وائلڈ پلاٹو بلاکچین ڈیٹا انٹیلی جنس میں نئے رینسم ویئر ویریئنٹس کے دھبے ابھرتے ہیں۔ عمودی تلاش۔ عی

نئے رینسم ویئر ویریئنٹس کے دھبے جنگلی میں پھیلتے ہیں۔

انٹرپرائز سیکورٹی ٹیمیں ransomware کے خطرات کی مسلسل بڑھتی ہوئی فہرست میں تین مزید ransomware کی مختلف قسمیں شامل کر سکتی ہیں جن کے لیے انہیں نگرانی کرنے کی ضرورت ہے۔

تین قسمیں - ووہک، اسکررو، اور AESRT - جیسے کہ زیادہ تر رینسم ویئر ٹولز، ونڈوز سسٹمز کو نشانہ بناتے ہیں اور متعدد ممالک میں صارفین سے تعلق رکھنے والے سسٹمز پر نسبتاً تیزی سے پھیلتے دکھائی دیتے ہیں۔ فورٹینیٹ کی فورٹی گارڈ لیبز کے سیکیورٹی محققین جو اس ہفتے خطرات کا سراغ لگا رہے ہیں نے رینسم ویئر کے نمونوں کو کمپنی کے رینسم ویئر ڈیٹا بیس میں کرشن حاصل کرنے کے طور پر بیان کیا۔

فورٹینیٹ کا تجزیہ تینوں خطرات میں سے ان کو اس طرح کے معیاری رینسم ویئر ٹولز ظاہر کیا گیا ہے جو اس کے باوجود سمجھوتہ کرنے والے سسٹمز پر ڈیٹا کو خفیہ کرنے میں بہت موثر رہے ہیں۔ فورٹینیٹ کے الرٹ میں اس بات کی نشاندہی نہیں کی گئی کہ رینسم ویئر کے نئے نمونوں کے آپریٹرز اپنے مالویئر کو کس طرح تقسیم کر رہے ہیں، لیکن اس نے نوٹ کیا کہ فشنگ ای میل عام طور پر رینسم ویئر کے انفیکشن کا سب سے عام ویکٹر رہا ہے۔

متغیرات کی بڑھتی ہوئی تعداد

"اگر 2022 میں رینسم ویئر کی ترقی اس بات کی نشاندہی کرتی ہے کہ مستقبل کیا ہے، تو ہر جگہ سیکیورٹی ٹیموں کو یہ امید رکھنی چاہیے کہ یہ حملہ آور ویکٹر 2023 میں اور زیادہ مقبول ہوتا جائے گا،" فورٹینیٹ کی فورٹی گارڈ لیبز میں سینئر سیکیورٹی انجینئر فریڈ گوٹیریز کہتے ہیں۔

وہ کہتے ہیں کہ 2022 کی پہلی ششماہی میں، فورٹی گارڈ لیبز نے جن نئے رینسم ویئر کی مختلف اقسام کی نشاندہی کی ہے ان میں پچھلے چھ ماہ کی مدت کے مقابلے میں تقریباً 100 فیصد اضافہ ہوا ہے۔ FortiGuard Labs ٹیم نے 10,666 کے پہلے نصف میں 2022 نئے ransomware کے مختلف قسموں کو دستاویز کیا جب کہ 5,400 کے دوسرے نصف حصے میں صرف 2021 تھے۔

"رینسم ویئر کی نئی اقسام میں یہ اضافہ بنیادی طور پر زیادہ حملہ آوروں کی بدولت ہے جو ڈارک ویب پر ransomware-as-a-service (RaaS) کا فائدہ اٹھا رہے ہیں،" وہ کہتے ہیں۔

وہ مزید کہتے ہیں: "اس کے علاوہ، شاید سب سے زیادہ پریشان کن پہلو یہ ہے کہ ہم بڑے پیمانے پر اور عملی طور پر تمام شعبوں کی اقسام میں زیادہ تباہ کن رینسم ویئر حملوں میں اضافہ دیکھ رہے ہیں، جس کی ہم 2023 تک جاری رہنے کی توقع رکھتے ہیں۔"

معیاری لیکن موثر رینسم ویئر تناؤ

Vohuk ransomware کی مختلف شکل جس کا Fortinet کے محققین نے تجزیہ کیا ہے، اس کی تیسری تکرار میں ظاہر ہوا، جس سے ظاہر ہوتا ہے کہ اس کے مصنفین اسے فعال طور پر تیار کر رہے ہیں۔ 

فورٹینیٹ نے کہا کہ میلویئر ایک تاوان کا نوٹ، "README.txt"، سمجھوتہ کرنے والے سسٹمز پر چھوڑتا ہے جو متاثرین سے ایک منفرد ID کے ساتھ ای میل کے ذریعے حملہ آور سے رابطہ کرنے کو کہتا ہے۔ نوٹ متاثرہ کو بتاتا ہے کہ حملہ آور سیاسی طور پر محرک نہیں ہے بلکہ وہ صرف مالی فائدے میں دلچسپی رکھتا ہے - ممکنہ طور پر متاثرین کو یقین دلانے کے لیے کہ اگر انہوں نے تاوان کی رقم ادا کی تو انہیں ان کا ڈیٹا واپس مل جائے گا۔

دریں اثنا، "ScareCrow ایک اور عام ransomware ہے جو متاثرین کی مشینوں پر فائلوں کو خفیہ کرتا ہے،" Fortinet نے کہا۔ "اس کے تاوان کا نوٹ، جس کا عنوان بھی 'readme.txt' ہے، تین ٹیلیگرام چینلز پر مشتمل ہے جنہیں متاثرین حملہ آور سے بات کرنے کے لیے استعمال کر سکتے ہیں۔" 

فورٹینیٹ نے کہا کہ اگرچہ تاوان کے نوٹ میں کوئی خاص مالی مطالبات شامل نہیں ہیں، لیکن یہ سمجھنا محفوظ ہے کہ متاثرین کو ان فائلوں کی بازیافت کے لیے تاوان ادا کرنا پڑے گا جو انکرپٹ کی گئی تھیں۔

سیکورٹی وینڈر کی تحقیق نے ScareCrow اور بدنام زمانہ کے درمیان کچھ اوورلیپ بھی دکھایا Conti ransomware variant، اب تک کے سب سے زیادہ قابل رینسم ویئر ٹولز میں سے ایک۔ دونوں، مثال کے طور پر، فائلوں کو انکرپٹ کرنے کے لیے ایک ہی الگورتھم کا استعمال کرتے ہیں، اور بالکل Conti کی طرح، ScareCrow WMI کمانڈ لائن یوٹیلیٹی (wmic) کا استعمال کرتے ہوئے شیڈو کاپیوں کو حذف کر دیتا ہے تاکہ متاثرہ سسٹمز پر ڈیٹا کو ناقابلِ بازیافت بنایا جا سکے۔ 

VirusTotal کو جمع کرائے جانے سے پتہ چلتا ہے کہ ScareCrow نے ریاستہائے متحدہ، جرمنی، اٹلی، ہندوستان، فلپائن اور روس میں سسٹمز کو متاثر کیا ہے۔

اور آخر کار، AESRT، تیسرا نیا ransomware خاندان جسے Fortinet نے حال ہی میں جنگلی میں دیکھا، اس کی فعالیت دیگر دو خطرات کی طرح ہے۔ بنیادی فرق یہ ہے کہ تاوان کا نوٹ چھوڑنے کے بجائے، مالویئر حملہ آور کے ای میل ایڈریس کے ساتھ ایک پاپ اپ ونڈو فراہم کرتا ہے، اور ایک فیلڈ جو کہ ایک بار جب شکار کی جانب سے تاوان کی رقم ادا کر دی جاتی ہے، خفیہ فائلوں کو ڈکرپٹ کرنے کے لیے ایک کلید دکھاتا ہے۔

