WannaCrypt ransomware क्या है, यह कैसे काम करता है और कैसे सुरक्षित रहना है

विषयसूची:

WannaCrypt ransomware क्या है, यह कैसे काम करता है और कैसे सुरक्षित रहना है
WannaCrypt ransomware क्या है, यह कैसे काम करता है और कैसे सुरक्षित रहना है

वीडियो: WannaCrypt ransomware क्या है, यह कैसे काम करता है और कैसे सुरक्षित रहना है

वीडियो: WannaCrypt ransomware क्या है, यह कैसे काम करता है और कैसे सुरक्षित रहना है
वीडियो: Testing Color Contrast & Simulating Color Blindness with the Firefox Accessibility Inspector - YouTube 2024, नवंबर
Anonim

WannaCrypt Ransomware, WannaCry के नाम से भी जाना जाता है, WanaCrypt0r या Wcrypt एक ransomware है जो विंडोज ऑपरेटिंग सिस्टम को लक्षित करता है। 12 पर खोजा गयावें मई 2017, WannaCrypt का उपयोग बड़े साइबर हमले में किया गया था और तब से 150 देशों में 230,000 से अधिक विंडोज पीसी को संक्रमित किया गया है। अभी व।

WannaCrypt ransomware क्या है

WannaCrypt प्रारंभिक हिट में ब्रिटेन की राष्ट्रीय स्वास्थ्य सेवा, स्पेनिश दूरसंचार कंपनी टेलीफ़ोनिका, और रसद फर्म FedEx शामिल हैं। इस तरह के ransomware अभियान का पैमाने था कि यह यूनाइटेड किंगडम में अस्पतालों में अराजकता का कारण बन गया। उनमें से कई को छोटी सूचना पर परिचालन बंद करने को बंद करना पड़ा, जबकि कर्मचारियों को उनके काम के लिए कलम और पेपर का उपयोग करने के लिए मजबूर होना पड़ा क्योंकि सिस्टम रांसोमवेयर द्वारा बंद कर दिए गए थे।
WannaCrypt प्रारंभिक हिट में ब्रिटेन की राष्ट्रीय स्वास्थ्य सेवा, स्पेनिश दूरसंचार कंपनी टेलीफ़ोनिका, और रसद फर्म FedEx शामिल हैं। इस तरह के ransomware अभियान का पैमाने था कि यह यूनाइटेड किंगडम में अस्पतालों में अराजकता का कारण बन गया। उनमें से कई को छोटी सूचना पर परिचालन बंद करने को बंद करना पड़ा, जबकि कर्मचारियों को उनके काम के लिए कलम और पेपर का उपयोग करने के लिए मजबूर होना पड़ा क्योंकि सिस्टम रांसोमवेयर द्वारा बंद कर दिए गए थे।

WannaCrypt ransomware आपके कंप्यूटर में कैसे मिलता है

अपने विश्वव्यापी हमलों से स्पष्ट रूप से, WannaCrypt को पहले कंप्यूटर सिस्टम तक पहुंच प्राप्त होती है ईमेल अनुलग्नक और उसके बाद तेजी से फैल सकता है लैन । Ransomware आपके सिस्टम हार्ड डिस्क एन्क्रिप्ट कर सकते हैं और इसका फायदा उठाने का प्रयास कर सकते हैं एसएमबी भेद्यता टीसीपी पोर्ट के माध्यम से और उसी नेटवर्क पर कंप्यूटर के बीच इंटरनेट पर यादृच्छिक कंप्यूटरों में फैलाने के लिए।

WannaCrypt किसने बनाया

WannaCrypt को किसने बनाया है इस पर कोई पुष्टि रिपोर्ट नहीं है हालांकि WanaCrypt0r 2.0 2 दिखता हैnd अपने लेखकों द्वारा किए गए प्रयास। इसके पूर्ववर्ती, रांसोमवेयर वीक्रिया को इस वर्ष फरवरी में वापस खोजा गया था और अनलॉक करने के लिए 0.1 बिटकोइन की मांग की गई थी।

वर्तमान में, हमलावर माइक्रोसॉफ्ट विंडोज शोषण का उपयोग कर रहे हैं अनंत ब्लू जिसे कथित रूप से एनएसए द्वारा बनाया गया था। इन उपकरणों को बुलाया गया समूह द्वारा चुराया गया और लीक किया गया है छाया ब्रोकर्स.

WannaCrypt कैसे फैलता है

यह Ransomware विंडोज सिस्टम में सर्वर संदेश ब्लॉक (एसएमबी) के कार्यान्वयन में एक भेद्यता का उपयोग करके फैलता है। इस शोषण के रूप में नामित किया गया है EternalBlue जिसे बुलाया गया समूह द्वारा चोरी और दुरुपयोग किया गया था छाया ब्रोकर्स.

दिलचस्प बात यह है EternalBlue एनएसए द्वारा विकसित एक हैकिंग हथियार है जो माइक्रोसॉफ्ट विंडोज चलाने वाले कंप्यूटरों तक पहुंच प्राप्त करने और कमांड करने के लिए विकसित किया गया है। यह विशेष रूप से अमेरिका की सैन्य खुफिया इकाई के लिए आतंकवादियों द्वारा उपयोग किए जाने वाले कंप्यूटर तक पहुंच प्राप्त करने के लिए डिज़ाइन किया गया था।

WannaCrypt फ़िक्स उपलब्ध होने के बाद भी मशीनों में एक एंट्री वेक्टर बनाता है जो अभी भी बिना छेड़छाड़ किए गए हैं। WannaCrypt उन सभी विंडोज संस्करणों को लक्षित करता है जिन्हें पैच नहीं किया गया था MS-17-010, जिसे माइक्रोसॉफ्ट ने मार्च 2017 में विंडोज विस्टा, विंडोज सर्वर 2008, विंडोज 7, विंडोज सर्वर 2008 आर 2, विंडोज 8.1, विंडोज आरटी 8.1, विंडोज सर्वर 2012, विंडोज सर्वर 2012 आर 2, विंडोज 10 और विंडोज सर्वर 2016 के लिए जारी किया था।

आम संक्रमण पैटर्न में शामिल हैं:

  • सोशल इंजीनियरिंग ईमेल के माध्यम से आगमन उपयोगकर्ताओं को मैलवेयर चलाने और एसएमबी शोषण के साथ कीड़े फैलाने की कार्यक्षमता को सक्रिय करने के लिए डिज़ाइन करने के लिए डिज़ाइन किया गया है। रिपोर्टों का कहना है कि मैलवेयर एक में वितरित किया जा रहा है संक्रमित माइक्रोसॉफ्ट वर्ड फ़ाइल जिसे एक ईमेल में भेजा जाता है, जो नौकरी प्रस्ताव, चालान, या कोई अन्य प्रासंगिक दस्तावेज के रूप में छिपा हुआ है।
  • एसएमबी शोषण के माध्यम से संक्रमण जब एक संक्रमित कंप्यूटर को अन्य संक्रमित मशीनों में संबोधित किया जा सकता है

WannaCrypt एक ट्रोजन ड्रॉपर है

एक ड्रॉपर ट्रोजन, WannaCrypt की प्रदर्शनी गुण, डोमेन से कनेक्ट करने का प्रयास करता है hxxp: [।] // www iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea कॉम [।], API InternetOpenUrlA () का उपयोग कर:

हालांकि, यदि कनेक्शन सफल होता है, तो खतरे सिस्टम को संसाधित नहीं करता है या फैलाने के लिए अन्य सिस्टम का शोषण करने का प्रयास करता है; यह बस निष्पादन रोकता है। यह तब होता है जब कनेक्शन विफल हो जाता है, ड्रॉपर ransomware ड्रॉप करने के लिए आगे बढ़ता है और सिस्टम पर एक सेवा बनाता है।

इसलिए, आईएसपी या एंटरप्राइज़ नेटवर्क स्तर पर फ़ायरवॉल के साथ डोमेन को अवरुद्ध करने से ransomware फ़ाइलों को फैलाने और एन्क्रिप्ट करने का कारण बन जाएगा।

यह वास्तव में एक सुरक्षा शोधकर्ता ने वास्तव में WannaCry Ransomware प्रकोप को कैसे रोक दिया था! इस शोधकर्ता का मानना है कि इस डोमेन चेक का लक्ष्य ransomware के लिए यह जांचने के लिए था कि यह एक सैंडबॉक्स में चलाया जा रहा था या नहीं। हालांकि, एक और सुरक्षा शोधकर्ता ने महसूस किया कि डोमेन चेक प्रॉक्सी-जागरूक नहीं है।

निष्पादित होने पर, WannaCrypt निम्न रजिस्ट्री कुंजी बनाता है:

  • HKLM SOFTWARE Microsoft Windows CurrentVersion भागो = “ Tasksche.exe"
  • HKLM सॉफ़्टवेयर WanaCrypt0r wd = "

यह निम्नलिखित रजिस्ट्री कुंजी को संशोधित करके वॉलपेपर को एक खंडहर संदेश में बदल देता है:

Image
Image

एचकेसीयू नियंत्रण कक्ष डेस्कटॉप वॉलपेपर: " @ WanaDecryptor @.bmp"

डिक्रिप्शन कुंजी के खिलाफ शुरू होने वाली छुड़ौती के साथ शुरू होता है $ 300 बिटकोइन जो हर कुछ घंटों के बाद बढ़ता है।

WannaCrypt द्वारा संक्रमित फ़ाइल एक्सटेंशन

WannaCrypt किसी भी फ़ाइल के लिए निम्न फ़ाइल नाम एक्सटेंशन में से किसी भी फ़ाइल के लिए खोज करता है:.123,.jpeg,.rb,.602,.jpg,.rtf,.doc,.js,.sch,.3dm,.jsp,.sh,.3ds,.key,.sldm,.3g2,.lay,.sldm,.3gp,.lay6,.sldx,.7z,.ldf,.slk,.accdb,.m3u,.sln,.aes,.m4u,.snt,.ai,.max,.sql,.ARC,.mdb,.sqlite3,.asc,.mdf,.sqlitedb,.asf,.mid,.stc,.asm,.mkv,। std,.asp,.mml,.sti,.avi,.mov,.stw,.backup,.mp3,.suo,.bak,.mp4,.svg,.bat,.mpeg,.swf,.bmp,.mpg,.sxc,.brd,.msg,.sxd,.bz2,.myd,.sxi,.c,.myi,.sxm,.cgm,.nef,.sxw,.class,.odb,.tar,.cmd,.odg,.tbk,.cpp,.odp,.tgz,.crt,.ods,.tif,.cs,.odt,.tiff,.csr,.onetoc2,.txt,.csv,.ost,.uop,.db,। otg,.uot,.dbf,.otp,.vb,.dch,.ots,.vbs,.der ,.ott,.vcd,.dif,.p12,.vdi,.dip,.PAQ,.vmdk,.djvu,.pas,.vmx,.docb,.pdf,.vob,.docm,.pem,.vsd,.docx,.pfx,.vsdx,.dot,.php,.wav,.dotm,। पीएल,.wb2,.dotx,.png,.wk1,.dwg,.pot,.wks,.edb,.potm,.wma,.eml,.potx,.wmv,.fla,.ppam,.xlc,.flv,.pps,.xlm,.frm,.ppsm,.xls,.gif,.ppsx,.xlsb,.gpg,.ppt,.xlsm,.gz,.pptm,.xlsx,.h,.pptx,.xlt,.hwp,.ps1,.xltm,.ibd,.psd,.xltx,.iso,.pst,.xlw,.jar,.rar,.zip,.java,.raw

इसके बाद फ़ाइल नाम में ".WNCRY" जोड़कर उन्हें नामित किया जाता है

WannaCrypt तेजी से फैलाने की क्षमता है

WannaCrypt में कीड़े कार्यक्षमता स्थानीय नेटवर्क में अनपेक्षित विंडोज मशीनों को संक्रमित करने की अनुमति देती है। साथ ही, यह अन्य कमजोर पीसी को खोजने और संक्रमित करने के लिए इंटरनेट आईपी पते पर बड़े पैमाने पर स्कैनिंग भी निष्पादित करता है। इस गतिविधि के परिणामस्वरूप संक्रमित मेजबान से आने वाले बड़े एसएमबी यातायात डेटा में परिणाम होता है, और आसानी से SecOps कर्मियों द्वारा ट्रैक किया जा सकता है।

एक बार WannaCrypt सफलतापूर्वक एक कमजोर मशीन को संक्रमित करता है, यह अन्य पीसी को संक्रमित करने के लिए इसका उपयोग करता है। चक्र आगे बढ़ता है, क्योंकि स्कैनिंग रूटिंग अनचाहे कंप्यूटरों को खोजती है।

Wannacrypt के खिलाफ कैसे रक्षा करें

  1. माइक्रोसॉफ्ट सिफारिश करता है विंडोज 10 में उन्नयन क्योंकि यह नवीनतम सुविधाओं और सक्रिय कमजोरियों से लैस है।
  2. स्थापित करें सुरक्षा अद्यतन MS17-010 माइक्रोसॉफ्ट द्वारा जारी कंपनी ने विंडोज़ XP, विंडोज सर्वर 2003, आदि जैसे असमर्थित विंडोज संस्करणों के लिए सुरक्षा पैच भी जारी किए हैं।
  3. विंडोज उपयोगकर्ताओं को सलाह दी जाती है कि वे फिशिंग ईमेल से बेहद सावधान रहें और बहुत सावधान रहें ईमेल अनुलग्नक खोलना या वेब लिंक पर क्लिक करें।
  4. बनाना बैकअप और उन्हें सुरक्षित रूप से रखें
  5. विंडोज डिफेंडर एंटीवायरस इस खतरे को इस तरह से पहचानता है फिरौती: Win32 / WannaCrypt तो इस ransomware का पता लगाने के लिए विंडोज डिफेंडर एंटीवायरस को सक्षम और अद्यतन और चलाएं।
  6. कुछ का उपयोग करें विरोधी WannaCry Ransomware उपकरण.
  7. EternalBlue भेद्यता जांचकर्ता एक नि: शुल्क उपकरण है जो जांचता है कि आपका विंडोज कंप्यूटर कमजोर है या नहीं अनंत ब्लू शोषण.
  8. एसएमबी 1 अक्षम करें KB2696547 पर प्रलेखित चरणों के साथ।
  9. अपने राउटर या फ़ायरवॉल पर नियम जोड़ने पर विचार करें बंदरगाह 445 पर आने वाले एसएमबी यातायात को अवरुद्ध करें
  10. एंटरप्राइज़ उपयोगकर्ता उपयोग कर सकते हैं डिवाइस गार्ड डिवाइस को लॉक करने और कर्नेल-स्तरीय वर्चुअलाइजेशन-आधारित सुरक्षा प्रदान करने के लिए, केवल विश्वसनीय अनुप्रयोगों को चलाने की इजाजत देता है।

इस विषय पर अधिक जानने के लिए तकनीक ब्लॉग पढ़ें।

WannaCrypt अब के लिए बंद कर दिया गया हो सकता है, लेकिन आप उम्मीद कर सकते हैं कि एक नए संस्करण को अधिक उग्र रूप से हमला करने के लिए, इसलिए सुरक्षित और सुरक्षित रहें।

माइक्रोसॉफ्ट एज़ूर ग्राहक WannaCrypt Ransomware धमकी को रोकने के तरीके पर माइक्रोसॉफ्ट की सलाह पढ़ना चाहेंगे।

अद्यतन करें: WannaCry Ransomware डिक्रिप्टर उपलब्ध हैं। अनुकूल स्थितियों के तहत, WannaKey तथा WanaKiwi, दो डिक्रिप्शन उपकरण ransomware द्वारा उपयोग की गई एन्क्रिप्शन कुंजी को पुनर्प्राप्त करके WannaCrypt या WannaCry Ransomware एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने में मदद कर सकते हैं।

सिफारिश की: