ਰੈਨਸਮਵੇਅਰ ਇੰਟਰਨੈੱਟ 'ਤੇ ਸ਼ਾਇਦ ਹੀ ਕੋਈ ਬਿਲਕੁਲ ਨਵਾਂ ਖ਼ਤਰਾ ਹੈ। ਇਸ ਦੀਆਂ ਜੜ੍ਹਾਂ ਕਈ ਸਾਲ ਪਿੱਛੇ ਚਲੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਇਹ ਖ਼ਤਰਾ ਸਮੇਂ ਦੇ ਨਾਲ ਹੋਰ ਖਤਰਨਾਕ ਅਤੇ ਬੇਰਹਿਮ ਹੋ ਗਿਆ ਹੈ।
"ਰੈਨਸਮਵੇਅਰ" ਸ਼ਬਦ ਨੇ ਸਾਈਬਰ ਅਟੈਕਾਂ ਦੀ ਬੰਬਾਰੀ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਵਿਆਪਕ ਮਾਨਤਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਹੈ ਜਿਸ ਨੇ ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਬੇਕਾਰ ਕਰ ਦਿੱਤਾ ਹੈ।
ਤੁਹਾਡੇ PC 'ਤੇ ਸਾਰੀਆਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਅਤੇ ਐਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ, ਅਤੇ ਫਿਰ ਤੁਹਾਡੀ ਸਕ੍ਰੀਨ ਕਾਲੀ ਹੋ ਜਾਂਦੀ ਹੈ ਅਤੇ ਠੋਕਰ ਵਾਲੀ ਅੰਗਰੇਜ਼ੀ ਵਿੱਚ ਇੱਕ ਸੁਨੇਹਾ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
Yਤੁਹਾਨੂੰ ਇੱਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜਾਂ ਤੁਹਾਡੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਜਾਰੀ ਹੋਣ ਤੋਂ ਰੋਕਣ ਲਈ ਬਿਟਕੋਇਨ ਜਾਂ ਹੋਰ ਅਣ-ਟ੍ਰੈਸੀਬਲ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਿੱਚ ਬਲੈਕ ਹੈਟ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਫਿਰੌਤੀ ਅਦਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਪਰ ਬਹੁਤ ਘੱਟ ਲੋਕ ransomware-as-a-Service, ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਸੰਗਠਿਤ ਅੰਡਰਵਰਲਡ ਬਿਜ਼ਨਸ ਮਾਡਲ ਬਾਰੇ ਜਾਣੂ ਹੋ ਸਕਦੇ ਹਨ ਜੋ ਇਸ ਕਿਸਮ ਦੇ ਹਮਲੇ (ਜਾਂ RaaS) ਨੂੰ ਅੰਜਾਮ ਦੇ ਸਕਦਾ ਹੈ।
ਖੁਦ ਹਮਲੇ ਕਰਨ ਦੀ ਬਜਾਏ, ਰੈਨਸਮਵੇਅਰ ਨਿਰਮਾਤਾ ਆਪਣੇ ਮਹਿੰਗੇ ਵਾਇਰਸ ਘੱਟ ਤਜਰਬੇਕਾਰ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਕਿਰਾਏ 'ਤੇ ਦਿੰਦੇ ਹਨ ਜੋ ਰੈਨਸਮਵੇਅਰ ਕਾਰਵਾਈਆਂ ਕਰਨ ਨਾਲ ਜੁੜੇ ਜੋਖਮ ਨੂੰ ਚੁੱਕਣ ਲਈ ਤਿਆਰ ਹੁੰਦੇ ਹਨ।
ਹਾਲਾਂਕਿ ਇਹ ਸਭ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ? ਕੌਣ ਲੜੀ ਦੀ ਅਗਵਾਈ ਕਰਦਾ ਹੈ ਅਤੇ ਕੌਣ ਵਿਚੋਲੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ? ਅਤੇ ਹੋ ਸਕਦਾ ਹੈ ਕਿ ਵਧੇਰੇ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਆਪਣੇ ਕਾਰੋਬਾਰ ਅਤੇ ਆਪਣੇ ਆਪ ਨੂੰ ਇਹਨਾਂ ਅਪਾਹਜ ਹਮਲਿਆਂ ਤੋਂ ਕਿਵੇਂ ਬਚਾ ਸਕਦੇ ਹੋ?
RaaS ਬਾਰੇ ਹੋਰ ਜਾਣਨ ਲਈ ਪੜ੍ਹਨਾ ਜਾਰੀ ਰੱਖੋ।
ਇੱਕ ਸੇਵਾ (RaaS) ਦੇ ਤੌਰ ਤੇ ਰੈਨਸਮਵੇਅਰ ਕੀ ਹੈ?
Ransomware-as-a-service (RaaS) ਇੱਕ ਅਪਰਾਧਿਕ ਉੱਦਮ ਕਾਰੋਬਾਰ ਮਾਡਲ ਹੈ ਜੋ ਕਿ ਕਿਸੇ ਨੂੰ ਵੀ ਸ਼ਾਮਲ ਹੋਣ ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
RaaS ਵਰਤੋਂਕਾਰ, ਉਹ ਲੋਕ ਜੋ ਸੇਵਾ ਦੇ ਤੌਰ 'ਤੇ ਹੋਰ ਮਾਡਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਸਾਫਟਵੇਅਰ-ਏਜ਼-ਏ-ਸਰਵਿਸ (SaaS) ਜਾਂ ਪਲੇਟਫਾਰਮ-ਏਜ਼-ਏ-ਸਰਵਿਸ (PaaS), ਆਪਣੀ ਰੈਂਸਮਵੇਅਰ ਸੇਵਾਵਾਂ ਦੀ ਬਜਾਏ ਕਿਰਾਏ 'ਤੇ ਲੈਂਦੇ ਹਨ।
ਇਹ ਇੱਕ ਘੱਟ-ਕੋਡ, ਸੌਫਟਵੇਅਰ-ਏ-ਏ-ਸਰਵਿਸ ਅਟੈਕ ਵੈਕਟਰ ਹੈ ਜੋ ਅਪਰਾਧੀਆਂ ਨੂੰ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਸੌਫਟਵੇਅਰ ਖਰੀਦਣ ਅਤੇ ਕੋਡ ਨੂੰ ਜਾਣੇ ਬਿਨਾਂ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਈਮੇਲ ਫਿਸ਼ਿੰਗ ਸਕੀਮਾਂ RaaS ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਇੱਕ ਆਮ ਹਮਲਾ ਵੈਕਟਰ ਹਨ।
ਜਦੋਂ ਕੋਈ ਪੀੜਤ ਹਮਲਾਵਰ ਦੀ ਈਮੇਲ ਵਿੱਚ ਇੱਕ ਖਤਰਨਾਕ ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਦਾ ਹੈ, ਤਾਂ ਰੈਨਸਮਵੇਅਰ ਪ੍ਰਭਾਵਿਤ ਮਸ਼ੀਨ ਵਿੱਚ ਡਾਊਨਲੋਡ ਅਤੇ ਫੈਲ ਜਾਂਦਾ ਹੈ, ਫਾਇਰਵਾਲ ਅਤੇ ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।
RaaS ਸੌਫਟਵੇਅਰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਉੱਚਾ ਚੁੱਕਣ ਦੇ ਤਰੀਕਿਆਂ ਦੀ ਭਾਲ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਪੀੜਤ ਦੇ ਘੇਰੇ ਦੇ ਬਚਾਅ ਦੀ ਉਲੰਘਣਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਆਖਰਕਾਰ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਕੇ ਪੂਰੀ ਸੰਸਥਾ ਨੂੰ ਉਸ ਬਿੰਦੂ ਤੱਕ ਬੰਧਕ ਬਣਾ ਲੈਂਦਾ ਹੈ ਜਿੱਥੇ ਉਹ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹਨ।
ਇੱਕ ਵਾਰ ਜਦੋਂ ਪੀੜਤ ਨੂੰ ਹਮਲੇ ਬਾਰੇ ਸੂਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਪ੍ਰੋਗਰਾਮ ਉਹਨਾਂ ਨੂੰ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਅਤੇ (ਆਦਰਸ਼ ਤੌਰ 'ਤੇ) ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਸਹੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀ ਪ੍ਰਾਪਤ ਕਰਨ ਬਾਰੇ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰੇਗਾ।
ਹਾਲਾਂਕਿ RaaS ਅਤੇ ransomware ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਗੈਰ-ਕਾਨੂੰਨੀ ਹਨ, ਇਸ ਤਰ੍ਹਾਂ ਦੇ ਹਮਲੇ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਵਾਲੇ ਅਪਰਾਧੀ ਨੂੰ ਫੜਨਾ ਖਾਸ ਤੌਰ 'ਤੇ ਚੁਣੌਤੀਪੂਰਨ ਹੋ ਸਕਦਾ ਹੈ ਕਿਉਂਕਿ ਉਹ ਆਪਣੇ ਪੀੜਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਟੋਰ ਬ੍ਰਾਊਜ਼ਰ (ਜਿਸ ਨੂੰ ਪਿਆਜ਼ ਰਾਊਟਰ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਅਤੇ ਬਿਟਕੋਇਨ ਰਿਹਾਈ ਦੀ ਅਦਾਇਗੀ ਦੀ ਮੰਗ ਕਰਦੇ ਹਨ।
ਐਫਬੀਆਈ ਦਾ ਦਾਅਵਾ ਹੈ ਕਿ ਵੱਧ ਤੋਂ ਵੱਧ ਮਾਲਵੇਅਰ ਨਿਰਮਾਤਾ ਜਬਰੀ ਵਸੂਲੀ ਦੀ ਕਮਾਈ ਵਿੱਚ ਕਟੌਤੀ ਦੇ ਬਦਲੇ ਆਪਣੇ ਨੁਕਸਾਨਦੇਹ LCNC (ਘੱਟ ਕੋਡ/ਕੋਈ ਕੋਡ ਨਹੀਂ) ਪ੍ਰੋਗਰਾਮਾਂ ਦਾ ਪ੍ਰਸਾਰ ਕਰ ਰਹੇ ਹਨ।
RaaS ਮਾਡਲ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ?
ਵਿਕਾਸਕਾਰ ਅਤੇ ਸਹਿਯੋਗੀ ਇੱਕ ਪ੍ਰਭਾਵਸ਼ਾਲੀ RaaS ਹਮਲੇ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਸਹਿਯੋਗ ਕਰਦੇ ਹਨ। ਡਿਵੈਲਪਰ ਵਿਸ਼ੇਸ਼ ਰੈਨਸਮਵੇਅਰ ਮਾਲਵੇਅਰ ਲਿਖਣ ਦੇ ਇੰਚਾਰਜ ਹੁੰਦੇ ਹਨ, ਜੋ ਬਾਅਦ ਵਿੱਚ ਕਿਸੇ ਐਫੀਲੀਏਟ ਨੂੰ ਵੇਚਿਆ ਜਾਂਦਾ ਹੈ।
ਰੈਨਸਮਵੇਅਰ ਕੋਡ ਅਤੇ ਅਸਾਲਟ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਡਿਵੈਲਪਰਾਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਹਨ। RaaS ਵਰਤਣ ਲਈ ਸਧਾਰਨ ਹੈ ਅਤੇ ਬਹੁਤ ਘੱਟ ਤਕਨੀਕੀ ਗਿਆਨ ਦੀ ਲੋੜ ਹੈ।
ਕੋਈ ਵੀ ਜਿਸ ਕੋਲ ਡਾਰਕ ਵੈੱਬ ਤੱਕ ਪਹੁੰਚ ਹੈ, ਉਹ ਪੋਰਟਲ ਵਿੱਚ ਦਾਖਲ ਹੋ ਸਕਦਾ ਹੈ, ਇੱਕ ਐਫੀਲੀਏਟ ਵਜੋਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ, ਅਤੇ ਇੱਕ ਕਲਿੱਕ ਨਾਲ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰ ਸਕਦਾ ਹੈ। ਐਫੀਲੀਏਟ ਉਸ ਵਾਇਰਸ ਕਿਸਮ ਦੀ ਚੋਣ ਕਰਦੇ ਹਨ ਜਿਸ ਨੂੰ ਉਹ ਵੰਡਣਾ ਚਾਹੁੰਦੇ ਹਨ ਅਤੇ ਸ਼ੁਰੂਆਤ ਕਰਨ ਲਈ ਕ੍ਰਿਪਟੋਕਰੰਸੀ, ਆਮ ਤੌਰ 'ਤੇ ਬਿਟਕੋਇਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਭੁਗਤਾਨ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਨ।
ਡਿਵੈਲਪਰ ਅਤੇ ਐਫੀਲੀਏਟ ਕਮਾਈ ਨੂੰ ਵੰਡਦੇ ਹਨ ਜਦੋਂ ਰਿਹਾਈ ਦੀ ਰਕਮ ਦਾ ਭੁਗਤਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਹਮਲਾ ਸਫਲ ਹੁੰਦਾ ਹੈ। ਮਾਲੀਆ ਮਾਡਲ ਦੀ ਕਿਸਮ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ ਕਿ ਫੰਡ ਕਿਵੇਂ ਵੰਡੇ ਜਾਂਦੇ ਹਨ।
ਆਉ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੁਝ ਗੈਰ ਕਾਨੂੰਨੀ ਵਪਾਰਕ ਰਣਨੀਤੀਆਂ ਦੀ ਜਾਂਚ ਕਰੀਏ।
ਐਫੀਲੀਏਟ RaaS
ਰੈਨਸਮਵੇਅਰ ਸਮੂਹ ਦੀ ਬ੍ਰਾਂਡ ਜਾਗਰੂਕਤਾ, ਮੁਹਿੰਮਾਂ ਦੀ ਸਫਲਤਾ ਦੀਆਂ ਦਰਾਂ, ਅਤੇ ਪੇਸ਼ ਕੀਤੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਸਮਰੱਥਾ ਅਤੇ ਵਿਭਿੰਨਤਾ ਸਮੇਤ ਕਈ ਕਾਰਕਾਂ ਦੇ ਕਾਰਨ, ਭੂਮੀਗਤ ਐਫੀਲੀਏਟ ਪ੍ਰੋਗਰਾਮ RaaS ਦੇ ਸਭ ਤੋਂ ਮਸ਼ਹੂਰ ਰੂਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣ ਗਏ ਹਨ।
ਅਪਰਾਧਿਕ ਸੰਸਥਾਵਾਂ ਅਕਸਰ ਹੈਕਰਾਂ ਦੀ ਭਾਲ ਕਰਦੀਆਂ ਹਨ ਜੋ ਗਰੋਹ ਦੇ ਅੰਦਰ ਆਪਣਾ ਰੈਨਸਮਵੇਅਰ ਕੋਡ ਬਰਕਰਾਰ ਰੱਖਣ ਲਈ ਆਪਣੇ ਆਪ ਕਾਰੋਬਾਰੀ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਆ ਸਕਦੇ ਹਨ। ਫਿਰ ਉਹ ਹਮਲੇ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਵਾਇਰਸ ਅਤੇ ਸਹਾਇਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
ਹਾਲਾਂਕਿ, ਇਹਨਾਂ ਮਾਪਦੰਡਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਕਾਰਪੋਰੇਟ ਨੈਟਵਰਕ ਐਕਸੈਸ-ਫੌਰ-ਸੇਲ ਦੇ ਹਾਲ ਹੀ ਵਿੱਚ ਵਾਧੇ ਦੇ ਮੱਦੇਨਜ਼ਰ ਹੈਕਰ ਨੂੰ ਇਸਦੀ ਜ਼ਰੂਰਤ ਵੀ ਨਹੀਂ ਹੋ ਸਕਦੀ.
ਚੰਗੀ ਤਰ੍ਹਾਂ ਸਮਰਥਿਤ, ਘੱਟ ਤਜਰਬੇਕਾਰ ਹੈਕਰ ਰੈਨਸਮਵੇਅਰ ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਮਹੀਨਾਵਾਰ ਜਾਂ ਸਾਲਾਨਾ ਚਾਰਜ ਅਦਾ ਕਰਨ ਦੀ ਬਜਾਏ ਮੁਨਾਫੇ ਦੇ ਹਿੱਸੇ ਦੇ ਬਦਲੇ ਉੱਚ-ਜੋਖਮ ਵਾਲੇ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ (ਪਰ ਕਦੇ-ਕਦਾਈਂ ਸਹਿਯੋਗੀਆਂ ਨੂੰ ਖੇਡਣ ਲਈ ਭੁਗਤਾਨ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ)।
ਜ਼ਿਆਦਾਤਰ ਸਮਾਂ, ਰੈਨਸਮਵੇਅਰ ਗੈਂਗ ਹੈਕਰਾਂ ਦੀ ਭਾਲ ਕਰਦੇ ਹਨ ਜੋ ਕੰਪਨੀ ਦੇ ਨੈਟਵਰਕ ਨੂੰ ਤੋੜਨ ਲਈ ਕਾਫ਼ੀ ਹੁਨਰਮੰਦ ਹੁੰਦੇ ਹਨ ਅਤੇ ਹੜਤਾਲ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਬਹਾਦਰ ਹੁੰਦੇ ਹਨ।
ਇਸ ਪ੍ਰਣਾਲੀ ਵਿੱਚ, ਐਫੀਲੀਏਟ ਅਕਸਰ 60% ਅਤੇ 70% ਦੇ ਵਿਚਕਾਰ ਰਿਹਾਈ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਬਾਕੀ 30% ਤੋਂ 40% RaaS ਆਪਰੇਟਰ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।
ਗਾਹਕੀ-ਅਧਾਰਿਤ RaaS
ਇਸ ਰਣਨੀਤੀ ਵਿੱਚ, ਘੋਟਾਲੇ ਕਰਨ ਵਾਲੇ ਰੈਨਸਮਵੇਅਰ, ਤਕਨੀਕੀ ਸਹਾਇਤਾ, ਅਤੇ ਵਾਇਰਸ ਅਪਡੇਟਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਮੈਂਬਰਸ਼ਿਪ ਫੀਸ ਦਾ ਭੁਗਤਾਨ ਕਰਦੇ ਹਨ। ਬਹੁਤ ਸਾਰੇ ਵੈੱਬ-ਅਧਾਰਿਤ ਗਾਹਕੀ ਸੇਵਾ ਮਾਡਲ, ਜਿਵੇਂ ਕਿ Netflix, Spotify, ਜਾਂ Microsoft Office 365, ਇਸ ਨਾਲ ਤੁਲਨਾਯੋਗ ਹਨ।
ਆਮ ਤੌਰ 'ਤੇ, ਰੈਨਸਮਵੇਅਰ ਅਪਰਾਧੀ ਰਿਹਾਈ ਦੀ ਅਦਾਇਗੀ ਤੋਂ ਆਮਦਨ ਦਾ 100% ਆਪਣੇ ਲਈ ਰੱਖਦੇ ਹਨ ਜੇਕਰ ਉਹ ਸੇਵਾ ਲਈ ਪਹਿਲਾਂ ਤੋਂ ਭੁਗਤਾਨ ਕਰਦੇ ਹਨ, ਜਿਸਦੀ ਕੀਮਤ RaaS ਸਪਲਾਇਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਹਰ ਮਹੀਨੇ $50 ਤੋਂ ਸੈਂਕੜੇ ਡਾਲਰ ਹੋ ਸਕਦੀ ਹੈ।
ਇਹ ਮੈਂਬਰਸ਼ਿਪ ਫੀਸ ਲਗਭਗ $220,000 ਦੀ ਆਮ ਰਿਹਾਈ ਦੀ ਅਦਾਇਗੀ ਦੇ ਮੁਕਾਬਲੇ ਇੱਕ ਮਾਮੂਲੀ ਨਿਵੇਸ਼ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਬੇਸ਼ੱਕ, ਐਫੀਲੀਏਟ ਪ੍ਰੋਗਰਾਮ ਉਹਨਾਂ ਦੀਆਂ ਯੋਜਨਾਵਾਂ ਵਿੱਚ ਇੱਕ ਪੇ-ਟੂ-ਪਲੇ, ਗਾਹਕੀ-ਅਧਾਰਿਤ ਤੱਤ ਵੀ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹਨ।
ਲਾਈਫਟਾਈਮ ਪਰਮਿਟ
ਇੱਕ ਮਾਲਵੇਅਰ ਉਤਪਾਦਕ ਇੱਕ-ਵਾਰ ਭੁਗਤਾਨ ਲਈ ਪੈਕੇਜਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਦਾ ਫੈਸਲਾ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਗਾਹਕੀ ਅਤੇ ਲਾਭ-ਵੰਡ ਰਾਹੀਂ ਆਵਰਤੀ ਪੈਸੇ ਕਮਾਉਣ ਦੀ ਬਜਾਏ ਸਿੱਧੇ ਸਾਈਬਰ ਅਟੈਕਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣ ਦਾ ਮੌਕਾ ਲੈਣ ਤੋਂ ਬਚ ਸਕਦਾ ਹੈ।
ਇਸ ਕੇਸ ਵਿੱਚ ਸਾਈਬਰ ਅਪਰਾਧੀ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਕਿੱਟ ਤੱਕ ਜੀਵਨ ਭਰ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਵਾਰ ਦਾ ਚਾਰਜ ਅਦਾ ਕਰਦੇ ਹਨ, ਜਿਸਨੂੰ ਉਹ ਕਿਸੇ ਵੀ ਤਰੀਕੇ ਨਾਲ ਵਰਤ ਸਕਦੇ ਹਨ ਜੋ ਉਹਨਾਂ ਨੂੰ ਢੁਕਵਾਂ ਲੱਗਦਾ ਹੈ।
ਕੁਝ ਹੇਠਲੇ-ਪੱਧਰ ਦੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਇੱਕ ਵਾਰ ਖਰੀਦ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹਨ ਭਾਵੇਂ ਇਹ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਜ਼ਿਆਦਾ ਮਹਿੰਗੀ ਹੋਵੇ (ਆਧੁਨਿਕ ਕਿੱਟਾਂ ਲਈ ਹਜ਼ਾਰਾਂ ਡਾਲਰ) ਕਿਉਂਕਿ ਉਨ੍ਹਾਂ ਲਈ RaaS ਆਪਰੇਟਰ ਨਾਲ ਜੁੜਨਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੋਵੇਗਾ ਜੇਕਰ ਓਪਰੇਟਰ ਨੂੰ ਫੜਿਆ ਜਾਵੇ।
RaaS ਸਾਂਝੇਦਾਰੀ
ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਾਈਬਰ ਅਟੈਕਾਂ ਲਈ ਇਹ ਲੋੜ ਹੁੰਦੀ ਹੈ ਕਿ ਸ਼ਾਮਲ ਹਰੇਕ ਹੈਕਰ ਕੋਲ ਯੋਗਤਾਵਾਂ ਦਾ ਇੱਕ ਵਿਲੱਖਣ ਸੈੱਟ ਹੋਵੇ।
ਇਸ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਵਿੱਚ, ਇੱਕ ਸਮੂਹ ਇਕੱਠੇ ਹੋ ਜਾਵੇਗਾ ਅਤੇ ਕਾਰਵਾਈ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਯੋਗਦਾਨ ਪ੍ਰਦਾਨ ਕਰੇਗਾ। ਸ਼ੁਰੂਆਤ ਕਰਨ ਲਈ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਕੋਡ ਡਿਵੈਲਪਰ, ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਹੈਕਰ, ਅਤੇ ਇੱਕ ਅੰਗਰੇਜ਼ੀ ਬੋਲਣ ਵਾਲੇ ਫਿਰੌਤੀ ਵਾਰਤਾਕਾਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਮੁਹਿੰਮ ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਭੂਮਿਕਾ ਅਤੇ ਮਹੱਤਤਾ ਦੇ ਅਧਾਰ ਤੇ, ਹਰੇਕ ਭਾਗੀਦਾਰ, ਜਾਂ ਸਹਿਭਾਗੀ, ਕਮਾਈ ਨੂੰ ਵੰਡਣ ਲਈ ਸਹਿਮਤ ਹੋਣਗੇ।
RaaS ਹਮਲੇ ਦਾ ਪਤਾ ਕਿਵੇਂ ਲਗਾਇਆ ਜਾਵੇ?
ਆਮ ਤੌਰ 'ਤੇ, ਇੱਥੇ ਕੋਈ ਰੈਨਸਮਵੇਅਰ ਅਸਾਲਟ ਸੁਰੱਖਿਆ ਨਹੀਂ ਹੈ ਜੋ 100% ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ। ਹਾਲਾਂਕਿ, ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਪ੍ਰਾਇਮਰੀ ਤਰੀਕਾ ਹੈ।
ਇਸ ਲਈ, ਇੱਕ ਕੰਪਨੀ ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਫਿਸ਼ਿੰਗ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਪ੍ਰਦਾਨ ਕਰਨੀ ਪੈਂਦੀ ਹੈ ਕਿ ਸਟਾਫ਼ ਮੈਂਬਰਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਨੂੰ ਕਿਵੇਂ ਲੱਭਣਾ ਹੈ ਇਸ ਬਾਰੇ ਸਭ ਤੋਂ ਵਧੀਆ ਸੰਭਵ ਸਮਝ ਹੈ।
ਤਕਨੀਕੀ ਪੱਧਰ 'ਤੇ, ਕਾਰੋਬਾਰਾਂ ਕੋਲ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਟੀਮ ਹੋ ਸਕਦੀ ਹੈ ਜਿਸ ਨੂੰ ਧਮਕੀਆਂ ਦਾ ਸ਼ਿਕਾਰ ਕਰਨ ਦਾ ਕੰਮ ਸੌਂਪਿਆ ਗਿਆ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਰੋਕਣ ਲਈ ਧਮਕੀ ਦਾ ਸ਼ਿਕਾਰ ਕਰਨਾ ਇੱਕ ਬਹੁਤ ਸਫਲ ਤਰੀਕਾ ਹੈ।
ਇਸ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਅਸਾਲਟ ਵੈਕਟਰਾਂ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਥਿਊਰੀ ਬਣਾਈ ਜਾਂਦੀ ਹੈ। ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਦੇ ਨਿਰਮਾਣ ਵਿੱਚ ਹੰਚ ਅਤੇ ਡੇਟਾ ਸਹਾਇਤਾ ਜੋ ਹਮਲੇ ਦੇ ਕਾਰਨ ਦੀ ਜਲਦੀ ਪਛਾਣ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਇਸਨੂੰ ਰੋਕ ਸਕਦੀ ਹੈ।
ਨੈੱਟਵਰਕ 'ਤੇ ਅਣਕਿਆਸੇ ਫਾਈਲ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਸ਼ੱਕੀ ਵਿਵਹਾਰ, ਆਦਿ 'ਤੇ ਨਜ਼ਰ ਰੱਖਣ ਲਈ, ਧਮਕੀ ਦੇ ਸ਼ਿਕਾਰ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਕੋਸ਼ਿਸ਼ ਕੀਤੇ ਗਏ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ, ਉਹ ਸਮਝੌਤਾ ਸੂਚਕ (IOCs) ਲਈ ਘੜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਬਹੁਤ ਸਾਰੇ ਸਥਿਤੀ ਸੰਬੰਧੀ ਖਤਰੇ ਦੇ ਸ਼ਿਕਾਰ ਮਾਡਲਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਹਰ ਇੱਕ ਟੀਚਾ ਸੰਗਠਨ ਦੇ ਉਦਯੋਗ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
RaaS ਦੀਆਂ ਉਦਾਹਰਨਾਂ
ਰੈਨਸਮਵੇਅਰ ਦੇ ਲੇਖਕਾਂ ਨੂੰ ਹੁਣੇ ਹੀ ਅਹਿਸਾਸ ਹੋਇਆ ਹੈ ਕਿ RaaS ਕਾਰੋਬਾਰ ਨੂੰ ਬਣਾਉਣਾ ਕਿੰਨਾ ਲਾਭਦਾਇਕ ਹੈ. ਇਸ ਤੋਂ ਇਲਾਵਾ, ਲਗਭਗ ਹਰ ਕਾਰੋਬਾਰ ਵਿੱਚ ਰੈਨਸਮਵੇਅਰ ਦਾ ਪ੍ਰਚਾਰ ਕਰਨ ਲਈ ਰਾਅਸ ਓਪਰੇਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਵਾਲੀਆਂ ਕਈ ਧਮਕੀਆਂ ਦੇਣ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਹਨ। ਇਹ RaaS ਸੰਸਥਾਵਾਂ ਵਿੱਚੋਂ ਕੁਝ ਹਨ:
- ਹਨੇਰਾ ਪਾਸਾ: ਇਹ ਸਭ ਤੋਂ ਬਦਨਾਮ RaaS ਪ੍ਰਦਾਤਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਰਿਪੋਰਟਾਂ ਦੇ ਅਨੁਸਾਰ, ਮਈ 2021 ਵਿੱਚ ਕਾਲੋਨੀਅਲ ਪਾਈਪਲਾਈਨ 'ਤੇ ਹਮਲੇ ਦੇ ਪਿੱਛੇ ਇਸ ਗਿਰੋਹ ਦਾ ਹੱਥ ਸੀ। ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਡਾਰਕਸਾਈਡ 2020 ਦੇ ਅਗਸਤ ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਇਆ ਸੀ ਅਤੇ 2021 ਦੇ ਪਹਿਲੇ ਕੁਝ ਮਹੀਨਿਆਂ ਦੌਰਾਨ ਸਰਗਰਮੀ ਵਿੱਚ ਸਿਖਰ 'ਤੇ ਪਹੁੰਚ ਗਿਆ ਸੀ।
- ਧਰਮ: ਧਰਮਾ ਰੈਨਸਮਵੇਅਰ ਅਸਲ ਵਿੱਚ 2016 ਵਿੱਚ CrySis ਨਾਮ ਹੇਠ ਸਾਹਮਣੇ ਆਇਆ ਸੀ। ਹਾਲਾਂਕਿ ਕਈ ਸਾਲਾਂ ਦੌਰਾਨ ਧਰਮ ਰੈਨਸਮਵੇਅਰ ਦੀਆਂ ਕਈ ਭਿੰਨਤਾਵਾਂ ਰਹੀਆਂ ਹਨ, ਧਰਮ ਪਹਿਲੀ ਵਾਰ 2020 ਵਿੱਚ ਇੱਕ RaaS ਫਾਰਮੈਟ ਵਿੱਚ ਪ੍ਰਗਟ ਹੋਇਆ ਸੀ।
- ਮੇਇਜ਼: ਕਈ ਹੋਰ RaaS ਪ੍ਰਦਾਤਾਵਾਂ ਵਾਂਗ, Maze ਨੇ 2019 ਵਿੱਚ ਸ਼ੁਰੂਆਤ ਕੀਤੀ। ਉਪਭੋਗਤਾ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, RaaS ਸੰਗਠਨ ਨੇ ਪੀੜਤਾਂ ਨੂੰ ਅਪਮਾਨਿਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਜਾਰੀ ਕਰਨ ਦੀ ਧਮਕੀ ਦਿੱਤੀ। ਮੇਜ਼ ਰਾਅਸ ਰਸਮੀ ਤੌਰ 'ਤੇ ਨਵੰਬਰ 2020 ਵਿੱਚ ਬੰਦ ਹੋ ਗਿਆ ਸੀ, ਹਾਲਾਂਕਿ ਇਸਦੇ ਕਾਰਨ ਅਜੇ ਵੀ ਕੁਝ ਧੁੰਦਲੇ ਹਨ। ਕੁਝ ਅਕਾਦਮਿਕ, ਹਾਲਾਂਕਿ, ਮੰਨਦੇ ਹਨ ਕਿ ਉਹੀ ਅਪਰਾਧੀ ਵੱਖ-ਵੱਖ ਨਾਵਾਂ ਦੇ ਅਧੀਨ ਬਣੇ ਰਹਿੰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਐਗਰੇਗਰ।
- ਡੋਪਲਪੇਮਰ: ਇਹ ਬਹੁਤ ਸਾਰੀਆਂ ਘਟਨਾਵਾਂ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ, ਜਿਸ ਵਿੱਚ 2020 ਵਿੱਚ ਜਰਮਨੀ ਦੇ ਇੱਕ ਹਸਪਤਾਲ ਦੇ ਵਿਰੁੱਧ ਇੱਕ ਮਰੀਜ਼ ਦੀ ਜਾਨ ਗਈ ਸੀ।
- Ryuk: ਹਾਲਾਂਕਿ RaaS 2019 ਵਿੱਚ ਵਧੇਰੇ ਸਰਗਰਮ ਸੀ, ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਇਹ ਘੱਟੋ-ਘੱਟ 2017 ਵਿੱਚ ਮੌਜੂਦ ਸੀ। CrowdStrike ਅਤੇ FireEye ਸਮੇਤ ਕਈ ਸੁਰੱਖਿਆ ਕੰਪਨੀਆਂ ਨੇ ਕੁਝ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਕੀਤੇ ਦਾਅਵਿਆਂ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਹੈ ਕਿ ਇਹ ਸੰਗਠਨ ਉੱਤਰੀ ਕੋਰੀਆ ਵਿੱਚ ਸਥਿਤ ਹੈ।
- ਲੌਕਬਿਟ: ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨ ਦੇ ਤੌਰ 'ਤੇ, ਸੰਸਥਾ ਪੀੜਤ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਕੰਮ ਕਰਦੀ ਹੈ, ".abcd ਵਾਇਰਸ," ਪਹਿਲੀ ਵਾਰ ਸਤੰਬਰ 2019 ਵਿੱਚ ਸਾਹਮਣੇ ਆਈ ਸੀ। ਲੌਕਬਿਟ ਦੀ ਇੱਕ ਟਾਰਗੇਟ ਨੈੱਟਵਰਕ 'ਤੇ ਖੁਦਮੁਖਤਿਆਰੀ ਨਾਲ ਫੈਲਣ ਦੀ ਸਮਰੱਥਾ ਇਸ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਹਮਲਾਵਰਾਂ ਲਈ, ਇਹ ਇਸਨੂੰ ਇੱਕ ਲੋੜੀਂਦਾ RaaS ਬਣਾਉਂਦਾ ਹੈ।
- ਮੁੜ: ਹਾਲਾਂਕਿ ਕਈ RaaS ਪ੍ਰਦਾਤਾ ਹਨ, ਇਹ 2021 ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਧ ਆਮ ਸੀ। Kaseya ਹਮਲਾ, ਜੋ ਕਿ ਜੁਲਾਈ 2021 ਵਿੱਚ ਹੋਇਆ ਸੀ ਅਤੇ ਘੱਟੋ-ਘੱਟ 1,500 ਕੰਪਨੀਆਂ 'ਤੇ ਅਸਰ ਪਿਆ ਸੀ, ਨੂੰ REvil RaaS ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਸੀ। ਇਹ ਵੀ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਜੂਨ 2021 ਵਿੱਚ ਮੀਟ ਨਿਰਮਾਤਾ JBS USA 'ਤੇ ਹੋਏ ਹਮਲੇ ਦੇ ਪਿੱਛੇ ਵੀ ਇਸ ਸੰਸਥਾ ਦਾ ਹੱਥ ਸੀ, ਜਿਸ ਲਈ ਪੀੜਤ ਨੂੰ 11 ਮਿਲੀਅਨ ਡਾਲਰ ਦੀ ਫਿਰੌਤੀ ਅਦਾ ਕਰਨੀ ਪਈ ਸੀ। ਇਹ ਮਾਰਚ 2021 ਵਿੱਚ ਸਾਈਬਰ ਬੀਮਾ ਪ੍ਰਦਾਤਾ CNA ਵਿੱਤੀ ਉੱਤੇ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਲਈ ਵੀ ਜ਼ਿੰਮੇਵਾਰ ਪਾਇਆ ਗਿਆ ਸੀ।
RaaS ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
RaaS ਹੈਕਰ ਅਕਸਰ ਸੂਝਵਾਨ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਵੰਡਣ ਲਈ ਪ੍ਰਮਾਣਿਕ ਜਾਪਣ ਲਈ ਮਾਹਰਤਾ ਨਾਲ ਬਣਾਈਆਂ ਗਈਆਂ ਹਨ। ਇੱਕ ਠੋਸ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਜੋ ਅੰਤ-ਉਪਭੋਗਤਿਆਂ ਲਈ ਚੱਲ ਰਹੀ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਦਾ ਸਮਰਥਨ ਕਰਦੀ ਹੈ RaaS ਦੇ ਕਾਰਨਾਮੇ ਤੋਂ ਬਚਾਉਣ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।
ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਇੱਕ ਵਪਾਰਕ ਸੱਭਿਆਚਾਰ ਤਿਆਰ ਕਰਨਾ ਹੈ ਜੋ ਅੰਤਮ-ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਫਿਸ਼ਿੰਗ ਤਕਨੀਕਾਂ ਅਤੇ ਉਹਨਾਂ ਖ਼ਤਰਿਆਂ ਬਾਰੇ ਸੂਚਿਤ ਕਰਦਾ ਹੈ ਜੋ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਉਹਨਾਂ ਦੇ ਵਿੱਤ ਅਤੇ ਪ੍ਰਤਿਸ਼ਠਾ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। ਇਸ ਸਬੰਧ ਵਿੱਚ ਪਹਿਲਕਦਮੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਾਫਟਵੇਅਰ ਅੱਪਗਰੇਡ: ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਐਪਸ ਦਾ ਰੈਨਸਮਵੇਅਰ ਦੁਆਰਾ ਅਕਸਰ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ, ਪੈਚ ਅਤੇ ਅੱਪਡੇਟ ਜਾਰੀ ਕੀਤੇ ਜਾਣ 'ਤੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।
- ਆਪਣੇ ਡੇਟਾ ਦਾ ਬੈਕਅਪ ਅਤੇ ਰੀਸਟੋਰ ਕਰਨ ਲਈ ਸਾਵਧਾਨ ਰਹੋ: ਇੱਕ ਡਾਟਾ ਬੈਕਅੱਪ ਅਤੇ ਰਿਕਵਰੀ ਰਣਨੀਤੀ ਸਥਾਪਤ ਕਰਨਾ ਪਹਿਲਾ ਅਤੇ, ਸ਼ਾਇਦ, ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਹੈ। ਰੈਨਸਮਵੇਅਰ ਦੁਆਰਾ ਐਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਾਅਦ ਡੇਟਾ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਉਪਯੋਗੀ ਨਹੀਂ ਹੋ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਹਮਲਾਵਰ ਦੁਆਰਾ ਡੇਟਾ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਇੱਕ ਕੰਪਨੀ ਕੋਲ ਮੌਜੂਦਾ ਬੈਕਅੱਪ ਹਨ ਜੋ ਇੱਕ ਰਿਕਵਰੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ.
- ਫਿਸ਼ਿੰਗ ਦੀ ਰੋਕਥਾਮ: ਈਮੇਲਾਂ ਰਾਹੀਂ ਫਿਸ਼ਿੰਗ ਰੈਨਸਮਵੇਅਰ ਲਈ ਹਮਲੇ ਦਾ ਇੱਕ ਆਮ ਤਰੀਕਾ ਹੈ। RaaS ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਕਿਸੇ ਕਿਸਮ ਦੀ ਐਂਟੀ-ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਸੁਰੱਖਿਆ ਮੌਜੂਦ ਹੈ।
- ਬਹੁ-ਕਾਰਕ ਪ੍ਰਮਾਣਿਕਤਾ: ਕੁਝ ਰੈਨਸਮਵੇਅਰ ਹਮਲਾਵਰ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਸਟਫਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਇੱਕ ਸਾਈਟ ਤੋਂ ਦੂਜੀ ਸਾਈਟ ਤੋਂ ਚੋਰੀ ਕੀਤੇ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ। ਕਿਉਂਕਿ ਐਕਸੈਸ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਦੂਜੇ ਕਾਰਕ ਦੀ ਅਜੇ ਵੀ ਲੋੜ ਹੈ, ਮਲਟੀਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਇੱਕ ਸਿੰਗਲ ਪਾਸਵਰਡ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘਟਾਉਂਦੀ ਹੈ ਜੋ ਜ਼ਿਆਦਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
- XDR ਅੰਤਮ ਬਿੰਦੂਆਂ ਲਈ ਸੁਰੱਖਿਆ: ਅੰਤਮ ਬਿੰਦੂ ਸੁਰੱਖਿਆ ਅਤੇ ਖਤਰੇ ਦਾ ਸ਼ਿਕਾਰ ਕਰਨ ਵਾਲੀਆਂ ਤਕਨੀਕਾਂ, ਜਿਵੇਂ ਕਿ XDR, ਰੈਨਸਮਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਮਹੱਤਵਪੂਰਨ ਪਰਤ ਪੇਸ਼ ਕਰਦੀ ਹੈ। ਇਹ ਵਿਸਤ੍ਰਿਤ ਖੋਜ ਅਤੇ ਜਵਾਬ ਸਮਰੱਥਾਵਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਰੈਨਸਮਵੇਅਰ ਦੇ ਖ਼ਤਰੇ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦੇ ਹਨ।
- DNS ਪਾਬੰਦੀ: Ransomware ਅਕਸਰ RaaS ਆਪਰੇਟਰ ਦੇ ਪਲੇਟਫਾਰਮ ਨਾਲ ਇੰਟਰਫੇਸ ਕਰਨ ਲਈ ਕਿਸੇ ਕਿਸਮ ਦੇ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇੱਕ DNS ਪੁੱਛਗਿੱਛ ਲਗਭਗ ਹਮੇਸ਼ਾਂ ਇੱਕ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ ਤੋਂ C2 ਸਰਵਰ ਤੱਕ ਸੰਚਾਰ ਵਿੱਚ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ। ਸੰਸਥਾਵਾਂ ਪਛਾਣ ਕਰ ਸਕਦੀਆਂ ਹਨ ਜਦੋਂ ਰੈਨਸਮਵੇਅਰ RaaS C2 ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਿਹਾ ਹੈ ਅਤੇ DNS ਫਿਲਟਰਿੰਗ ਸੁਰੱਖਿਆ ਹੱਲ ਦੀ ਮਦਦ ਨਾਲ ਸੰਚਾਰ ਨੂੰ ਰੋਕ ਰਿਹਾ ਹੈ। ਇਹ ਇੱਕ ਕਿਸਮ ਦੀ ਲਾਗ ਦੀ ਰੋਕਥਾਮ ਵਜੋਂ ਕੰਮ ਕਰ ਸਕਦਾ ਹੈ।
RaaS ਦਾ ਭਵਿੱਖ
RaaS ਹਮਲੇ ਭਵਿੱਖ ਵਿੱਚ ਹੈਕਰਾਂ ਵਿੱਚ ਵਧੇਰੇ ਪ੍ਰਚਲਿਤ ਅਤੇ ਚੰਗੀ ਤਰ੍ਹਾਂ ਪਸੰਦ ਕੀਤੇ ਜਾਣਗੇ। ਪਿਛਲੇ 60 ਮਹੀਨਿਆਂ ਵਿੱਚ 18% ਤੋਂ ਵੱਧ ਸਾਈਬਰ ਹਮਲੇ, ਇੱਕ ਤਾਜ਼ਾ ਰਿਪੋਰਟ ਦੇ ਅਨੁਸਾਰ, RaaS-ਅਧਾਰਿਤ ਸਨ।
RaaS ਇਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਕਿੰਨਾ ਸੌਖਾ ਹੈ ਅਤੇ ਇਸ ਤੱਥ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਵਧੇਰੇ ਪ੍ਰਸਿੱਧ ਹੋ ਰਿਹਾ ਹੈ ਕਿ ਕੋਈ ਤਕਨੀਕੀ ਗਿਆਨ ਜ਼ਰੂਰੀ ਨਹੀਂ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸਾਨੂੰ ਮਹੱਤਵਪੂਰਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ RaaS ਹਮਲਿਆਂ ਵਿੱਚ ਵਾਧੇ ਲਈ ਤਿਆਰੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਇਹ ਸਿਹਤ ਸੰਭਾਲ, ਪ੍ਰਸ਼ਾਸਨ, ਆਵਾਜਾਈ ਅਤੇ ਊਰਜਾ ਦੇ ਖੇਤਰਾਂ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ। ਹੈਕਰ ਇਨ੍ਹਾਂ ਮਹੱਤਵਪੂਰਨ ਉਦਯੋਗਾਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਨੂੰ ਪਹਿਲਾਂ ਨਾਲੋਂ ਕਿਤੇ ਜ਼ਿਆਦਾ ਬੇਨਕਾਬ ਸਮਝਦੇ ਹਨ, ਹਸਪਤਾਲਾਂ ਅਤੇ ਪਾਵਰ ਪਲਾਂਟਾਂ ਵਰਗੀਆਂ ਸੰਸਥਾਵਾਂ ਨੂੰ RaaS ਹਮਲਿਆਂ ਦੀਆਂ ਨਜ਼ਰਾਂ ਵਿੱਚ ਰੱਖਦੇ ਹਨ ਆਪੂਰਤੀ ਲੜੀ ਮੁੱਦੇ 2022 ਤੱਕ ਜਾਰੀ ਰਹਿਣਗੇ।
ਸਿੱਟਾ
ਸਿੱਟੇ ਵਜੋਂ, ਭਾਵੇਂ Ransomware-as-a-Service (RaaS) ਇੱਕ ਰਚਨਾ ਹੈ ਅਤੇ ਡਿਜੀਟਲ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸ਼ਿਕਾਰ ਕਰਨ ਲਈ ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਖ਼ਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ, ਇਸ ਖਤਰੇ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ ਕੁਝ ਰੋਕਥਾਮ ਉਪਾਅ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।
ਹੋਰ ਬੁਨਿਆਦੀ ਸੁਰੱਖਿਆ ਸਾਵਧਾਨੀਆਂ ਤੋਂ ਇਲਾਵਾ, ਤੁਸੀਂ ਇਸ ਖਤਰੇ ਤੋਂ ਤੁਹਾਨੂੰ ਹੋਰ ਬਚਾਉਣ ਲਈ ਅਤਿ-ਆਧੁਨਿਕ ਐਂਟੀਮਾਲਵੇਅਰ ਟੂਲਸ 'ਤੇ ਵੀ ਭਰੋਸਾ ਕਰ ਸਕਦੇ ਹੋ। ਅਫਸੋਸ ਨਾਲ, RaaS ਫਿਲਹਾਲ ਇੱਥੇ ਰਹਿਣ ਲਈ ਜਾਪਦਾ ਹੈ।
ਤੁਹਾਨੂੰ RaaS ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਇੱਕ ਵਿਆਪਕ ਤਕਨਾਲੋਜੀ ਅਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਯੋਜਨਾ ਦੀ ਲੋੜ ਪਵੇਗੀ ਤਾਂ ਜੋ ਇੱਕ ਸਫਲ RaaS ਹਮਲੇ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕੇ।
ਕੋਈ ਜਵਾਬ ਛੱਡਣਾ