Ransomware په انټرنیټ کې په سختۍ سره یو نوی ګواښ دی. د هغې ریښې ډیری کلونه بیرته ځي. دا ګواښ یوازې د وخت په تیریدو سره ډیر خطرناک او بې رحمه وده کړې.
د "ransomware" کلمه د سایبر بریدونو د بمبارۍ په پایله کې پراخه پیژندل شوې چې په وروستیو کلونو کې یې ډیری سوداګرۍ بې ګټې ګرځولې دي.
ستاسو په کمپیوټر کې ټولې فایلونه ډاونلوډ شوي او کوډ شوي، او بیا ستاسو سکرین تور کیږي او په انګلیسي کې یو پیغام ښکاري.
Yتاسو باید په Bitcoin یا نورو نه موندل کیدونکي کریپټو اسعارو کې د تور خولۍ سایبر جرمونو ته د تاوان پیسې ورکړئ ترڅو د ډیکریپشن کیلي ترلاسه کړئ یا ستاسو حساس ډیټا په تیاره ویب کې د خپریدو مخه ونیسئ.
مګر لږ شمیر ممکن د ransomware-as-a-Service څخه خبر وي، د نړۍ یو ښه تنظیم شوی سوداګریز ماډل چې کولی شي دا ډول بریدونه ترسره کړي (یا RaaS).
د دې پرځای چې پخپله بریدونه ترسره کړي ، د ransomware جوړونکي خپل ګران ویروسونه لږ تجربه لرونکي سایبر مجرمینو ته کرایه کوي څوک چې د ransomware عملیاتو ترسره کولو سره تړلي خطر سره مخ کیدو ته چمتو دي.
که څه هم دا ټول څنګه کار کوي؟ څوک د ډلبندۍ مشري کوي او څوک د منځګړیتوب په توګه کار کوي؟ او شاید ډیر مهم، تاسو څنګه کولی شئ د دې زیان رسونکي بریدونو په وړاندې د خپل سوداګرۍ او ځان دفاع وکړئ؟
د RaaS په اړه د نورو معلوماتو لپاره لوستلو ته دوام ورکړئ.
Ransomware د خدمت (RaaS) په توګه څه شی دی؟
Ransomware-as-a-service (RaaS) د جرمي تصدۍ سوداګریز ماډل دی چې هرچا ته اجازه ورکوي چې یوځای شي او د ransomware بریدونو پیل کولو لپاره وسیلې وکاروي.
د RaaS کاروونکي، د هغو کسانو په څیر چې د خدماتو په توګه نور ماډلونه کاروي لکه سافټویر-as-a-service (SaaS) یا پلیټ فارم-as-a-service (PaaS)، د خپل ransomware خدماتو پر ځای کرایه کوي.
دا د ټیټ کوډ ، سافټویر په توګه د خدمت برید ویکتور دی چې مجرمینو ته وړتیا ورکوي چې په تیاره ویب کې د ransomware سافټویر واخلي او د کوډ کولو څرنګوالي پوهیدو پرته د ransomware بریدونه ترسره کړي.
د بریښنالیک فشینګ سکیمونه د RaaS زیانونو لپاره یو عام برید ویکتور دی.
کله چې یو قرباني د برید کونکي بریښنالیک کې په ناوړه لینک کلیک کوي ، ransomware ډاونلوډ کوي او په اغیزمن شوي ماشین کې خپریږي ، د فایر وال او انټي ویروس سافټویر غیر فعال کوي.
د RaaS سافټویر کولی شي د امتیازاتو لوړولو لارو په لټه کې شي کله چې د قرباني د محافظت دفاع مات شي، او په پای کې د فایلونو کوډ کولو سره ټول سازمان یرغمل کړي ترڅو هغه ځای ته چې د لاسرسي وړ نه وي.
یوځل چې قرباني د برید څخه خبر شي ، برنامه به دوی ته لارښوونې چمتو کړي چې څنګه د تاوان تادیه وکړي او (په مثالي توګه) د ډیکریپشن لپاره سم کریپټوګرافیک کیلي ترلاسه کړي.
که څه هم د RaaS او ransomware زیانونه غیرقانوني دي، هغه مجرمین چې دا ډول برید ترسره کوي په ځانګړې توګه نیول کیدی شي ننګونې وي ځکه چې دوی د تور براوزر (د پیاز روټرونو په نوم هم پیژندل کیږي) کاروي ترڅو خپلو قربانیانو ته لاسرسی ومومي او د بټکوین تاوان تادیاتو غوښتنه وکړي.
FBI ادعا کوي چې ډیر او ډیر مالویر جوړونکي خپل زیانمنونکي LCNC (ټیټ کوډ / هیڅ کوډ) پروګرامونه خپروي د اختلاس د پیسو د کمولو په بدل کې.
د RaaS ماډل څنګه کار کوي؟
پراختیا کونکي او وابسته شرکتونه د مؤثره RaaS برید ترسره کولو کې همکاري کوي. پراختیا کونکي د ځانګړي ransomware مالویر لیکلو مسؤل دي ، کوم چې وروسته وابسته ته پلورل کیږي.
د ransomware کوډ او د برید پیل کولو لارښوونې د پراختیا کونکو لخوا چمتو شوي. RaaS د کارولو لپاره ساده دی او لږ تخنیکي پوهې ته اړتیا لري.
هرڅوک چې تیاره ویب ته لاسرسی ولري ممکن پورټل ته ننوځي ، د وابسته په توګه ګډون وکړي ، او په یو کلیک سره بریدونه پیل کړي. وابسته کونکي د ویروس ډول غوره کوي چې دوی یې توزیع کول غواړي او د پیل کولو لپاره د کریپټو کارنسي په کارولو سره تادیه کوي ، معمولا Bitcoin.
پراختیا کونکی او وابسته هغه وخت عاید تقسیموي کله چې د تاوان پیسې تادیه شي او برید بریالی وي. د عاید ماډل ډول دا ټاکي چې فنډونه څنګه تخصیص شوي.
راځئ چې د دې غیرقانوني سوداګرۍ ستراتیژیو څخه یو څو معاینه کړو.
وابسته RaaS
د مختلف فاکتورونو له امله ، پشمول د ransomware ګروپ د برانډ پوهاوی ، د کمپاینونو بریا کچه ، او د وړاندیز شوي خدماتو وړتیا او ډول ، د ځمکې لاندې وابسته برنامې د RaaS یو له خورا مشهور ډولونو څخه ګرځیدلی.
جرمي سازمانونه په مکرر ډول د هیکرانو په لټه کې دي څوک چې کولی شي پخپله سوداګرۍ شبکې ته ننوځي ترڅو په ډله کې د دوی د ransomware کوډ وساتي. دوی بیا د برید پیل کولو لپاره ویروس او مرستې کاروي.
په هرصورت، یو هیکر حتی دې ته اړتیا نلري چې د دې معیارونو پوره کولو لپاره په تیاره ویب کې د پلور لپاره د کارپوریټ شبکې لاسرسي وروستي زیاتوالی ته اړتیا ولري.
ښه ملاتړ شوي، لږ تجربه لرونکي هیکران د ransomware کوډ کارولو لپاره د میاشتني یا کلني فیس تادیه کولو پرځای د ګټې ونډې په بدل کې د لوړ خطر بریدونه پیلوي (مګر کله ناکله ملګري ممکن د لوبو لپاره پیسې ورکړي).
ډیری وخت، د ransomware ډلې هکران په کافي اندازه مهارت لري چې د شرکت شبکې ته ننوځي او دومره زړور وي چې برید ترسره کړي.
په دې سیسټم کې، وابسته اکثرا د 60٪ څخه تر 70٪ پورې تاوان ترلاسه کوي، پاتې 30٪ څخه تر 40٪ پورې د RaaS آپریټر ته لیږل کیږي.
د ګډون پر بنسټ RaaS
پدې تاکتیک کې ، سکیمر په منظم ډول د غړیتوب فیس ورکوي ترڅو د ransomware ، تخنیکي ملاتړ ، او ویروس تازه معلوماتو ته لاسرسی ولري. ډیری ویب پراساس د ګډون خدماتو ماډلونه لکه Netflix، Spotify، یا د مایکروسافټ دفتر 365، دې ته د پرتلې وړ دي.
په نورمال ډول ، د ransomware مجرمین 100٪ عاید د ځان لپاره د تاوان تادیاتو څخه ساتي که چیرې دوی د خدماتو لپاره دمخه تادیه وکړي ، کوم چې ممکن د RaaS عرضه کونکي پورې اړه لري هره میاشت له $ 50 څخه تر سلګونو ډالرو پورې لګښت ولري.
د غړیتوب دا فیسونه د شاوخوا 220,000 ډالرو عادي تاوان تادیاتو په پرتله د لږې پانګونې استازیتوب کوي. البته ، وابسته برنامې کولی شي د تادیې څخه لوبې ، د ګډون پر اساس عنصر په خپلو پلانونو کې شامل کړي.
د ټول عمر اجازه
د مالویر تولید کونکی کولی شي پریکړه وکړي چې د یو ځل تادیې لپاره کڅوړې وړاندیز وکړي او د ګډون او ګټې شریکولو له لارې د تکراري پیسو ګټلو پرځای په مستقیم ډول په سایبر بریدونو کې د ښکیل کیدو چانس څخه مخنیوی وکړي.
په دې قضیه کې سایبر مجرمین د ransomware کټ ته د ټول عمر لاسرسي ترلاسه کولو لپاره یو ځل چارج ورکوي، کوم چې دوی کولی شي هر هغه طریقه وکاروي چې دوی مناسب وي.
ځینې د ټیټې کچې سایبر مجرمین کولی شي یوځل پیرود غوره کړي حتی که دا خورا ګران وي (د پیچلي کټونو لپاره لسګونه زره ډالر) ځکه چې دا به د دوی لپاره خورا ستونزمن وي چې د RaaS آپریټر سره وصل شي که آپریټر ونیول شي.
د RaaS ملګرتیا
د ransomware په کارولو سره سایبري بریدونه اړتیا لري چې هر هیکر پکې ښکیل د وړتیاو ځانګړی سیټ ولري.
په دې سناریو کې، یوه ډله به یوځای شي او په عملیاتو کې به مختلفې مرستې چمتو کړي. د پیل کولو لپاره د ransomware کوډ جوړونکی، د کارپوریټ شبکې هیکرانو، او د انګلیسي ژبې د تاوان خبرو اترو ته اړتیا ده.
په کمپاین کې د دوی رول او اهمیت پورې اړه لري، هر ګډونوال، یا شریک، به موافقه وکړي چې عاید تقسیم کړي.
د RaaS برید څنګه معلوم کړئ؟
عموما، د ransomware برید محافظت شتون نلري چې 100٪ اغیزمن وي. په هرصورت، د فشینګ بریښنالیکونه لومړنۍ میتود پاتې دی چې د ransomware بریدونو ترسره کولو لپاره کارول کیږي.
نو ځکه، یو شرکت باید د فشینګ پوهاوي روزنه چمتو کړي ترڅو ډاډ ترلاسه کړي چې د کارمندانو غړي د فشینګ بریښنالیکونو موندلو څرنګوالي په اړه غوره ممکنه پوهه لري.
په تخنیکي کچه، سوداګرۍ ممکن د سایبر امنیت ځانګړی ټیم ولري چې د ګواښ ښکار کولو دنده په غاړه لري. د ګواښ ښکار د ransomware بریدونو کشف او مخنیوي لپاره خورا بریالي میتود دی.
په دې پروسه کې یوه تیوري د برید ویکتورونو په اړه د معلوماتو په کارولو سره رامینځته کیږي. هینچ او ډیټا د داسې برنامې په جوړولو کې مرسته کوي چې ممکن ژر تر ژره د برید لامل وپیژني او ودروي.
په شبکه کې د غیر متوقع فایل اعدامونو، شکمن چلند، او نور لپاره د نظر ساتلو لپاره، د ګواښ ښکار وسیلې کارول کیږي. د ransomware بریدونو هڅې پیژندلو لپاره، دوی د جوړجاړي شاخصونو (IOCs) لپاره ساعت کاروي.
برسیره پردې، ډیری وضعیتي ګواښ ښکار موډلونه کارول کیږي، چې هر یو یې د هدف سازمان صنعت سره سمون لري.
د RaaS مثالونه
د ransomware لیکوالان یوازې پدې پوهیدلي چې د RaaS سوداګرۍ رامینځته کول څومره ګټور دي. برسیره پردې، ډیری د ګواښ لوبغاړو سازمانونه شتون لري چې د نږدې هرې سوداګرۍ په اوږدو کې د ransomware تبلیغ کولو لپاره د RaaS عملیات رامینځته کوي. دا یو څو د RaaS سازمانونه دي:
- ډارک سایډ: دا یو له خورا بدنام RaaS چمتو کونکو څخه دی. د راپورونو له مخې، دغې ډلې د ۲۰۲۱ کال په مې میاشت کې پر استعماري پایپ لاین د برید تر شا لاس درلود. داسې انګېرل کېږي چې ډارک سایډ د ۲۰۲۰ کال په اګسټ کې پیل او د ۲۰۲۱ کال په لومړیو څو میاشتو کې یې فعالیت زیات شو.
- داس: Dharma Ransomware په اصل کې د CrySis په نوم په 2016 کې ښکاره شو. که څه هم د کلونو په اوږدو کې د Dharma Ransomware ډیری تغیرات شتون لري ، Dharma لومړی په 2020 کې د RaaS ب formatه کې څرګند شو.
- Maze: لکه څنګه چې د ډیری نورو RaaS چمتو کونکو سره، Maze په 2019 کې پیل شو. د کاروونکو ډیټا کوډ کولو سربیره، د RaaS سازمان ګواښ وکړ چې د قربانیانو د سپکاوي په هڅه کې به په عامه توګه معلومات خپاره کړي. Maze RaaS په رسمي ډول د 2020 په نومبر کې وتړل شو، سره له دې چې د دې دلیلونه لاهم یو څه تیاره دي. په هرصورت، ځینې اکادمیکان په دې باور دي چې ورته سرغړونکي په مختلفو نومونو لکه ایګریګور کې دوام لري.
- ډوپل پیامر: دا د یو شمیر پیښو سره تړاو لري، پشمول په 2020 کې په آلمان کې د یوه روغتون په وړاندې چې د یو ناروغ ژوند یې واخیست.
- Ryuk: که څه هم RaaS په 2019 کې ډیر فعال و، داسې انګیرل کیږي چې دا لږترلږه په 2017 کې شتون لري. ډیری امنیتي شرکتونو، د CrowdStrike او FireEye په ګډون، د ځینو څیړونکو ادعاګانې رد کړې چې ګوند یې په شمالي کوریا کې موقعیت لري.
- لاک بیټ: د فایل توسیع په توګه، سازمان د قربانیانو فایلونو کوډ کولو لپاره کار کوي، ".abcd ویروس،" لومړی ځل د 2019 په سپتمبر کې ښکاره شو. د لاک بیټ ظرفیت په خپلواکه توګه په نښه شوي شبکه کې خپرول د هغې یوه ځانګړتیا ده. د احتمالي برید کونکو لپاره، دا د پام وړ RaaS جوړوي.
- ریویل: که څه هم د RaaS ډیری چمتو کونکي شتون لري، دا په 2021 کې ترټولو عام و. د کاسیا برید، چې د 2021 په جولای کې رامنځته شو او لږترلږه 1,500 شرکتونو باندې یې اغیزه درلوده، د REvil RaaS سره تړاو درلود. دغه سازمان داسې انګیرل کیږي چې د 2021 د جون په میاشت کې د غوښې جوړونکي JBS USA باندې د برید تر شا لاس درلود، چې قرباني باید د 11 ملیون ډالرو تاوان ورکړي. دا د مارچ په 2021 کې د سایبر بیمې چمتو کونکي CNA مالي باندې د ransomware برید مسؤلیت هم وموندل شو.
د RaaS بریدونو مخنیوی څنګه؟
د RaaS هیکرز ډیری وختونه پیچلي سپیر فشینګ بریښنالیکونه کاروي کوم چې په ماهرانه ډول رامینځته شوي ترڅو د مالویر توزیع کولو لپاره مستند ښکاري. د خطر مدیریت یو قوي تګلاره چې د پای کاروونکو لپاره د امنیت پوهاوي د روانې روزنې ملاتړ کوي د RaaS استحصالونو پروړاندې محافظت لپاره اړین دی.
لومړی او غوره محافظت د سوداګرۍ کلتور رامینځته کول دي چې پای کاروونکو ته د وروستي فشینګ تخنیکونو او هغه خطرونو په اړه خبر ورکوي چې د ransomware بریدونه د دوی مالي او شهرت استازیتوب کوي. په دې برخه کې نوښتونه شامل دي:
- د ساوتري پرمختللي: عملیاتي سیسټمونه او ایپسونه په مکرر ډول د ransomware لخوا کارول کیږي. د ransomware بریدونو په مخنیوي کې د مرستې لپاره، دا مهمه ده چې سافټویر تازه کړئ کله چې پیچونه او تازه معلومات خپاره شي.
- د خپلو معلوماتو بیک اپ او بیرته راګرځولو کې محتاط اوسئ: د معلوماتو بیک اپ او د بیا رغونې ستراتیژي رامینځته کول لومړی او شاید خورا مهم ګام دی. ډاټا د ransomware لخوا د کوډ کولو وروسته د کاروونکو لپاره د کارونې وړ نه کیږي. د برید کونکي لخوا د معلوماتو کوډ کولو اغیزه کم کیدی شي که چیرې یو شرکت اوسني بیک اپونه ولري چې د بیا رغونې پروسې کې کارول کیدی شي.
- د فشینګ مخنیوی: د بریښنالیکونو له لارې فشینګ د ransomware لپاره د برید یوه عادي طریقه ده. د RaaS بریدونو مخه نیول کیدی شي که چیرې د فشینګ ضد بریښنالیک محافظت شتون ولري.
- د څو فکتور تصدیق: ځینې د ransomware برید کونکي د اعتبار وړ توکي کاروي، کوم چې د یو سایټ څخه په بل سایټ کې د غلا شوي پاسورډونو کارول شامل دي. ځکه چې دوهم فاکتور لاهم د لاسرسي لپاره اړین دی ، ملټي فکتور تصدیق د یو واحد پاسورډ اغیز کموي چې ډیر کارول کیږي.
- د XDR پای ټکی لپاره امنیت: د پای ټکی امنیت او د ګواښ ښکار ټیکنالوژي، لکه XDR، د ransomware په وړاندې د دفاع اضافي مهم پرت وړاندې کوي. دا د کشف او غبرګون وړتیاوې وړاندې کوي چې د ransomware خطر کمولو کې مرسته کوي.
- د DNS محدودیت: Ransomware په مکرر ډول د RaaS آپریټر پلیټ فارم سره انٹرفیس کولو لپاره یو ډول کمانډ او کنټرول (C2) سرور کاروي. د DNS پوښتنه نږدې تل د اخته ماشین څخه C2 سرور ته په مخابراتو کې دخیل وي. سازمانونه پیژندل کیدی شي کله چې ransomware د RaaS C2 سره د متقابل عمل هڅه کوي او د DNS فلټر کولو امنیت حل په مرسته د مخابراتو مخه ونیسي. دا کولی شي د انفیکشن مخنیوي ډول په توګه عمل وکړي.
د RaaS راتلونکی
د RaaS بریدونه به په راتلونکي کې د هیکرانو تر مینځ خورا پراخه او ښه خوښ شي. د وروستي راپور له مخې په تیرو 60 میاشتو کې د ټولو سایبري بریدونو 18٪ څخه ډیر د RaaS پر بنسټ وو.
RaaS ورځ تر بلې مشهور کیږي ځکه چې کارول یې څومره ساده دي او دا حقیقت چې هیڅ تخنیکي پوهه اړینه نه ده. برسیره پردې، موږ باید د RaaS بریدونو زیاتوالي لپاره چمتو کړو چې حیاتي زیربناوې په نښه کوي.
دا د روغتیا پاملرنې، ادارې، ترانسپورت، او انرژۍ برخې پوښي. هیکران دا مهم صنعتونه او بنسټونه د پخوا په پرتله ډیر افشا شوي ګڼي، د روغتونونو او بریښنا فابریکو په څیر ادارې د RaaS بریدونو په لیدو کې اچوي. د رسولو چینل مسلې تر 2022 پورې دوام لري.
پایله
په پایله کې، که څه هم د Ransomware-as-a-Service (RaaS) یو رامینځته شوی او د ډیجیټل کاروونکو د ښکار کولو لپاره یو له خورا وروستي خطرونو څخه دی ، نو د دې ګواښ سره د مبارزې لپاره ځینې مخنیوي اقدامات ترسره کول خورا مهم دي.
د نورو بنسټیزو امنیتي احتیاطونو سربیره، تاسو کولی شئ د دې ګواښ څخه ستاسو د ساتنې لپاره د عصري انټيمالویر وسیلو باندې هم تکیه وکړئ. په خواشینۍ سره، RaaS داسې ښکاري چې دلته د اوس لپاره پاتې شي.
تاسو به د RaaS بریدونو په وړاندې د ساتنې لپاره جامع ټیکنالوژۍ او سایبر امنیت پلان ته اړتیا ولرئ ترڅو د بریالي برید احتمال کم کړي.
یو ځواب ورکړئ ووځي