کیا کریپٹو کولپس رینسم ویئر کے خطرے کو کم کردے گا؟

تازہ قسمیں رینسم ویئر کے خطرات کی طویل — اور مسلسل بڑھتی ہوئی — فہرست میں اضافہ کرتی ہیں جن سے تنظیموں کو اب روزانہ کی بنیاد پر نمٹنا پڑتا ہے، کیونکہ رینسم ویئر آپریٹرز انٹرپرائز تنظیموں کو مسلسل دور کرتے رہتے ہیں۔ 

رینسم ویئر حملوں سے متعلق ڈیٹا جس کا اس سال کے شروع میں LookingGlass نے تجزیہ کیا تھا ظاہر ہوا کہ کچھ تھے 1,133 نے رینسم ویئر حملوں کی تصدیق کی۔ صرف 2022 کی پہلی ششماہی میں - جس میں سے نصف سے زیادہ (52%) امریکی کمپنیاں متاثر ہوئے۔ LookingGlass نے پایا کہ سب سے زیادہ فعال ransomware گروپ تھا جو LockBit ویرینٹ کے پیچھے تھا، اس کے بعد کونٹی، بلیک باسٹا، اور Alphy ransomware کے پیچھے گروپس تھے۔

تاہم، سرگرمی کی شرح مستحکم نہیں ہے۔ کچھ سیکورٹی وینڈرز نے سال کے کچھ حصوں کے دوران رینسم ویئر کی سرگرمی میں معمولی کمی دیکھنے کی اطلاع دی۔

ایک وسط سال کی رپورٹ میں، SecureWorks نے، مثال کے طور پر کہا کہ مئی اور جون میں اس کی واقعاتی ردعمل کی مصروفیات نے تجویز کیا کہ رینسم ویئر کے کامیاب حملے جس شرح پر ہو رہے تھے، اس کی رفتار قدرے کم ہو گئی ہے۔

SecureWorks نے اس رجحان کی نشاندہی کی کہ کم از کم جزوی طور پر، اس سال Conti RaaS آپریشن میں رکاوٹ اور دیگر عوامل جیسے کہ یوکرین میں جنگ کے تباہ کن اثرات رینسم ویئر گینگز پر۔

ایک اور رپورٹ، شناختی چوری ریسورس سینٹر (ITRC) سے، نے رینسم ویئر حملوں میں 20 فیصد کمی کی اطلاع دی۔ جس کے نتیجے میں سال کی پہلی سہ ماہی کے مقابلے 2022 کی دوسری سہ ماہی کے دوران خلاف ورزی ہوئی۔ ITRC، SecureWorks کی طرح، کمی کو یوکرین میں جنگ کے ساتھ اور نمایاں طور پر، کرپٹو کرنسیوں کے خاتمے کے ساتھ جو رینسم ویئر آپریٹرز ادائیگیوں کے حق میں ہے۔

LookingGlass کے سی ای او Bryan Ware کا کہنا ہے کہ ان کا خیال ہے کہ 2023 میں crypto-colapse ransomware آپریٹرز کی راہ میں رکاوٹ بن سکتا ہے۔ 

"حالیہ FTX اسکینڈل میں cryptocurrencies کی ٹینکنگ ہے، اور یہ ransomware کی منیٹائزیشن کو متاثر کرتا ہے اور بنیادی طور پر اسے غیر متوقع بنا دیتا ہے،" وہ کہتے ہیں۔ "یہ رینسم ویئر آپریٹرز کے لئے اچھا نہیں ہے کیونکہ انہیں طویل مدتی میں منیٹائزیشن کی دوسری شکلوں پر غور کرنا پڑے گا۔"

ویئر کا کہنا ہے کہ cryptocurrencies کے ارد گرد رجحانات کچھ ransomware گروپس اپنی اپنی cryptocurrencies کو استعمال کرنے پر غور کر رہے ہیں: "ہمیں یقین نہیں ہے کہ یہ عمل میں آئے گا، لیکن مجموعی طور پر، ransomware گروپس اس بات سے پریشان ہیں کہ وہ کیسے رقم کمائیں گے اور آگے بڑھ کر گمنامی کی کسی سطح کو برقرار رکھیں گے۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا