ഉള്ളടക്ക പട്ടിക[മറയ്ക്കുക][കാണിക്കുക]
Ransomware ഇന്റർനെറ്റിൽ ഒരു പുതിയ ഭീഷണിയല്ല. അതിന്റെ വേരുകൾ വർഷങ്ങളോളം പഴക്കമുള്ളതാണ്. ഈ വിപത്ത് കാലക്രമേണ കൂടുതൽ അപകടകരവും ക്രൂരവുമായി വളർന്നു.
സമീപ വർഷങ്ങളിൽ നിരവധി ബിസിനസ്സുകളെ ഉപയോഗശൂന്യമാക്കിയ സൈബർ ആക്രമണങ്ങളുടെ ഫലമായി "ransomware" എന്ന വാക്ക് വ്യാപകമായ അംഗീകാരം നേടിയിട്ടുണ്ട്.
നിങ്ങളുടെ പിസിയിലെ എല്ലാ ഫയലുകളും ഡൗൺലോഡ് ചെയ്ത് എൻക്രിപ്റ്റ് ചെയ്തു, തുടർന്ന് നിങ്ങളുടെ സ്ക്രീൻ കറുത്തതായി മാറുകയും ഇടറുന്ന ഇംഗ്ലീഷിലുള്ള ഒരു സന്ദേശം ദൃശ്യമാകുകയും ചെയ്യും.
Yഒരു ഡീക്രിപ്ഷൻ കീ നേടുന്നതിനോ നിങ്ങളുടെ സെൻസിറ്റീവ് ഡാറ്റ ഡാർക്ക് വെബിൽ റിലീസ് ചെയ്യുന്നത് തടയുന്നതിനോ നിങ്ങൾ ബിറ്റ്കോയിനിലെ ബ്ലാക്ക് ഹാറ്റ് സൈബർ ക്രിമിനലുകൾക്ക് മോചനദ്രവ്യം നൽകണം.
എന്നാൽ ഇത്തരം ആക്രമണങ്ങൾ (അല്ലെങ്കിൽ RaaS) നടത്താൻ കഴിയുന്ന, നന്നായി ചിട്ടപ്പെടുത്തിയ അധോലോക ബിസിനസ്സ് മോഡലായ ransomware-as-a-Service-നെ കുറിച്ച് കുറച്ച് പേർ മാത്രമേ അറിയൂ.
സ്വയം ആക്രമണങ്ങൾ നടത്തുന്നതിനുപകരം, ransomware നിർമ്മാതാക്കൾ അവരുടെ വിലയേറിയ വൈറസുകൾ ransomware ഓപ്പറേഷനുകൾ നടത്തുന്നതുമായി ബന്ധപ്പെട്ട അപകടസാധ്യത നേരിടാൻ തയ്യാറായ പരിചയസമ്പന്നരായ സൈബർ കുറ്റവാളികൾക്കായി വാടകയ്ക്ക് നൽകുന്നു.
എന്നിരുന്നാലും, എല്ലാം എങ്ങനെ പ്രവർത്തിക്കുന്നു? ആരാണ് ശ്രേണിയെ നയിക്കുന്നത്, ആരാണ് ഇടനിലക്കാരായി പ്രവർത്തിക്കുന്നത്? ഒരുപക്ഷേ കൂടുതൽ നിർണായകമായി, ഈ വികലമായ ആക്രമണങ്ങൾക്കെതിരെ നിങ്ങളുടെ ബിസിനസിനെയും നിങ്ങളെത്തന്നെയും എങ്ങനെ പ്രതിരോധിക്കാം?
RaaS നെ കുറിച്ച് കൂടുതലറിയാൻ വായന തുടരുക.
എന്താണ് Ransomware as a Service (RaaS)?
ransomware-as-a-service (RaaS) എന്നത് ഒരു ക്രിമിനൽ എന്റർപ്രൈസ് ബിസിനസ്സ് മോഡലാണ്, അത് ആരെയും ചേരാനും ransomware ആക്രമണങ്ങൾ ആരംഭിക്കുന്നതിനുള്ള ഉപകരണങ്ങൾ ഉപയോഗിക്കാനും അനുവദിക്കുന്നു.
RaaS ഉപയോക്താക്കൾ, സോഫ്റ്റ്വെയർ-ആസ്-എ-സർവീസ് (SaaS) അല്ലെങ്കിൽ പ്ലാറ്റ്ഫോം-ആസ്-എ-സർവീസ് (PaaS) പോലുള്ള മറ്റ് സേവന മോഡലുകൾ ഉപയോഗിക്കുന്നവരെ പോലെ, സ്വന്തം ransomware സേവനങ്ങൾക്ക് പകരം വാടകയ്ക്ക് എടുക്കുക.
ഡാർക്ക് വെബിൽ ransomware സോഫ്റ്റ്വെയർ വാങ്ങാനും കോഡ് എങ്ങനെ ചെയ്യണമെന്ന് അറിയാതെ ransomware ആക്രമണം നടത്താനും കുറ്റവാളികളെ പ്രാപ്തമാക്കുന്ന ഒരു ലോ-കോഡ്, സോഫ്റ്റ്വെയർ-എ-സേവന ആക്രമണ വെക്ടറാണിത്.
ഇമെയിൽ ഫിഷിംഗ് സ്കീമുകൾ RaaS കേടുപാടുകൾക്കുള്ള ഒരു സാധാരണ ആക്രമണ വെക്റ്റർ ആണ്.
ആക്രമണകാരിയുടെ ഇമെയിലിലെ ഒരു ക്ഷുദ്രകരമായ ലിങ്കിൽ ഇര ക്ലിക്കുചെയ്യുമ്പോൾ, ransomware ഡൗൺലോഡ് ചെയ്യുകയും ബാധിച്ച മെഷീനിലുടനീളം വ്യാപിക്കുകയും ഫയർവാളുകളും ആന്റിവൈറസ് സോഫ്റ്റ്വെയറുകളും പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യുന്നു.
ഇരയുടെ പരിധിയിലുള്ള പ്രതിരോധം ലംഘിച്ചു കഴിഞ്ഞാൽ, പ്രത്യേകാവകാശങ്ങൾ ഉയർത്താനുള്ള വഴികൾക്കായി RaaS സോഫ്റ്റ്വെയറിന് വേട്ടയാടാനും ഒടുവിൽ ഫയലുകൾ ലഭ്യമല്ലാത്ത ഘട്ടത്തിലേക്ക് എൻക്രിപ്റ്റ് ചെയ്ത് മുഴുവൻ സ്ഥാപനത്തെയും ബന്ദികളാക്കാനും കഴിയും.
ആക്രമണത്തെക്കുറിച്ച് ഇരയെ അറിയിച്ചുകഴിഞ്ഞാൽ, മോചനദ്രവ്യം എങ്ങനെ നൽകാമെന്നും (അനുയോജ്യമായി) ഡീക്രിപ്ഷനായി ശരിയായ ക്രിപ്റ്റോഗ്രാഫിക് കീ നേടാമെന്നും പ്രോഗ്രാം അവർക്ക് നിർദ്ദേശങ്ങൾ നൽകും.
RaaS, ransomware കേടുപാടുകൾ എന്നിവ നിയമവിരുദ്ധമാണെങ്കിലും, ഇത്തരത്തിലുള്ള ആക്രമണം നടത്തുന്ന കുറ്റവാളികളെ പിടികൂടുന്നത് പ്രത്യേകിച്ച് വെല്ലുവിളിയാണ്, കാരണം അവർ ഇരകളെ ആക്സസ് ചെയ്യാനും ബിറ്റ്കോയിൻ മോചനദ്രവ്യം ആവശ്യപ്പെടാനും ടോർ ബ്രൗസറുകൾ (ഉള്ളി റൂട്ടറുകൾ എന്നും അറിയപ്പെടുന്നു) ഉപയോഗിക്കുന്നു.
കൂടുതൽ കൂടുതൽ ക്ഷുദ്രവെയർ സ്രഷ്ടാക്കൾ തങ്ങളുടെ ഹാനികരമായ LCNC (കുറഞ്ഞ കോഡ്/കോഡ് ഇല്ല) പ്രോഗ്രാമുകൾ കൊള്ളയടിക്കൽ വരുമാനം വെട്ടിക്കുറച്ചതിന് പകരമായി പ്രചരിപ്പിക്കുന്നതായി FBI അവകാശപ്പെടുന്നു.
RaaS മോഡൽ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?
ഫലപ്രദമായ RaaS ആക്രമണം നടത്താൻ ഡെവലപ്പർമാരും അഫിലിയേറ്റുകളും സഹകരിക്കുന്നു. സ്പെഷ്യലൈസ്ഡ് ransomware ക്ഷുദ്രവെയർ എഴുതാനുള്ള ചുമതല ഡെവലപ്പർമാരാണ്, അത് പിന്നീട് ഒരു അനുബന്ധ സ്ഥാപനത്തിന് വിൽക്കുന്നു.
ransomware കോഡും ആക്രമണം ആരംഭിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങളും ഡെവലപ്പർമാർ നൽകുന്നു. RaaS ഉപയോഗിക്കാൻ ലളിതമാണ് കൂടാതെ കുറച്ച് സാങ്കേതിക പരിജ്ഞാനം ആവശ്യമാണ്.
ഡാർക്ക് വെബിലേക്ക് ആക്സസ് ഉള്ള ആർക്കും പോർട്ടലിൽ പ്രവേശിക്കാം, ഒരു അഫിലിയേറ്റ് ആയി ചേരാം, ഒറ്റ ക്ലിക്കിൽ ആക്രമണങ്ങൾ നടത്താം. അഫിലിയേറ്റുകൾ അവർ വിതരണം ചെയ്യാൻ ആഗ്രഹിക്കുന്ന വൈറസ് തരം തിരഞ്ഞെടുത്ത് ആരംഭിക്കുന്നതിന് ഒരു ക്രിപ്റ്റോകറൻസി, സാധാരണയായി ബിറ്റ്കോയിൻ ഉപയോഗിച്ച് പേയ്മെന്റ് നടത്തുക.
മോചനദ്രവ്യം നൽകുകയും ആക്രമണം വിജയിക്കുകയും ചെയ്യുമ്പോൾ ഡെവലപ്പറും അഫിലിയേറ്റും വരുമാനം വിഭജിക്കുന്നു. റവന്യൂ മോഡലിന്റെ തരം ഫണ്ടുകൾ എങ്ങനെ അനുവദിക്കണമെന്ന് നിർണ്ണയിക്കുന്നു.
ഈ നിയമവിരുദ്ധ ബിസിനസ്സ് തന്ത്രങ്ങളിൽ ചിലത് പരിശോധിക്കാം.
അഫിലിയേറ്റ് RaaS
ransomware ഗ്രൂപ്പിന്റെ ബ്രാൻഡ് അവബോധം, കാമ്പെയ്നുകളുടെ വിജയ നിരക്ക്, ഓഫർ ചെയ്യുന്ന സേവനങ്ങളുടെ കാലിബറും വൈവിധ്യവും ഉൾപ്പെടെയുള്ള വിവിധ ഘടകങ്ങൾ കാരണം, ഭൂഗർഭ അഫിലിയേറ്റ് പ്രോഗ്രാമുകൾ RaaS-ന്റെ ഏറ്റവും അറിയപ്പെടുന്ന രൂപങ്ങളിലൊന്നായി മാറിയിരിക്കുന്നു.
ക്രിമിനൽ ഓർഗനൈസേഷനുകൾ അവരുടെ ransomware കോഡ് സംഘത്തിനുള്ളിൽ നിലനിർത്തുന്നതിന് സ്വന്തമായി ബിസിനസ്സ് നെറ്റ്വർക്കുകളിൽ പ്രവേശിക്കാൻ കഴിയുന്ന ഹാക്കർമാരെ പതിവായി തിരയുന്നു. തുടർന്ന് അവർ ആക്രമണം നടത്താൻ വൈറസും സഹായവും ഉപയോഗിക്കുന്നു.
എന്നിരുന്നാലും, ഈ മാനദണ്ഡങ്ങൾ പാലിക്കുന്നതിനായി ഡാർക്ക് വെബിൽ കോർപ്പറേറ്റ് നെറ്റ്വർക്ക് ആക്സസ്-ഫോർ-സെയിലിന്റെ സമീപകാല വർദ്ധനവ് കണക്കിലെടുത്ത് ഒരു ഹാക്കർക്ക് ഇത് ആവശ്യമില്ല.
നല്ല പിന്തുണയുള്ള, അനുഭവപരിചയമില്ലാത്ത ഹാക്കർമാർ ransomware കോഡ് ഉപയോഗിക്കുന്നതിന് പ്രതിമാസ അല്ലെങ്കിൽ വാർഷിക ചാർജ് നൽകുന്നതിനുപകരം ലാഭവിഹിതത്തിന് പകരമായി ഉയർന്ന അപകടസാധ്യതയുള്ള ആക്രമണങ്ങൾ നടത്തുന്നു (എന്നാൽ ഇടയ്ക്കിടെ അഫിലിയേറ്റുകൾക്ക് കളിക്കാൻ പണം നൽകേണ്ടി വന്നേക്കാം).
ഭൂരിഭാഗം സമയത്തും, ransomware സംഘങ്ങൾ ഒരു കമ്പനി ശൃംഖലയിൽ കടന്നുകയറാൻ മതിയായ വൈദഗ്ധ്യമുള്ള ഹാക്കർമാരെയും സമരം നടത്താൻ ധൈര്യമുള്ളവരെയും തേടുന്നു.
ഈ സംവിധാനത്തിൽ, അഫിലിയേറ്റ് പലപ്പോഴും മോചനദ്രവ്യത്തിന്റെ 60% മുതൽ 70% വരെ സ്വീകരിക്കുന്നു, ബാക്കിയുള്ള 30% മുതൽ 40% വരെ RaaS ഓപ്പറേറ്ററിലേക്ക് അയയ്ക്കുന്നു.
സബ്സ്ക്രിപ്ഷൻ അടിസ്ഥാനമാക്കിയുള്ള RaaS
ഈ തന്ത്രത്തിൽ, ransomware, സാങ്കേതിക പിന്തുണ, വൈറസ് അപ്ഡേറ്റുകൾ എന്നിവയിലേക്ക് ആക്സസ് ലഭിക്കുന്നതിന് സ്കാമർമാർ പതിവായി അംഗത്വ ഫീസ് അടയ്ക്കുന്നു. Netflix, Spotify അല്ലെങ്കിൽ Microsoft Office 365 പോലെയുള്ള നിരവധി വെബ് അധിഷ്ഠിത സബ്സ്ക്രിപ്ഷൻ സേവന മോഡലുകൾ ഇതുമായി താരതമ്യപ്പെടുത്താവുന്നതാണ്.
സാധാരണയായി, ransomware കുറ്റവാളികൾ സേവനത്തിന് മുൻകൂറായി പണമടച്ചാൽ മോചനദ്രവ്യത്തിൽ നിന്നുള്ള വരുമാനത്തിന്റെ 100% അവർക്കായി സൂക്ഷിക്കുന്നു, ഇതിന് RaaS വിതരണക്കാരനെ ആശ്രയിച്ച് ഓരോ മാസവും $50 മുതൽ നൂറുകണക്കിന് ഡോളർ വരെ ചിലവാകും.
ഈ അംഗത്വ ഫീസ് ഏകദേശം $220,000 എന്ന സാധാരണ മോചനദ്രവ്യമായി താരതമ്യപ്പെടുത്തുമ്പോൾ മിതമായ നിക്ഷേപത്തെ പ്രതിനിധീകരിക്കുന്നു. തീർച്ചയായും, അഫിലിയേറ്റ് പ്രോഗ്രാമുകൾക്ക് അവരുടെ പ്ലാനുകളിൽ പേ-ടു-പ്ലേ, സബ്സ്ക്രിപ്ഷൻ അടിസ്ഥാനമാക്കിയുള്ള ഘടകം സംയോജിപ്പിക്കാൻ കഴിയും.
ആജീവനാന്ത അനുമതി
ഒരു ക്ഷുദ്രവെയർ നിർമ്മാതാവിന് ഒറ്റത്തവണ പേയ്മെന്റിനായി പാക്കേജുകൾ വാഗ്ദാനം ചെയ്യാനും സബ്സ്ക്രിപ്ഷനുകളും ലാഭ-പങ്കിടലും വഴി ആവർത്തിച്ചുള്ള പണം സമ്പാദിക്കുന്നതിന് പകരം സൈബർ ആക്രമണങ്ങളിൽ നേരിട്ട് ഇടപെടാനുള്ള അവസരം ഒഴിവാക്കാനും തീരുമാനിക്കാം.
ഈ കേസിലെ സൈബർ കുറ്റവാളികൾ ഒരു ransomware കിറ്റിലേക്ക് ആജീവനാന്ത ആക്സസ് ലഭിക്കുന്നതിന് ഒറ്റത്തവണ ചാർജ് ഈടാക്കുന്നു, അത് അവർക്ക് അനുയോജ്യമെന്ന് തോന്നുന്ന ഏത് വിധത്തിലും ഉപയോഗിക്കാം.
ചില താഴേത്തട്ടിലുള്ള സൈബർ കുറ്റവാളികൾക്ക് അത് കൂടുതൽ ചെലവേറിയതാണെങ്കിലും (അത്യാധുനിക കിറ്റുകൾക്ക് പതിനായിരക്കണക്കിന് ഡോളർ) ഒറ്റത്തവണ വാങ്ങൽ തിരഞ്ഞെടുക്കാം, കാരണം ഓപ്പറേറ്ററെ പിടികൂടിയാൽ RaaS ഓപ്പറേറ്ററുമായി കണക്റ്റുചെയ്യുന്നത് അവർക്ക് കൂടുതൽ ബുദ്ധിമുട്ടായിരിക്കും.
RaaS പങ്കാളിത്തം
ransomware ഉപയോഗിച്ചുള്ള സൈബർ ആക്രമണങ്ങൾക്ക് ഉൾപ്പെട്ടിരിക്കുന്ന ഓരോ ഹാക്കർക്കും ഒരു പ്രത്യേക കഴിവുകൾ ഉണ്ടായിരിക്കണം.
ഈ സാഹചര്യത്തിൽ, ഒരു സംഘം ഒത്തുചേരുകയും പ്രവർത്തനത്തിന് വിവിധ സംഭാവനകൾ നൽകുകയും ചെയ്യും. ആരംഭിക്കുന്നതിന് ഒരു ransomware കോഡ് ഡെവലപ്പർ, കോർപ്പറേറ്റ് നെറ്റ്വർക്ക് ഹാക്കർമാർ, ഇംഗ്ലീഷ് സംസാരിക്കുന്ന മോചനദ്രവ്യ ചർച്ചകൾ എന്നിവ ആവശ്യമാണ്.
കാമ്പെയ്നിലെ അവരുടെ പങ്കും പ്രാധാന്യവും അനുസരിച്ച്, ഓരോ പങ്കാളിയും അല്ലെങ്കിൽ പങ്കാളിയും വരുമാനം വിഭജിക്കാൻ സമ്മതിക്കും.
RaaS ആക്രമണം എങ്ങനെ കണ്ടെത്താം?
സാധാരണഗതിയിൽ, 100% ഫലപ്രദമായ ransomware ആക്രമണ പരിരക്ഷയില്ല. എന്നിരുന്നാലും, ഫിഷിംഗ് ഇമെയിലുകൾ ransomware ആക്രമണങ്ങൾ നടത്താൻ ഉപയോഗിക്കുന്ന പ്രാഥമിക രീതിയായി തുടരുന്നു.
അതിനാൽ, ഫിഷിംഗ് ഇമെയിലുകൾ എങ്ങനെ കണ്ടെത്താം എന്നതിനെക്കുറിച്ച് സ്റ്റാഫ് അംഗങ്ങൾക്ക് മികച്ച ധാരണയുണ്ടെന്ന് ഉറപ്പാക്കാൻ ഒരു കമ്പനി ഫിഷിംഗ് അവബോധ പരിശീലനം നൽകേണ്ടതുണ്ട്.
സാങ്കേതിക തലത്തിൽ, ബിസിനസ്സുകൾക്ക് ഭീഷണി വേട്ടയാടാൻ ചുമതലപ്പെടുത്തിയ ഒരു പ്രത്യേക സൈബർ സുരക്ഷാ ടീം ഉണ്ടായിരിക്കാം. ransomware ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനും തടയുന്നതിനുമുള്ള വളരെ വിജയകരമായ ഒരു രീതിയാണ് ഭീഷണി വേട്ട.
ആക്രമണ വെക്റ്ററുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉപയോഗിച്ച് ഈ പ്രക്രിയയിൽ ഒരു സിദ്ധാന്തം സൃഷ്ടിക്കപ്പെടുന്നു. ആക്രമണത്തിന്റെ കാരണം പെട്ടെന്ന് തിരിച്ചറിഞ്ഞ് അത് നിർത്താൻ കഴിയുന്ന ഒരു പ്രോഗ്രാം സൃഷ്ടിക്കുന്നതിനുള്ള ഹഞ്ചും ഡാറ്റയും സഹായിക്കുന്നു.
നെറ്റ്വർക്കിലെ അപ്രതീക്ഷിത ഫയൽ എക്സിക്യൂഷനുകൾ, സംശയാസ്പദമായ പെരുമാറ്റം മുതലായവയ്ക്കായി ഒരു കണ്ണ് സൂക്ഷിക്കാൻ, ഭീഷണി വേട്ട ടൂളുകൾ ഉപയോഗിക്കുന്നു. ശ്രമിച്ച ransomware ആക്രമണങ്ങൾ തിരിച്ചറിയാൻ, അവർ വിട്ടുവീഴ്ചയുടെ സൂചകങ്ങൾക്കായുള്ള വാച്ച് (IOCs) ഉപയോഗിക്കുന്നു.
കൂടാതെ, സാഹചര്യപരമായ ഭീഷണി വേട്ടയാടൽ മോഡലുകൾ ഉപയോഗിക്കുന്നു, അവ ഓരോന്നും ടാർഗെറ്റ് ഓർഗനൈസേഷന്റെ വ്യവസായത്തിന് അനുയോജ്യമായതാണ്.
RaaS ന്റെ ഉദാഹരണങ്ങൾ
ഒരു RaaS ബിസിനസ്സ് കെട്ടിപ്പടുക്കുന്നത് എത്രമാത്രം ലാഭകരമാണെന്ന് ransomware-ന്റെ രചയിതാക്കൾ മനസ്സിലാക്കി. കൂടാതെ, മിക്കവാറും എല്ലാ ബിസിനസ്സുകളിലും ransomware പ്രചരിപ്പിക്കുന്നതിനായി RaaS പ്രവർത്തനങ്ങൾ സ്ഥാപിക്കുന്ന നിരവധി ഭീഷണിപ്പെടുത്തുന്ന സംഘടനകൾ ഉണ്ടായിട്ടുണ്ട്. RaaS സംഘടനകളിൽ ചിലത് ഇവയാണ്:
- ഇരുണ്ട വശം: ഇത് ഏറ്റവും കുപ്രസിദ്ധമായ RaaS ദാതാക്കളിൽ ഒന്നാണ്. റിപ്പോർട്ടുകൾ പ്രകാരം, 2021 മെയ് മാസത്തിൽ കൊളോണിയൽ പൈപ്പ്ലൈനിലെ ആക്രമണത്തിന് പിന്നിൽ ഈ സംഘമാണ്. ഡാർക്ക്സൈഡ് 2020 ഓഗസ്റ്റിൽ ആരംഭിച്ചതായും 2021-ന്റെ ആദ്യ കുറച്ച് മാസങ്ങളിൽ അതിന്റെ പ്രവർത്തനത്തിൽ ഏറ്റവും ഉയർന്ന നിലയിലെത്തിയതായും വിശ്വസിക്കപ്പെടുന്നു.
- ധർമ്മ: ധർമ്മ റാൻസംവെയർ യഥാർത്ഥത്തിൽ 2016 ൽ CrySis എന്ന പേരിൽ പ്രത്യക്ഷപ്പെട്ടു. വർഷങ്ങളിലുടനീളം നിരവധി ധർമ്മ Ransomware വ്യതിയാനങ്ങൾ ഉണ്ടായിട്ടുണ്ടെങ്കിലും, ധർമ്മ ആദ്യമായി ഒരു RaaS ഫോർമാറ്റിൽ 2020 ൽ പ്രത്യക്ഷപ്പെട്ടു.
- സങ്കീർണ്ണമായ: മറ്റ് പല RaaS ദാതാക്കളെയും പോലെ, Maze 2019-ൽ അരങ്ങേറ്റം കുറിച്ചു. ഉപയോക്തൃ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനു പുറമേ, ഇരകളെ അപമാനിക്കുന്നതിനായി ഡാറ്റ പരസ്യമായി പുറത്തുവിടുമെന്ന് RaaS സംഘടന ഭീഷണിപ്പെടുത്തി. Maze RaaS 2020 നവംബറിൽ ഔപചാരികമായി ഷട്ട് ഡൗൺ ചെയ്തു, ഇതിന്റെ കാരണങ്ങൾ ഇപ്പോഴും അൽപ്പം മങ്ങിയതാണെങ്കിലും. എന്നിരുന്നാലും, ഒരേ കുറ്റവാളികൾ എഗ്രിഗോറിനെപ്പോലെ വിവിധ പേരുകളിൽ നിലനിന്നിട്ടുണ്ടെന്ന് ചില അക്കാദമിക് വിദഗ്ധർ വിശ്വസിക്കുന്നു.
- ഡോപ്പൽപെയ്മർ: ഒരു രോഗിയുടെ ജീവൻ അപഹരിച്ച ജർമ്മനിയിലെ ഒരു ആശുപത്രിക്കെതിരെ 2020-ൽ നടന്ന സംഭവം ഉൾപ്പെടെ നിരവധി സംഭവങ്ങളുമായി ഇത് ബന്ധപ്പെട്ടിരിക്കുന്നു.
- ര്യുക്: RaaS 2019-ൽ കൂടുതൽ സജീവമായിരുന്നെങ്കിലും, 2017-ലെങ്കിലും ഇത് നിലനിന്നിരുന്നുവെന്ന് വിശ്വസിക്കപ്പെടുന്നു. CrowdStrike, FireEye എന്നിവയുൾപ്പെടെ പല സുരക്ഷാ കമ്പനികളും, ഈ വസ്ത്രം ഉത്തര കൊറിയയിലാണെന്ന് ചില ഗവേഷകർ നടത്തിയ അവകാശവാദങ്ങൾ നിഷേധിച്ചു.
- ലോക്ക്ബിറ്റ്: ഫയൽ എക്സ്റ്റൻഷൻ എന്ന നിലയിൽ, 2019 സെപ്റ്റംബറിൽ ആദ്യമായി പ്രത്യക്ഷപ്പെട്ട “.abcd വൈറസ്” എന്ന ഇര ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ സ്ഥാപനം ഉപയോഗിക്കുന്നു. ഒരു ടാർഗെറ്റ് നെറ്റ്വർക്കിൽ സ്വയംഭരണപരമായി വ്യാപിക്കാനുള്ള ലോക്ക്ബിറ്റിന്റെ ശേഷി അതിന്റെ സവിശേഷതകളിലൊന്നാണ്. ആക്രമണകാരികളാകാൻ ആഗ്രഹിക്കുന്നവർക്ക്, ഇത് ഒരു അഭികാമ്യമായ RaaS ആക്കുന്നു.
- ശല്യം: നിരവധി RaaS ദാതാക്കളുണ്ടെങ്കിലും, 2021-ലാണ് ഇത് ഏറ്റവും സാധാരണമായത്. 2021 ജൂലൈയിൽ നടന്നതും കുറഞ്ഞത് 1,500 കമ്പനികളെയെങ്കിലും സ്വാധീനിച്ചതുമായ Kaseya ആക്രമണം REvil RaaS-മായി ബന്ധപ്പെട്ടിരിക്കുന്നു. 2021 ജൂണിൽ ഇറച്ചി നിർമ്മാതാക്കളായ ജെബിഎസ് യുഎസ്എയ്ക്കെതിരായ ആക്രമണത്തിന് പിന്നിലും സംഘടനയാണെന്ന് കരുതപ്പെടുന്നു, ഇതിന് ഇരയ്ക്ക് 11 മില്യൺ ഡോളർ മോചനദ്രവ്യം നൽകേണ്ടിവന്നു. 2021 മാർച്ചിൽ സൈബർ ഇൻഷുറൻസ് ദാതാവായ സിഎൻഎ ഫിനാൻഷ്യലിനെതിരായ ransomware ആക്രമണത്തിനും ഇത് ഉത്തരവാദിയാണെന്ന് കണ്ടെത്തി.
RaaS ആക്രമണങ്ങൾ എങ്ങനെ തടയാം?
ക്ഷുദ്രവെയർ വിതരണം ചെയ്യാൻ ആധികാരികമെന്ന് തോന്നുന്ന തരത്തിൽ വിദഗ്ധമായി സൃഷ്ടിച്ച അത്യാധുനിക സ്പിയർ-ഫിഷിംഗ് ഇമെയിലുകളാണ് RaaS ഹാക്കർമാർ മിക്കപ്പോഴും ഉപയോഗിക്കുന്നത്. അന്തിമ ഉപയോക്താക്കൾക്കുള്ള സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനത്തെ പിന്തുണയ്ക്കുന്ന ഒരു സോളിഡ് റിസ്ക് മാനേജ്മെന്റ് സമീപനം RaaS ചൂഷണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് ആവശ്യമാണ്.
ഏറ്റവും പുതിയ ഫിഷിംഗ് ടെക്നിക്കുകളെക്കുറിച്ചും ransomware ആക്രമണങ്ങൾ അവരുടെ സാമ്പത്തികവും പ്രശസ്തിയും പ്രതിനിധീകരിക്കുന്ന അപകടങ്ങളെ കുറിച്ചും അന്തിമ ഉപയോക്താക്കളെ അറിയിക്കുന്ന ഒരു ബിസിനസ്സ് സംസ്കാരം സൃഷ്ടിക്കുക എന്നതാണ് ആദ്യത്തേതും മികച്ചതുമായ സംരക്ഷണം. ഇതുമായി ബന്ധപ്പെട്ട സംരംഭങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:
- സോഫ്റ്റ്വെയർ നവീകരണം: ransomware ഉപയോഗിച്ച് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും ആപ്പുകളും പതിവായി ചൂഷണം ചെയ്യപ്പെടുന്നു. Ransomware ആക്രമണങ്ങൾ തടയാൻ സഹായിക്കുന്നതിന്, പാച്ചുകളും അപ്ഡേറ്റുകളും റിലീസ് ചെയ്യുമ്പോൾ സോഫ്റ്റ്വെയർ അപ്ഡേറ്റ് ചെയ്യേണ്ടത് പ്രധാനമാണ്.
- നിങ്ങളുടെ ഡാറ്റ ബാക്കപ്പ് ചെയ്യാനും പുനഃസ്ഥാപിക്കാനും ശ്രദ്ധിക്കുക: ഒരു ഡാറ്റ ബാക്കപ്പും വീണ്ടെടുക്കൽ തന്ത്രവും സ്ഥാപിക്കുന്നത് ആദ്യത്തേതും ഒരുപക്ഷേ ഏറ്റവും പ്രധാനപ്പെട്ടതുമായ ഘട്ടമാണ്. ransomware മുഖേനയുള്ള എൻക്രിപ്ഷനു ശേഷം ഉപയോക്താക്കൾക്ക് ഡാറ്റ ഉപയോഗശൂന്യമാകും. ഒരു റിക്കവറി നടപടിക്രമത്തിൽ ഉപയോഗിക്കാൻ കഴിയുന്ന നിലവിലെ ബാക്കപ്പുകൾ കമ്പനിക്ക് ഉണ്ടെങ്കിൽ, ആക്രമണകാരിയുടെ ഡാറ്റ എൻക്രിപ്ഷന്റെ ആഘാതം കുറയ്ക്കാനാകും.
- ഫിഷിംഗ് തടയൽ: ransomware-നെ ആക്രമിക്കുന്നതിനുള്ള ഒരു സാധാരണ രീതിയാണ് ഇമെയിൽ വഴിയുള്ള ഫിഷിംഗ്. ഏതെങ്കിലും തരത്തിലുള്ള ആന്റി-ഫിഷിംഗ് ഇമെയിൽ പരിരക്ഷയുണ്ടെങ്കിൽ RaaS ആക്രമണങ്ങൾ തടയാനാകും.
- മൾട്ടിപ്പിൾ ഫാക്ടർ ആധികാരികത: ചില ransomware ആക്രമണകാരികൾ ക്രെഡൻഷ്യൽ സ്റ്റഫിംഗ് ഉപയോഗിക്കുന്നു, അതിൽ ഒരു സൈറ്റിൽ നിന്ന് മോഷ്ടിച്ച പാസ്വേഡുകൾ മറ്റൊന്നിൽ ഉപയോഗിക്കുന്നത് ഉൾപ്പെടുന്നു. ആക്സസ് ലഭിക്കാൻ രണ്ടാമത്തെ ഘടകം ആവശ്യമായതിനാൽ, മൾട്ടിഫാക്ടർ പ്രാമാണീകരണം, അമിതമായി ഉപയോഗിക്കുന്ന ഒരൊറ്റ പാസ്വേഡിന്റെ സ്വാധീനം കുറയ്ക്കുന്നു.
- XDR എൻഡ് പോയിന്റുകൾക്കുള്ള സുരക്ഷ: എൻഡ്പോയിന്റ് സെക്യൂരിറ്റിയും എക്സ്ഡിആർ പോലുള്ള ഭീഷണി വേട്ട സാങ്കേതികവിദ്യകളും ransomware-നെതിരായ അധിക നിർണായക പ്രതിരോധം വാഗ്ദാനം ചെയ്യുന്നു. ഇത് ransomware-ന്റെ അപകടസാധ്യത കുറയ്ക്കാൻ സഹായിക്കുന്ന മെച്ചപ്പെടുത്തിയ കണ്ടെത്തൽ, പ്രതികരണ ശേഷികൾ വാഗ്ദാനം ചെയ്യുന്നു.
- DNS നിയന്ത്രണം: ഒരു RaaS ഓപ്പറേറ്ററുടെ പ്ലാറ്റ്ഫോമുമായി ഇന്റർഫേസ് ചെയ്യുന്നതിന് Ransomware ഒരുതരം കമാൻഡ് ആൻഡ് കൺട്രോൾ (C2) സെർവർ പതിവായി ഉപയോഗിക്കുന്നു. ഒരു ഡിഎൻഎസ് അന്വേഷണം മിക്കവാറും എല്ലായ്പ്പോഴും രോഗബാധിതമായ ഒരു മെഷീനിൽ നിന്ന് C2 സെർവറിലേക്കുള്ള ആശയവിനിമയത്തിൽ ഉൾപ്പെട്ടിരിക്കുന്നു. ransomware RaaS C2-മായി ഇടപഴകാൻ ശ്രമിക്കുമ്പോൾ ഓർഗനൈസേഷനുകൾക്ക് തിരിച്ചറിയാനും DNS ഫിൽട്ടറിംഗ് സുരക്ഷാ പരിഹാരത്തിന്റെ സഹായത്തോടെ ആശയവിനിമയങ്ങൾ തടയാനും കഴിയും. ഇത് ഒരു തരത്തിലുള്ള അണുബാധ തടയാൻ കഴിയും.
RaaS-ന്റെ ഭാവി
RaaS ആക്രമണങ്ങൾ ഭാവിയിൽ ഹാക്കർമാർക്കിടയിൽ കൂടുതൽ വ്യാപകമാവുകയും നന്നായി ഇഷ്ടപ്പെടുകയും ചെയ്യും. സമീപകാല റിപ്പോർട്ട് പ്രകാരം കഴിഞ്ഞ 60 മാസത്തിനിടയിലെ സൈബർ ആക്രമണങ്ങളിൽ 18 ശതമാനവും RaaS അടിസ്ഥാനമാക്കിയുള്ളതാണ്.
RaaS ഉപയോഗിക്കുന്നത് എത്ര ലളിതമാണ് എന്നതിന്റെയും സാങ്കേതിക പരിജ്ഞാനം ആവശ്യമില്ലെന്നതിന്റെയും ഫലമായി കൂടുതൽ കൂടുതൽ ജനപ്രിയമാവുകയാണ്. കൂടാതെ, സുപ്രധാന ഇൻഫ്രാസ്ട്രക്ചർ ലക്ഷ്യമിടുന്ന RaaS ആക്രമണങ്ങളുടെ വർദ്ധനവിന് ഞങ്ങൾ തയ്യാറാകണം.
ഇത് ആരോഗ്യ സംരക്ഷണം, ഭരണം, ഗതാഗതം, ഊർജം എന്നീ മേഖലകളെ ഉൾക്കൊള്ളുന്നു. ഹാക്കർമാർ ഈ നിർണായക വ്യവസായങ്ങളെയും സ്ഥാപനങ്ങളെയും എന്നത്തേക്കാളും കൂടുതൽ തുറന്നുകാണിക്കുന്നു, ആശുപത്രികളും പവർ പ്ലാന്റുകളും പോലുള്ള സ്ഥാപനങ്ങളെ RaaS ആക്രമണങ്ങളുടെ കാഴ്ചയിൽ ഉൾപ്പെടുത്തുന്നു. സപ്ലൈ ചെയിൻ പ്രശ്നങ്ങൾ 2022 വരെ തുടരും.
തീരുമാനം
ഉപസംഹാരമായി, Ransomware-as-a-Service (RaaS) ഒരു സൃഷ്ടിയാണെങ്കിലും ഡിജിറ്റൽ ഉപയോക്താക്കളെ ഇരയാക്കാനുള്ള ഏറ്റവും പുതിയ അപകടങ്ങളിലൊന്നാണെങ്കിലും, ഈ ഭീഷണിയെ ചെറുക്കുന്നതിന് ചില പ്രതിരോധ നടപടികൾ കൈക്കൊള്ളേണ്ടത് പ്രധാനമാണ്.
മറ്റ് അടിസ്ഥാന സുരക്ഷാ മുൻകരുതലുകൾക്ക് പുറമേ, ഈ ഭീഷണിയിൽ നിന്ന് നിങ്ങളെ കൂടുതൽ പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾക്ക് അത്യാധുനിക ആന്റിമാൽവെയർ ടൂളുകളെ ആശ്രയിക്കാവുന്നതാണ്. ഖേദകരമെന്നു പറയട്ടെ, തൽക്കാലം താമസിക്കാൻ RaaS ഇവിടെയുണ്ട്.
വിജയകരമായ RaaS ആക്രമണത്തിന്റെ സാധ്യത കുറയ്ക്കുന്നതിന് RaaS ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾക്ക് സമഗ്രമായ ഒരു സാങ്കേതികവിദ്യയും സൈബർ സുരക്ഷാ പദ്ധതിയും ആവശ്യമാണ്.
നിങ്ങളുടെ അഭിപ്രായങ്ങൾ രേഖപ്പെടുത്തുക