एंड्रॉयड

Wannacry रैंसमवेयर हमला: 3 महत्वपूर्ण बातें जानना

Csc make pan card vle information

Csc make pan card vle information

विषयसूची:

Anonim

WansCry के नाम से जाने वाले रैंसमवेयर के हमलों की रिपोर्ट दुनिया भर में शुक्रवार को साइबर सुरक्षा विशेषज्ञों द्वारा की गई और इस सप्ताह में हमलों की दूसरी लहर के रूप में वेब से जुड़े उपकरणों में सुरक्षा उपायों को बढ़ाने के लिए कई चेतावनी जारी की गई हैं।

रैंसमवेयर के हमले - एक दशक पुरानी हैकर की चाल - रूस, यूक्रेन, स्पेन, ब्रिटेन और भारत को प्रमुखता से प्रभावित कर चुके हैं।

उत्तरी अमेरिका, लैटिन अमेरिका, यूरोप और एशिया के अन्य लोगों के अलावा अमेरिका, ब्राजील, चीन सहित अन्य देश रैंसमवेयर हमले की चपेट में आ गए हैं।

रैंसमवेयर '.wcry' एक्सटेंशन का उपयोग करके एक डिवाइस पर फ़ाइलों को एन्क्रिप्ट करता है और एक SMBv2 (सर्वर संदेश ब्लॉक संस्करण 2) रिमोट कोड निष्पादन के माध्यम से शुरू किया जाता है।

Also Read: Ransomware क्या है और इससे बचाव कैसे करें? और क्या स्मार्टफोन WannaCry Ransomware Attack के लिए कमजोर हैं?

कैसपर्सकी लैब की ग्लोबल रिसर्च एंड एनालिसिस टीम ने बताया कि 'एसएमबी सेवाओं को उजागर करने वाले अप्रभावित विंडोज कंप्यूटर पर दूर से हमला किया जा सकता है' और 'यह भेद्यता सबसे महत्वपूर्ण कारक है जो फैलने का कारण बनी।'

14 अप्रैल को इंटरनेट पर उपलब्ध इस हमले को अंजाम देने के लिए हैकिंग ग्रुप शैडो ब्रोकर्स को दुर्भावनापूर्ण सॉफ़्टवेयर बनाने के लिए ज़िम्मेदार बताया गया है।

हमला कितना व्यापक है?

इस हमले का पूर्ण प्रभाव अभी भी अज्ञात है क्योंकि साइबर सुरक्षा विशेषज्ञ अधिक सिस्टम को हिट करने के लिए हमले की अतिरिक्त तरंगों की उम्मीद कर रहे हैं।

न्यूयॉर्क टाइम्स की एक रिपोर्ट के अनुसार, इस हमले ने 150 से अधिक देशों में 200, 000 से अधिक कंप्यूटरों पर नियंत्रण कर लिया है।

रूसी मंत्रालयों, FedEx, डॉयचे बान (जर्मनी), Telefonica (स्पेन), Renault (फ़्रेंच), Qihoo (चीन) और UK की राष्ट्रीय स्वास्थ्य सेवा सहित कंपनियां और सरकारी एजेंसियां ​​प्रभावित हुई हैं।

स्पैनिश कंप्यूटर इमरजेंसी रिस्पांस टीम (CCN-CERT) ने भी देश में हाई अलर्ट की मांग की है क्योंकि यह कहता है कि संगठन रैंसमवेयर से प्रभावित हुए होंगे।

“दुर्भावनापूर्ण WannaCrypt सॉफ्टवेयर जल्दी से विश्व स्तर पर फैल गया और संयुक्त राज्य अमेरिका में NSA से चोरी किए गए कारनामों से तैयार है। Microsoft ने इस भेद्यता को पैच करने के लिए एक सुरक्षा अद्यतन जारी किया था, लेकिन कई कंप्यूटर वैश्विक रूप से अप्रभावित रहे, ”Microsoft ने कहा।

निम्नलिखित सॉफ्टवेयर अब तक प्रभावित हुए हैं:

  • 32-बिट सिस्टम के लिए विंडोज सर्वर 2008
  • 32-बिट सिस्टम सर्विस पैक 2 के लिए विंडोज सर्वर 2008
  • इटेनियम-आधारित सिस्टम के लिए विंडोज सर्वर 2008
  • इटेनियम-आधारित सिस्टम सर्विस पैक 2 के लिए विंडोज सर्वर 2008
  • X64- आधारित सिस्टम के लिए विंडोज सर्वर 2008
  • X64- आधारित सिस्टम सर्विस पैक 2 के लिए विंडोज सर्वर 2008
  • विंडोज विस्टा
  • विंडोज विस्टा सर्विस पैक 1
  • Windows Vista सर्विस पैक 2
  • Windows Vista x64 संस्करण
  • Windows Vista x64 संस्करण सर्विस पैक 1
  • Windows Vista x64 संस्करण सर्विस पैक 2
  • विंडोज 7
  • विंडोज 8.1
  • विंडोज आरटी 8.1
  • विंडोज सर्वर 2012 और आर 2
  • विंडोज 10
  • विंडोज सर्वर 2016

यह सिस्टम को कैसे प्रभावित करता है?

मैलवेयर कार्यालय एक्सटेंशन, आर्हाइव, मीडिया फ़ाइलें, ईमेल डेटाबेस और ईमेल, डेवलपर स्रोत कोड और प्रोजेक्ट फ़ाइलें, ग्राफिक और छवि फ़ाइलों वाली फ़ाइलों को एन्क्रिप्ट करता है।

मैलवेयर के साथ एक डिक्रिप्टर टूल भी स्थापित किया गया है जो बिटकॉइन में मांगे गए 300 डॉलर की फिरौती के साथ-साथ भुगतान किए जाने के बाद फाइलों को डिक्रिप्ट करने में सहायता करता है।

डिक्रिप्टर टूल दो काउंटडाउन टाइमर चलाता है - एक 3-दिवसीय टाइमर, जिसके बाद यह संकेत दिया जाता है कि फिरौती बढ़ेगी और एक 7-दिवसीय टाइमर जो फ़ाइलों को हमेशा के लिए खो जाने से पहले छोड़ दिए गए समय की मात्रा को इंगित करता है।

सॉफ्टवेयर टूल में अपने पाठ को कई भाषाओं में अनुवाद करने की क्षमता है, यह स्पष्ट है कि हमले का लक्ष्य विश्व स्तर पर है।

यह सुनिश्चित करने के लिए कि उपयोगकर्ता द्वारा डिक्रिप्टर टूल पाया जाता है, मैलवेयर प्रभावित पीसी के वॉलपेपर को भी बदलता है।

कैसे रहें सुरक्षित?

  • सुनिश्चित करें कि आपके एंटीवायरस सॉफ़्टवेयर का डेटाबेस अपडेट हो गया है और यह वास्तविक समय में आपके सिस्टम की सुरक्षा कर रहा है और स्कैन चला रहा है।
  • यदि मैलवेयर: Trojan.Win64.EquationDrug.gen का पता लगाया गया है, तो सुनिश्चित करें कि यह अलग हो गया है और हटा दिया गया है और सिस्टम को पुनरारंभ करता है।
  • यदि आप पहले से ही नहीं है, तो Microsoft के आधिकारिक पैच - MS17-010 - को स्थापित करने की अनुशंसा की जाती है, जो हमले में SMB भेद्यता का शोषण करता है।
  • आप Microsoft द्वारा इस गाइड का उपयोग करके अपने कंप्यूटर पर SMB को अक्षम भी कर सकते हैं।
  • संगठन संचार बंदरगाहों को 137 और 138 यूडीपी और बंदरगाहों को 139 और 445 टीसीपी को अलग कर सकते हैं।

अमेरिका स्थित सिस्टम गलती से सुरक्षित हो गए थे

एक 22 वर्षीय ब्रिटिश सुरक्षा शोधकर्ता ने संयुक्त राज्य अमेरिका में मैलवेयर फैलाने वाले मालवेयर को गलती से बंद कर दिया जब उसने मैलवेयर के किल स्विच डोमेन को खरीदा जो अभी तक पंजीकृत नहीं था।

साइट के लाइव होते ही हमला बंद कर दिया गया। आप उनकी पूरी रिपोर्ट यहां पढ़ सकते हैं कि कैसे उन्होंने मैलवेयर के लिए किल स्विच का अनावरण किया और अंततः इसे बंद कर दिया।

Also Read: यह क्रिटिकल एंड्रॉइड सिक्योरिटी फ्लैव बने हुए हैं जो Google द्वारा अनइंस्टॉल किए गए हैं।

“पहले से ही रैंसमवेयर का एक और संस्करण है, जिसमें किल स्विच नहीं है, जिससे इसे शामिल करना मुश्किल है। यह पहले से ही यूरोप में देशों को संक्रमित करना शुरू कर चुका है, ”शारदा टिकू, तकनीकी प्रमुख, ट्रेंड माइक्रो इंडिया ने कहा।

यह अभी भी स्पष्ट नहीं है कि हमले के लिए कौन जिम्मेदार है और अटकलों ने शैडो ब्रोकर्स की ओर इशारा किया है - जो मैलवेयर ऑनलाइन या कई हैकिंग संगठनों को जारी करने के लिए भी जिम्मेदार हैं।

नीचे Wannacry / Wannacrypt Ransomware के लिए GT हिंदी का वीडियो देखें।