रॅन्समवेअर हा इंटरनेटवर अगदीच नवीन धोका नाही. त्याची मुळे अनेक वर्षे मागे जातात. हा धोका कालांतराने अधिक धोकादायक आणि निर्दयी झाला आहे.
सायबर हल्ल्यांच्या भडिमारामुळे "रॅन्समवेअर" या शब्दाला व्यापक मान्यता मिळाली आहे ज्यामुळे अलीकडच्या काळात अनेक व्यवसाय निरुपयोगी झाले आहेत.
तुमच्या PC वरील सर्व फाईल्स डाउनलोड आणि कूटबद्ध केल्या गेल्या आहेत आणि नंतर तुमची स्क्रीन काळी पडते आणि अडखळत इंग्रजीत एक संदेश येतो.
Yडिक्रिप्शन की मिळवण्यासाठी किंवा तुमचा संवेदनशील डेटा डार्क वेबवर रिलीझ होण्यापासून रोखण्यासाठी तुम्ही बिटकॉइन किंवा इतर न शोधता येणाऱ्या क्रिप्टोकरन्सीमधील ब्लॅक हॅट सायबर गुन्हेगारांना खंडणी द्यावी लागेल.
परंतु रॅन्समवेअर-एज-ए-सर्व्हिस, एक सुव्यवस्थित अंडरवर्ल्ड बिझनेस मॉडेल जे या प्रकारचे हल्ले (किंवा RaaS) करू शकतात याबद्दल फार कमी लोकांना माहिती असेल.
स्वतः हल्ले करण्याऐवजी, रॅन्समवेअर निर्माते त्यांचे महागडे व्हायरस कमी अनुभवी सायबर गुन्हेगारांना भाड्याने देतात जे रॅन्समवेअर ऑपरेशन्स करण्याशी संबंधित जोखीम पत्करण्यास तयार असतात.
तरीही हे सर्व कसे चालते? पदानुक्रमाचे नेतृत्व कोण करते आणि मध्यस्थ म्हणून कोण कार्य करते? आणि कदाचित अधिक निर्णायकपणे, या अपंग हल्ल्यांपासून तुम्ही तुमच्या व्यवसायाचा आणि स्वतःचा बचाव कसा करू शकता?
RaaS बद्दल अधिक जाणून घेण्यासाठी वाचन सुरू ठेवा.
सेवा म्हणून रॅन्समवेअर (RaaS) म्हणजे काय?
Ransomware-as-a-service (RaaS) हे एक गुन्हेगारी एंटरप्राइझ बिझनेस मॉडेल आहे जे कोणालाही सामील होण्यास आणि रॅन्समवेअर हल्ला सुरू करण्यासाठी साधनांचा वापर करण्यास अनुमती देते.
RaaS वापरकर्ते, जसे की सॉफ्टवेअर-एज-ए-सर्व्हिस (SaaS) किंवा प्लॅटफॉर्म-एज-ए-सर्व्हिस (PaaS) सारखे इतर मॉडेल वापरणारे, स्वतःच्या रॅन्समवेअर सेवांऐवजी भाड्याने देतात.
हा एक लो-कोड, सॉफ्टवेअर-एज-ए-सर्व्हिस अटॅक वेक्टर आहे जो गुन्हेगारांना गडद वेबवर रॅन्समवेअर सॉफ्टवेअर विकत घेण्यास आणि कोड कसा करायचा हे जाणून घेतल्याशिवाय रॅन्समवेअर हल्ले करण्यास सक्षम करतो.
ईमेल फिशिंग योजना RaaS भेद्यतेसाठी एक सामान्य हल्ला वेक्टर आहेत.
जेव्हा एखादा पीडित व्यक्ती हल्लेखोराच्या ईमेलमधील दुर्भावनापूर्ण लिंकवर क्लिक करतो, तेव्हा रॅन्समवेअर डाउनलोड होते आणि प्रभावित मशीनवर पसरते, फायरवॉल आणि अँटीव्हायरस सॉफ्टवेअर अक्षम करते.
RaaS सॉफ्टवेअर पीडिताच्या परिमितीच्या संरक्षणाचा भंग झाल्यानंतर विशेषाधिकार वाढवण्याच्या मार्गांचा शोध घेऊ शकते आणि शेवटी फायलींना पोहोचण्यायोग्य नसलेल्या ठिकाणी कूटबद्ध करून संपूर्ण संस्थेला ओलिस ठेवते.
