زوم زوم: 'ڈارک پاور' رینسم ویئر نے ایک ماہ سے بھی کم عرصے میں 10 اہداف کو بڑھاوا دیا

زوم زوم: 'ڈارک پاور' رینسم ویئر نے ایک ماہ سے بھی کم وقت میں 10 اہداف کو اکٹھا کیا۔

زوم زوم: 'ڈارک پاور' رینسم ویئر نے ایک ماہ سے بھی کم وقت میں 10 اہداف حاصل کیے ہیں PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

ایک نوزائیدہ رینسم ویئر گینگ جوش و خروش کے ساتھ منظرعام پر آگیا ہے، جس نے ایک ماہ سے بھی کم عرصے میں کم از کم 10 تنظیموں کو توڑا۔

وہ گروپ، جسے Trellix محققین نے "ڈارک پاور" کا نام دیا ہے، زیادہ تر طریقوں سے کسی دوسرے ransomware گروپ کی طرح ہے۔ لیکن یہ سراسر رفتار اور تدبیر کی کمی کی وجہ سے خود کو پیک سے الگ کرتا ہے - اور اس کے نم پروگرامنگ زبان کے استعمال۔

جمعرات کے مصنفین میں سے ایک، Duy Phuc Pham نوٹ کرتے ہیں، "ہم نے پہلی بار فروری کے آخر میں جنگل میں ان کا مشاہدہ کیا" ڈارک پاور کی پروفائلنگ بلاگ پوسٹ. "لہذا ابھی آدھا مہینہ ہوا ہے، اور پہلے ہی 10 متاثرین متاثر ہو چکے ہیں۔"

ٹریلکس کے محققین نے کہا کہ عجیب بات یہ ہے کہ ایسا لگتا ہے کہ کوئی شاعری یا وجہ نہیں ہے کہ ڈارک پاور کس کو نشانہ بناتی ہے۔ اس گروپ نے الجزائر، جمہوریہ چیک، مصر، فرانس، اسرائیل، پیرو، ترکی اور امریکہ میں زرعی، تعلیم، صحت کی دیکھ بھال، آئی ٹی، اور مینوفیکچرنگ کے شعبوں میں اپنی تعداد میں اضافہ کیا ہے۔

نِم کو بطور فائدہ استعمال کرنا

ایک اور اہم طریقہ جس سے ڈارک پاور خود کو ممتاز کرتی ہے وہ ہے اس کی پروگرامنگ زبان کا انتخاب۔

"ہم دیکھتے ہیں کہ ایک رجحان ہے جہاں سائبر کرائمین دیگر پروگرامنگ زبانوں تک پھیل رہے ہیں،" فام کہتے ہیں۔ رجحان ہے خطرناک اداکاروں میں تیزی سے پھیل رہا ہے۔. "لہذا اگرچہ وہ ایک ہی قسم کے حربے استعمال کر رہے ہیں، میلویئر پتہ لگانے سے بچ جائے گا۔"

ڈارک پاور نم، ایک اعلیٰ سطحی زبان کا استعمال کرتی ہے۔ اس کے تخلیق کار بیان کرتے ہیں۔ جیسا کہ موثر، اظہار خیال، اور خوبصورت۔ مصنفین نے اپنے بلاگ پوسٹ میں نوٹ کیا کہ نِم "اصل میں ایک غیر واضح زبان تھی، لیکن "اب میلویئر تخلیق کے حوالے سے زیادہ مقبول ہے۔ مالویئر بنانے والے اسے استعمال کرتے ہیں کیونکہ یہ استعمال کرنا آسان ہے اور اس میں کراس پلیٹ فارم کی صلاحیتیں ہیں۔

یہ اچھے لڑکوں کے لیے برقرار رہنا بھی مشکل بنا دیتا ہے۔ Trellix کے مطابق، "دفاعی طرف سے علم کی مسلسل دیکھ بھال کی لاگت حملہ آور کی نئی زبان سیکھنے کے لیے درکار مہارت سے زیادہ ہے۔"

ہم ڈارک پاور کے بارے میں اور کیا جانتے ہیں۔

حملے خود ایک اچھی طرح سے پہنا کی پیروی کرتے ہیں ransomware پلے بک: سماجی انجینئرنگ کے متاثرین ای میل کے ذریعے، فائلوں کو ڈاؤن لوڈ اور انکرپٹ کرنے، تاوان کا مطالبہ کرنے، اور متاثرین سے متعدد بار بھتہ وصول کرتے ہیں، چاہے وہ ادائیگی کیوں نہ کریں۔

گینگ بھی شامل ہے۔ کلاسک ڈبل بھتہ خوری. اس سے پہلے کہ متاثرین کو معلوم ہو کہ ان کی خلاف ورزی کی گئی ہے، ڈارک پاور "شاید ان کا حساس ڈیٹا پہلے ہی اکٹھا کر چکا ہو،" فام بتاتے ہیں۔ "اور پھر وہ اسے دوسری تاوان کے لیے استعمال کرتے ہیں۔ اس بار وہ کہتے ہیں کہ اگر آپ ادائیگی نہیں کرنے جا رہے ہیں، تو ہم معلومات کو عام کریں گے یا اسے ڈارک ویب پر فروخت کر دیں گے۔

ہمیشہ کی طرح، یہ کیچ 22 ہے، اگرچہ، کیونکہ "اس بات کی کوئی گارنٹی نہیں ہے کہ اگر آپ تاوان ادا کرتے ہیں، تو اس کے کوئی نتائج نہیں ہوں گے۔"

اس طرح، کاروباری اداروں کو اپنی حفاظت کے لیے پالیسیاں اور طریقہ کار رکھنے کی ضرورت ہے، بشمول نم بائنریز کا پتہ لگانے کی صلاحیت۔

"وہ مضبوط بیک اپ اور ریکوری سسٹم قائم کرنے کی کوشش کر سکتے ہیں،" فام کہتے ہیں۔ "یہ ہے، میرے خیال میں، سب سے اہم چیز۔ ہم یہ بھی تجویز کرتے ہیں کہ یہ سب کچھ ہونے سے پہلے تنظیموں کے پاس ایک بہت ہی درست، بہت طاقتور واقعہ ردعمل کا منصوبہ موجود ہے۔ اس کے ساتھ، وہ حملے کے اثرات کو کم کر سکتے ہیں اگر ایسا ہوتا ہے۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا