র‍্যানসমওয়্যার ভিকটিমরা জিরো-ডে শোষণের জন্য হুমকি অভিনেতা হিসাবে বেড়েছে

র‍্যানসমওয়্যার ভিকটিমরা জিরো-ডে শোষণের জন্য হুমকি অভিনেতা হিসাবে বেড়েছে

র‍্যানসমওয়্যার ভিকটিমরা থ্রেট অ্যাক্টর হিসেবে বেড়েছে জিরো-ডে প্লাটোব্লকচেন ডেটা ইন্টেলিজেন্সের কাজে পিভট। উল্লম্ব অনুসন্ধান. আ.

143 সালের প্রথম ত্রৈমাসিক এবং এই বছরের প্রথম ত্রৈমাসিকের মধ্যে যে সংস্থাগুলি র্যানসমওয়্যার আক্রমণের শিকার হয়েছে তাদের সংখ্যা 2022% বেড়েছে, কারণ আক্রমণকারীরা ক্রমবর্ধমানভাবে শূন্য-দিনের দুর্বলতা এবং একদিনের ত্রুটিগুলি লক্ষ্যবস্তু নেটওয়ার্কগুলিতে ভাঙার জন্য ব্যবহার করেছে৷

এই ধরনের অনেক আক্রমণে, হুমকি অভিনেতারা ভিকটিম সংস্থার ডেটা এনক্রিপ্ট করতে এতটা বিরক্ত করেনি। পরিবর্তে, তারা শুধুমাত্র তাদের সংবেদনশীল ডেটা চুরি করার দিকে মনোনিবেশ করেছিল এবং অন্যদের কাছে ডেটা বিক্রি বা ফাঁস করার হুমকি দিয়ে ক্ষতিগ্রস্থদের চাঁদাবাজি করে। কৌশলটি এমনকী যারা অন্যথায় শক্তিশালী ব্যাকআপ এবং পুনরুদ্ধার প্রক্রিয়া রয়েছে তাদের একটি কোণায় ব্যাক করা হয়েছে।

ভিকটিম একটি ঢেউ

আকামাই এর গবেষকরা প্রবণতা আবিষ্কার করেছেন যখন তারা সম্প্রতি 90টি র্যানসমওয়্যার গ্রুপের লিক সাইট থেকে সংগৃহীত ডেটা বিশ্লেষণ করেছে। ফাঁস সাইটগুলি হল এমন অবস্থান যেখানে র‍্যানসমওয়্যার গ্রুপগুলি সাধারণত তাদের আক্রমণ, শিকার এবং তাদের এনক্রিপ্ট করা বা এক্সফিল্ট করা হতে পারে এমন কোনও ডেটা সম্পর্কে বিশদ প্রকাশ করে।

আকামাই-এর বিশ্লেষণে দেখা গেছে যে র‍্যানসমওয়্যার আক্রমণ সম্পর্কে বেশ কিছু জনপ্রিয় ধারণা আর সম্পূর্ণ সত্য নয়। কোম্পানির মতে সবচেয়ে উল্লেখযোগ্য একটি হল ফিশিং থেকে দুর্বলতা শোষণের প্রাথমিক অ্যাক্সেস ভেক্টর হিসাবে একটি স্থানান্তর৷ আকামাই দেখতে পেয়েছেন যে বেশ কয়েকটি প্রধান র্যানসমওয়্যার অপারেটর শূন্য-দিনের দুর্বলতাগুলি অর্জনের দিকে মনোনিবেশ করছে - হয় অভ্যন্তরীণ গবেষণার মাধ্যমে বা গ্রে-মার্কেট উত্স থেকে সংগ্রহ করে - তাদের আক্রমণে ব্যবহার করার জন্য৷

একটি উল্লেখযোগ্য উদাহরণ হল Cl0P ransomware গ্রুপ, যেটি Fortra-এর GoAnywhere সফ্টওয়্যার (জন্য CVE-2023-0669) এই বছরের শুরুর দিকে অনেক হাই-প্রোফাইল কোম্পানির মধ্যে ভাঙা. মে মাসে, একই হুমকি অভিনেতা আরেকটি শূন্য-দিনের বাগকে অপব্যবহার করেছিলেন যা এটি আবিষ্কৃত হয়েছিল — এইবার প্রগ্রেস সফটওয়্যারের MOVEIt ফাইল স্থানান্তর অ্যাপ্লিকেশনে (জন্য CVE-2023-34362) — বিশ্বব্যাপী কয়েক ডজন বড় প্রতিষ্ঠানে অনুপ্রবেশ করা। আকামাই দেখেছেন যে 0 সালের প্রথম ত্রৈমাসিক থেকে এই বছরের প্রথম ত্রৈমাসিকের মধ্যে Cl2022p এর শিকারের সংখ্যা নয় গুণ বেড়েছে যখন এটি শূন্য-দিনের বাগগুলিকে কাজে লাগাতে শুরু করেছে৷

যদিও শূন্য-দিনের দুর্বলতাগুলিকে ব্যবহার করা বিশেষভাবে নতুন নয়, তবে র‍্যানসমওয়্যার অভিনেতাদের মধ্যে বড় আকারের আক্রমণে তাদের ব্যবহার করার উদীয়মান প্রবণতা উল্লেখযোগ্য, আকমাই বলেছেন।

আকামাই সিকিউরিটি রিসার্চের CORE টিমের প্রধান এলিয়াদ কিমি বলেছেন, "বিশেষ করে শূন্য-দিনের দুর্বলতার অভ্যন্তরীণ বিকাশের বিষয় হল।" "আমরা Cl0p এর সাথে তাদের সাম্প্রতিক দুটি বড় আক্রমণের সাথে এটি দেখতে পাই এবং আমরা আশা করি যে অন্যান্য গ্রুপগুলি এই ধরণের দুর্বলতাগুলি ক্রয় এবং উত্স করতে তাদের সংস্থানগুলিকে অনুসরণ করবে এবং তাদের সংস্থানগুলিকে কাজে লাগাবে।"

অন্যান্য দৃষ্টান্তে, লকবিট এবং ALPHV (ওরফে ব্ল্যাকক্যাট) এর মতো বড় র্যানসমওয়্যার পোশাকগুলি তাদের জন্য বিক্রেতার ফিক্স প্রয়োগ করার সুযোগ পাওয়ার আগে সদ্য প্রকাশিত দুর্বলতার উপর ঝাঁপিয়ে পড়ে বিপর্যয় সৃষ্টি করে। যেমন "একদিন" দুর্বলতার উদাহরণ অন্তর্ভুক্ত এপ্রিল 2023 এর পেপারকাট দুর্বলতা (CVE-2023-27350 এবং CVE-2023-27351) এবং VMware এর ESXi সার্ভারের দুর্বলতা যা ESXiArgs প্রচারাভিযানের অপারেটর শোষণ করেছে৷

এনক্রিপশন থেকে এক্সফিল্ট্রেশনে পিভোটিং

আকামাই আরও দেখেছেন যে কিছু র্যানসমওয়্যার অপারেটর - যেমন বিয়ানলিয়ান প্রচারণার পিছনে থাকা - সম্পূর্ণরূপে ডেটা এনক্রিপশন থেকে পিভট করেছে তথ্য চুরির মাধ্যমে চাঁদাবাজি করা. স্যুইচটি তাৎপর্যপূর্ণ হওয়ার কারণ হল যে ডেটা এনক্রিপশনের সাথে, সংস্থাগুলি তাদের লক করা ডেটা পুনরুদ্ধার করার সুযোগ পেয়েছিল যদি তাদের যথেষ্ট শক্তিশালী ডেটা ব্যাকআপ এবং পুনরুদ্ধার প্রক্রিয়া থাকে। ডেটা চুরির সাথে, সংস্থাগুলির সেই সুযোগ নেই এবং এর পরিবর্তে হয় অর্থ প্রদান করতে হবে বা হুমকি অভিনেতাদের প্রকাশ্যে তাদের ডেটা ফাঁস করার ঝুঁকি নিতে হবে - বা আরও খারাপ, অন্যদের কাছে এটি বিক্রি করতে হবে।

কিমি বলেছেন, চাঁদাবাজির কৌশলের বৈচিত্র্য উল্লেখযোগ্য। "ডেটা উত্তোলন অতিরিক্ত লিভারেজ হিসাবে শুরু হয়েছিল যা কিছু উপায়ে ফাইলগুলির এনক্রিপশনের জন্য গৌণ ছিল," কিমি নোট করে। "আজকাল আমরা এটিকে চাঁদাবাজির জন্য একটি প্রাথমিক লিভারেজ হিসাবে ব্যবহার করতে দেখি, যার অর্থ ফাইল ব্যাকআপ, উদাহরণস্বরূপ, যথেষ্ট নাও হতে পারে।"

আকামাই-এর ডেটাসেটে আক্রান্তদের বেশিরভাগ - তাদের মধ্যে প্রায় 65%, প্রকৃতপক্ষে - $50 মিলিয়ন পর্যন্ত রিপোর্ট করা আয়ের ব্যবসার থেকে মাঝারি আকারের ছিল। বৃহত্তর সংস্থাগুলি, প্রায়শই সবচেয়ে বড় র্যানসমওয়্যার লক্ষ্য হিসাবে বিবেচিত হয়, প্রকৃতপক্ষে শুধুমাত্র 12% শিকার। উত্পাদনকারী সংস্থাগুলি আক্রমণের অসমান শতাংশের অভিজ্ঞতা পেয়েছে, তারপরে স্বাস্থ্যসেবা সংস্থা এবং আর্থিক পরিষেবা সংস্থাগুলি রয়েছে৷ উল্লেখযোগ্যভাবে, আকামাই দেখেছেন যে যে সংস্থাগুলি একটি র্যানসমওয়্যার আক্রমণের অভিজ্ঞতা অর্জন করে তাদের প্রথম আক্রমণের তিন মাসের মধ্যে দ্বিতীয় আক্রমণের সম্মুখীন হওয়ার সম্ভাবনা খুব বেশি।

এটি জোর দেওয়া গুরুত্বপূর্ণ যে ফিশিং এর বিরুদ্ধে রক্ষা করার জন্য এখনও খুব গুরুত্বপূর্ণ, কিমহি বলেছেন। একই সময়ে, সংস্থাগুলিকে নতুন প্রকাশিত দুর্বলতাগুলির প্যাচিংকে অগ্রাধিকার দিতে হবে। তিনি যোগ করেন, “[টি] আমরা যে সুপারিশগুলি করে আসছি তা এখনও প্রযোজ্য, যেমন প্রতিপক্ষকে বোঝা, হুমকির সারফেস, কৌশলগুলি ব্যবহার করা, পছন্দ করা এবং বিকাশ করা, এবং বিশেষ করে কোন পণ্য, প্রক্রিয়া এবং লোকেদের বিকাশ করতে হবে একটি আধুনিক র্যানসমওয়্যার আক্রমণ বন্ধ করুন।"

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া