एकदा पीडिताला हल्ल्याची माहिती मिळाल्यानंतर, प्रोग्राम त्यांना खंडणी कशी द्यायची आणि (आदर्शपणे) डिक्रिप्शनसाठी योग्य क्रिप्टोग्राफिक की मिळवण्यासाठी सूचना देईल.
RaaS आणि ransomware असुरक्षा बेकायदेशीर असल्या तरी, अशा प्रकारचा हल्ला करणाऱ्या गुन्हेगारांना पकडणे विशेषतः आव्हानात्मक असू शकते कारण ते त्यांच्या बळींमध्ये प्रवेश करण्यासाठी आणि बिटकॉइन खंडणीची मागणी करण्यासाठी Tor ब्राउझर (ज्याला कांदा राउटर असेही म्हणतात) वापरतात.
एफबीआयचा दावा आहे की अधिकाधिक मालवेअर निर्माते त्यांच्या हानीकारक LCNC (लो कोड/कोड नाही) प्रोग्राम्सचा प्रसार करत आहेत ज्याच्या बदल्यात खंडणीच्या रकमेत कपात केली जाते.
RaaS मॉडेल कसे कार्य करते?
विकासक आणि सहयोगी एक प्रभावी RaaS हल्ला करण्यासाठी सहयोग करतात. विकसक विशेष रॅन्समवेअर मालवेअर लिहिण्याचे प्रभारी आहेत, जे नंतर एखाद्या संलग्न कंपनीला विकले जाते.
रॅन्समवेअर कोड आणि अॅसॉल्ट लाँच करण्याच्या सूचना डेव्हलपरद्वारे प्रदान केल्या जातात. RaaS वापरण्यास सोपा आहे आणि त्याला थोडे तांत्रिक ज्ञान आवश्यक आहे.
डार्क वेबवर प्रवेश असलेले कोणीही पोर्टलमध्ये प्रवेश करू शकतात, संलग्न म्हणून सामील होऊ शकतात आणि एका क्लिकवर आक्रमण सुरू करू शकतात. प्रारंभ करण्यासाठी संलग्न व्हायरस प्रकार निवडतात आणि त्यांना क्रिप्टोकरन्सी, सामान्यतः बिटकॉइन, वापरून पेमेंट करायचे आहे.
जेव्हा खंडणीचे पैसे दिले जातात आणि हल्ला यशस्वी होतो तेव्हा विकसक आणि संलग्न कमाईची विभागणी करतात. महसूल मॉडेलचा प्रकार निधीचे वाटप कसे केले जाते हे निर्धारित करते.
यापैकी काही बेकायदेशीर व्यवसाय धोरणांचे परीक्षण करूया.
संलग्न RaaS
रॅन्समवेअर ग्रुपची ब्रँड जागरूकता, मोहिमांचे यश दर आणि ऑफर केलेल्या सेवांची क्षमता आणि विविधता यासह विविध घटकांमुळे, भूमिगत संलग्न कार्यक्रम हे RaaS चे सर्वात प्रसिद्ध प्रकार बनले आहेत.
गुन्हेगारी संघटना वारंवार अशा हॅकर्सचा शोध घेतात जे टोळीमध्ये त्यांचा रॅन्समवेअर कोड राखण्यासाठी स्वतःहून व्यवसाय नेटवर्कमध्ये प्रवेश करू शकतात. त्यानंतर ते हल्ला सुरू करण्यासाठी व्हायरस आणि सहाय्य वापरतात.
तथापि, या निकषांची पूर्तता करण्यासाठी अलीकडील कॉर्पोरेट नेटवर्क प्रवेश-विक्रीसाठी डार्क वेबवर वाढल्याने हॅकरला कदाचित याची गरज भासणार नाही.
चांगले-समर्थित, कमी अनुभवी हॅकर्स रॅन्समवेअर कोड वापरण्यासाठी मासिक किंवा वार्षिक शुल्क भरण्याऐवजी नफा शेअरच्या बदल्यात उच्च-जोखीम हल्ले करतात (परंतु कधीकधी संलग्नांना खेळण्यासाठी पैसे द्यावे लागतील).
बहुतेक वेळा, रॅन्समवेअर टोळ्या कंपनीच्या नेटवर्कमध्ये घुसण्यासाठी पुरेसे कुशल हॅकर्स शोधतात आणि स्ट्राइक करण्यासाठी पुरेसे धाडसी असतात.
या प्रणालीमध्ये, संलग्नकांना खंडणीच्या 60% आणि 70% दरम्यान मिळते, उर्वरित 30% ते 40% RaaS ऑपरेटरला पाठवले जातात.
सदस्यता-आधारित RaaS
या युक्तीमध्ये, स्कॅमर रॅन्समवेअर, तांत्रिक समर्थन आणि व्हायरस अद्यतनांमध्ये प्रवेश करण्यासाठी नियमितपणे सदस्यता शुल्क भरतात. Netflix, Spotify किंवा Microsoft Office 365 सारखी अनेक वेब-आधारित सबस्क्रिप्शन सेवा मॉडेल्स याच्याशी तुलना करता येतील.
सामान्यत:, ransomware गुन्हेगारांनी सेवेसाठी आगाऊ पैसे दिल्यास खंडणीच्या पेमेंटमधून मिळणारा 100% महसूल स्वत:साठी ठेवतो, ज्याची किंमत RaaS पुरवठादारावर अवलंबून प्रत्येक महिन्याला $50 ते शेकडो डॉलर्स असू शकते.
हे सदस्यत्व शुल्क सुमारे $220,000 च्या नेहमीच्या खंडणी पेमेंटच्या तुलनेत माफक गुंतवणुकीचे प्रतिनिधित्व करतात. अर्थात, संलग्न कार्यक्रम त्यांच्या योजनांमध्ये पे-टू-प्ले, सबस्क्रिप्शन-आधारित घटक देखील समाविष्ट करू शकतात.
आजीवन परवानगी
मालवेअर उत्पादक एक-वेळच्या पेमेंटसाठी पॅकेजेस ऑफर करण्याचा निर्णय घेऊ शकतो आणि सदस्यता आणि नफा-शेअरिंगद्वारे आवर्ती पैसे कमवण्याऐवजी थेट सायबर हल्ल्यांमध्ये सामील होण्याची संधी टाळू शकतो.
या प्रकरणात सायबर गुन्हेगार रॅन्समवेअर किटमध्ये आजीवन प्रवेश मिळविण्यासाठी एक-वेळ शुल्क भरतात, जे त्यांना योग्य वाटेल त्या मार्गाने वापरू शकतात.
काही निम्न-स्तरीय सायबर गुन्हेगार एक-ऑफ खरेदी निवडू शकतात जरी ती लक्षणीयरीत्या महाग असली (अत्याधुनिक किटसाठी हजारो डॉलर्स) कारण ऑपरेटरला पकडले गेल्यास RaaS ऑपरेटरशी कनेक्ट करणे त्यांच्यासाठी अधिक कठीण होईल.
RaaS भागीदारी
रॅन्समवेअर वापरून सायबर हल्ल्यांमध्ये सहभागी असलेल्या प्रत्येक हॅकरकडे क्षमतांचा एक अद्वितीय संच असणे आवश्यक आहे.
या परिस्थितीत, एक गट एकत्र येईल आणि ऑपरेशनसाठी विविध योगदान देईल. प्रारंभ करण्यासाठी एक ransomware कोड विकसक, कॉर्पोरेट नेटवर्क हॅकर्स आणि इंग्रजी-भाषी खंडणी निगोशिएटर आवश्यक आहेत.
मोहिमेतील त्यांची भूमिका आणि महत्त्व यावर अवलंबून, प्रत्येक सहभागी, किंवा भागीदार, कमाईचे विभाजन करण्यास सहमती देतील.
RaaS हल्ला कसा शोधायचा?
सामान्यतः, 100% प्रभावी असे कोणतेही रॅन्समवेअर आक्रमण संरक्षण नसते. तथापि, फिशिंग ईमेल ही रॅन्समवेअर हल्ला करण्यासाठी वापरली जाणारी प्राथमिक पद्धत आहे.
त्यामुळे, कर्मचारी सदस्यांना फिशिंग ईमेल कसे शोधायचे याची सर्वोत्तम संभाव्य समज आहे याची खात्री करण्यासाठी कंपनीला फिशिंग जागरूकता प्रशिक्षण द्यावे लागेल.
तांत्रिक स्तरावर, व्यवसायांमध्ये एक विशेष सायबर सुरक्षा टीम असू शकते ज्याला धोक्याची शिकार करण्याचे काम दिले जाते. रॅन्समवेअर हल्ल्यांचा शोध आणि प्रतिबंध करण्यासाठी धमकीची शिकार ही एक अतिशय यशस्वी पद्धत आहे.
या प्रक्रियेमध्ये अॅसॉल्ट वेक्टरवरील माहिती वापरून एक सिद्धांत तयार केला जातो. हल्ल्याचे कारण त्वरीत ओळखू शकेल आणि ते थांबवू शकेल असा प्रोग्राम तयार करण्यात कुबड आणि डेटा मदत.
नेटवर्कवर अनपेक्षित फाइल निष्पादन, संशयास्पद वर्तन इत्यादींवर लक्ष ठेवण्यासाठी, धमकीची शिकार साधने वापरली जातात. प्रयत्न केलेले रॅन्समवेअर हल्ले ओळखण्यासाठी, ते इंडिकेटर ऑफ कॉम्प्रोमाईज (IOCs) साठी घड्याळ वापरतात.
याव्यतिरिक्त, अनेक परिस्थितीजन्य धोक्याची शिकार मॉडेल्स वापरली जातात, त्यापैकी प्रत्येक लक्ष्य संस्थेच्या उद्योगासाठी तयार केली जाते.
RaaS ची उदाहरणे
रॅन्समवेअरच्या लेखकांना नुकतेच लक्षात आले आहे की RaaS व्यवसाय तयार करणे किती फायदेशीर आहे. याव्यतिरिक्त, जवळजवळ प्रत्येक व्यवसायात रॅन्समवेअरचा प्रसार करण्यासाठी RaaS ऑपरेशन्स स्थापित करणाऱ्या अनेक धमकी कलाकार संस्था आहेत. या काही RaaS संस्था आहेत:
- काळी बाजू: हे सर्वात कुप्रसिद्ध RaaS प्रदात्यांपैकी एक आहे. अहवालानुसार, मे 2021 मध्ये वसाहती पाइपलाइनवर झालेल्या हल्ल्यामागे या टोळीचा हात होता. डार्कसाइड 2020 च्या ऑगस्टमध्ये सुरू झाल्याचे मानले जाते आणि 2021 च्या पहिल्या काही महिन्यांत सक्रियता वाढली होती.
- धर्म: धर्मा रॅन्समवेअर मूळत: 2016 मध्ये क्रायसिस नावाने समोर आले. जरी वर्षभर धर्म रॅन्समवेअरमध्ये अनेक भिन्नता आली असली तरी, धर्म प्रथम 2020 मध्ये RaaS स्वरूपात दिसला.
- चक्रव्यूह: इतर अनेक RaaS प्रदात्यांप्रमाणे, Maze 2019 मध्ये पदार्पण केले. वापरकर्ता डेटा कूटबद्ध करण्याव्यतिरिक्त, RaaS संस्थेने पीडितांना अपमानित करण्याच्या प्रयत्नात डेटा सार्वजनिकपणे सोडण्याची धमकी दिली. Maze RaaS नोव्हेंबर 2020 मध्ये औपचारिकपणे बंद झाला, जरी याची कारणे अजूनही काहीशी अस्पष्ट आहेत. तथापि, काही शिक्षणतज्ञांचा असा विश्वास आहे की तेच गुन्हेगार एग्रेगोर सारख्या विविध नावांनी टिकून आहेत.
- DoppelPaymer: हे बर्याच घटनांशी जोडले गेले आहे, ज्यामध्ये 2020 मध्ये जर्मनीतील एका रूग्णालयाविरुद्धच्या एका रूग्णाचा मृत्यू झाला होता.
- Ryuk: जरी 2019 मध्ये RaaS अधिक सक्रिय होती, तरी ती किमान 2017 मध्ये अस्तित्वात होती असे मानले जाते. CrowdStrike आणि FireEye यासह अनेक सुरक्षा कंपन्यांनी ही संघटना उत्तर कोरियामध्ये असल्याचे काही संशोधकांनी केलेले दावे नाकारले आहेत.
- लॉकबिट: फाईल एक्स्टेंशन म्हणून, संस्था पीडित फाइल्स कूटबद्ध करण्यासाठी काम करते, “.abcd व्हायरस,” सप्टेंबर 2019 मध्ये पहिल्यांदा समोर आला. लॉकबिटची लक्ष्य नेटवर्कवर स्वायत्तपणे पसरण्याची क्षमता हे तिच्या वैशिष्ट्यांपैकी एक आहे. हल्लेखोरांसाठी, हे एक वांछनीय RaaS बनवते.
- रेव्हिल: जरी अनेक RaaS प्रदाते असले तरी, ते 2021 मध्ये सर्वात सामान्य होते. Kaseya हल्ला, जो जुलै 2021 मध्ये झाला आणि किमान 1,500 कंपन्यांवर परिणाम झाला, तो REvil RaaS शी जोडला गेला. जून 2021 मध्ये मांस उत्पादक JBS USA वर झालेल्या हल्ल्यामागे देखील या संघटनेचा हात असल्याचे मानले जाते, ज्यासाठी पीडितेला $11 दशलक्ष खंडणी द्यावी लागली होती. मार्च 2021 मध्ये सायबर विमा प्रदाता CNA फायनान्शिअलवर झालेल्या रॅन्समवेअर हल्ल्यासाठी देखील ते जबाबदार असल्याचे आढळून आले.
RaaS चे हल्ले कसे रोखायचे?
RaaS हॅकर्स बर्याचदा अत्याधुनिक भाला-फिशिंग ईमेल वापरतात जे मालवेअर वितरीत करण्यासाठी प्रामाणिक वाटण्यासाठी कुशलतेने तयार केले जातात. RaaS शोषणांपासून संरक्षण करण्यासाठी अंतिम वापरकर्त्यांसाठी चालू असलेल्या सुरक्षा जागरूकता प्रशिक्षणास समर्थन देणारा एक ठोस जोखीम व्यवस्थापन दृष्टीकोन आवश्यक आहे.
सर्वात अलीकडील फिशिंग तंत्रे आणि रॅन्समवेअर हल्ले त्यांच्या आर्थिक आणि प्रतिष्ठेला सूचित करणारे धोके याबद्दल शेवटच्या वापरकर्त्यांना माहिती देणारी व्यावसायिक संस्कृती तयार करणे हे पहिले आणि सर्वोत्तम संरक्षण आहे. या संदर्भातील पुढाकारांमध्ये हे समाविष्ट आहे:
- सॉफ्टवेअर अपग्रेड: ऑपरेटिंग सिस्टीम आणि अॅप्सचे वारंवार रॅन्समवेअरद्वारे शोषण केले जाते. रॅन्समवेअर हल्ले थांबवण्यात मदत करण्यासाठी, पॅच आणि अपडेट्स रिलीझ झाल्यावर सॉफ्टवेअर अपडेट करणे महत्त्वाचे आहे.
- तुमचा डेटा बॅकअप आणि पुनर्संचयित करण्यासाठी काळजी घ्या: डेटा बॅकअप आणि पुनर्प्राप्ती धोरण स्थापित करणे ही पहिली आणि बहुधा सर्वात महत्वाची पायरी आहे. रॅन्समवेअरद्वारे एन्क्रिप्शन केल्यानंतर डेटा वापरकर्त्यांसाठी निरुपयोगी होतो. एखाद्या कंपनीकडे वर्तमान बॅकअप असल्यास आक्रमणकर्त्याद्वारे डेटा एन्क्रिप्शनचा प्रभाव कमी केला जाऊ शकतो जो पुनर्प्राप्ती प्रक्रियेमध्ये वापरला जाऊ शकतो.
- फिशिंग प्रतिबंध: ईमेलद्वारे फिशिंग ही रॅन्समवेअरच्या हल्ल्याची एक सामान्य पद्धत आहे. काही प्रकारचे अँटी-फिशिंग ईमेल संरक्षण असल्यास RaaS हल्ले रोखले जाऊ शकतात.
- एकाधिक-घटक प्रमाणीकरण: काही रॅन्समवेअर आक्रमणकर्ते क्रेडेंशियल स्टफिंगचा वापर करतात, ज्यामध्ये एका साइटवरून दुसर्या साइटवरून चोरलेले पासवर्ड वापरणे समाविष्ट असते. प्रवेश मिळविण्यासाठी दुसरा घटक अद्याप आवश्यक असल्याने, मल्टीफॅक्टर प्रमाणीकरण एका पासवर्डचा अतिवापर केलेला प्रभाव कमी करते.
- XDR एंडपॉइंटसाठी सुरक्षा: एंडपॉइंट सुरक्षा आणि धोका शिकार तंत्रज्ञान, जसे की XDR, रॅन्समवेअर विरूद्ध संरक्षणाचा अतिरिक्त महत्त्वपूर्ण स्तर प्रदान करते. हे वर्धित शोध आणि प्रतिसाद क्षमता देते जे रॅन्समवेअरचा धोका कमी करण्यात मदत करतात.
- DNS प्रतिबंध: Ransomware वारंवार RaaS ऑपरेटरच्या प्लॅटफॉर्मशी इंटरफेस करण्यासाठी काही प्रकारचे कमांड आणि कंट्रोल (C2) सर्व्हर वापरते. DNS क्वेरी जवळजवळ नेहमीच संक्रमित मशीनपासून C2 सर्व्हरपर्यंतच्या संप्रेषणांमध्ये गुंतलेली असते. रॅन्समवेअर RaaS C2 शी संवाद साधण्याचा प्रयत्न करत आहे आणि DNS फिल्टरिंग सुरक्षा सोल्यूशनच्या मदतीने संप्रेषणांना प्रतिबंधित करते तेव्हा संस्था ओळखू शकतात. हे एक प्रकारचे संक्रमण प्रतिबंध म्हणून कार्य करू शकते.
RaaS चे भविष्य
RaaS हल्ले भविष्यात हॅकर्समध्ये अधिक प्रचलित आणि चांगले आवडतील. अलीकडील अहवालानुसार, गेल्या 60 महिन्यांतील सर्व सायबर हल्ल्यांपैकी 18% पेक्षा जास्त RaaS-आधारित होते.
RaaS वापरणे किती सोपे आहे आणि कोणतेही तांत्रिक ज्ञान आवश्यक नाही या वस्तुस्थितीचा परिणाम म्हणून अधिकाधिक लोकप्रिय होत आहे. याव्यतिरिक्त, आम्ही महत्वाच्या पायाभूत सुविधांना लक्ष्य करणार्या RaaS हल्ल्यांमध्ये वाढ करण्याची तयारी केली पाहिजे.
यामध्ये आरोग्यसेवा, प्रशासन, वाहतूक आणि ऊर्जा या क्षेत्रांचा समावेश होतो. हॅकर्स हे महत्त्वाचे उद्योग आणि संस्था नेहमीपेक्षा अधिक उघडकीस आणतात, रुग्णालये आणि पॉवर प्लांट सारख्या संस्थांना RaaS हल्ल्यांच्या दृष्टीकोनातून ठेवतात. पुरवठा साखळी 2022 पर्यंत समस्या सुरू राहतील.
निष्कर्ष
शेवटी, जरी Ransomware-as-a-Service (RaaS) ही निर्मिती असली आणि डिजिटल वापरकर्त्यांना बळी पडण्यासाठी सर्वात अलीकडील धोक्यांपैकी एक असले तरी, या धोक्याचा सामना करण्यासाठी काही प्रतिबंधात्मक उपाय करणे महत्त्वाचे आहे.
इतर मूलभूत सुरक्षा खबरदारी व्यतिरिक्त, तुम्ही या धोक्यापासून तुमचे संरक्षण करण्यासाठी अत्याधुनिक अँटीमालवेअर साधनांवर देखील अवलंबून राहू शकता. खेदाची गोष्ट म्हणजे, RaaS सध्यातरी थांबण्यासाठी येथे असल्याचे दिसते.
यशस्वी RaaS हल्ल्याची शक्यता कमी करण्यासाठी तुम्हाला RaaS हल्ल्यांपासून संरक्षण करण्यासाठी सर्वसमावेशक तंत्रज्ञान आणि सायबर सुरक्षा योजना आवश्यक असेल.
प्रत्युत्तर द्या