यापक रैनसमवेयर |
रोना चाहता हूं | Bitcoin | एईएस-256, आरएसए-2048 | MS17-010 भेद्यता का शोषण किया गया |
रैनसमवेयर का भविष्य
सेबर जैसे रैनसमवेयर के और अधिक परिष्कृत होने की उम्मीद है, जो उन्नत चोरी और दृढ़ता तकनीकों का लाभ उठाते हैं। साइबर सुरक्षा रक्षकों और हमलावरों दोनों द्वारा मशीन लर्निंग और एआई को अपनाना भविष्य के परिदृश्य को आकार देने की संभावना है।
प्रॉक्सी सर्वर और सेबर रैनसमवेयर
प्रॉक्सी सर्वर अप्रत्यक्ष रूप से रैनसमवेयर हमलों में भूमिका निभा सकते हैं। हमलावर अपने असली आईपी पते छिपाने के लिए प्रॉक्सी सर्वर का उपयोग कर सकते हैं, जिससे उनकी गतिविधियों का पता लगाना कठिन हो जाता है। हालाँकि, प्रॉक्सी सर्वर बचाव का हिस्सा भी हो सकते हैं। संगठन रैनसमवेयर के संकेतों के लिए इनबाउंड ट्रैफ़िक का निरीक्षण करने और दुर्भावनापूर्ण सामग्री को ब्लॉक करने के लिए प्रॉक्सी का उपयोग कर सकते हैं।