एंड्रॉयड

पेट्या रैंसमवेयर हमला: कैसे और कौन संक्रमित है; इसे कैसे रोका जाए

पेट्या Ransomware हमला लाइव डेमो | WannaCry बनाम पेट्या v2.0 | कैसे हिन्दी में करने के लिए सुरक्षित रहने में

पेट्या Ransomware हमला लाइव डेमो | WannaCry बनाम पेट्या v2.0 | कैसे हिन्दी में करने के लिए सुरक्षित रहने में

विषयसूची:

Anonim

एक नया रैंसमवेयर हमला जो मंगलवार को उभरे WannaCry हमलों में शोषण किए गए EternalBlue भेद्यता के संशोधित संस्करण का उपयोग करता है और पहले से ही स्पेन, फ्रांस, यूक्रेन, रूस और अन्य देशों में दुनिया भर में 2000 से अधिक पीसी मार चुका है।

हमले ने मुख्य रूप से इन देशों में व्यवसायों को लक्षित किया है जबकि अमेरिका के पिट्सबर्ग में एक अस्पताल भी प्रभावित हुआ है। हमले के पीड़ितों में सेंट्रल बैंक, रेलवे, उक्रतेलकॉम (यूक्रेन), रोसनेट (रूस), डब्ल्यूपीपी (यूके) और डीएलए पाइपर (यूएसए) शामिल हैं।

जबकि सबसे अधिक संक्रमण यूक्रेन में पाया गया है, रूस में दूसरा, पोलैंड, इटली और जर्मनी के बाद सबसे अधिक है। भुगतान स्वीकार करने वाले बिटकॉइन खाते को बंद होने से पहले 24 से अधिक लेनदेन पूरा कर चुके थे।

Also Read: पेटा रैंसमवेयर हैकर्स ने ईमेल अकाउंट्स को खो दिया; पीड़ित वामपंथी फंसे।

हालाँकि यह हमला भारत में व्यवसायों के लिए लक्षित नहीं है, लेकिन इसने शिपिंग दिग्गज एपी मोलर-मर्सक और जवाहरलाल नेहरू पोर्ट को निशाना बनाया, क्योंकि कंपनी पोर्ट पर गेटवे टर्मिनल का संचालन करती है।

पेटी रैंसमवेयर कैसे फैलता है?

रैंसमवेयर इस महीने के शुरू में बड़े पैमाने पर WannaCry रैंसमवेयर के हमलों में इस्तेमाल किए गए एक समान कारनामे का उपयोग करता है जो कि थोड़े से संशोधन के साथ विंडोज के पुराने संस्करणों पर चलने वाली मशीनों को लक्षित करता है।

Windows XP से विंडोज 2008 सिस्टम पर चलने वाले पीसी पर रिमोट कोड के निष्पादन के माध्यम से भेद्यता का फायदा उठाया जा सकता है।

रैंसमवेयर पीसी को संक्रमित करता है और सिस्टम टूल्स का उपयोग करके इसे रिबूट करता है। रिबूट करने पर, यह NTFS विभाजन में एमएफटी तालिका को एन्क्रिप्ट करता है और फिरौती नोट प्रदर्शित करने वाले एक अनुकूलित लोडर के साथ एमबीआर को अधिलेखित करता है।

कास्परस्की लैब्स के अनुसार, "फैलने के लिए साख पर कब्जा करने के लिए, रैंसमवेयर कस्टम टूल्स, एक ला मिमेज़्ज़ैट का उपयोग करता है। ये lsass.exe प्रक्रिया से क्रेडेंशियल निकालते हैं। निष्कर्षण के बाद, नेटवर्क के अंदर वितरण के लिए क्रेडेंशियल PsExec टूल्स या WMIC को पास किया जाता है। ”

एक पीसी संक्रमित होने के बाद क्या होता है?

पेटीए एक पीसी को संक्रमित करने के बाद, उपयोगकर्ता उस मशीन तक पहुंच खो देता है जो उस पर लाल पाठ के साथ एक काली स्क्रीन प्रदर्शित करता है जो निम्नानुसार है:

“यदि आप इस पाठ को देखते हैं, तो आपकी फ़ाइलें अब तक पहुँच योग्य नहीं हैं क्योंकि उन्हें एन्क्रिप्ट किया गया है। शायद आप अपनी फ़ाइलों को पुनर्प्राप्त करने के लिए रास्ता ढूंढने में व्यस्त हैं, लेकिन हमारा समय बर्बाद मत करो। हमारी डिक्रिप्शन सेवा के बिना कोई भी आपकी फ़ाइलों को रिकवर नहीं कर सकता

और बिटकॉइन में $ 300 के भुगतान और डिक्रिप्शन कुंजी दर्ज करने और फ़ाइलों को पुनर्प्राप्त करने के तरीके के बारे में निर्देश हैं।

कैसे रहें सुरक्षित?

वर्तमान में, पेटी रैंसमवेयर द्वारा बंधक रखी गई फ़ाइलों को डिक्रिप्ट करने का कोई ठोस तरीका नहीं है क्योंकि यह एक ठोस एन्क्रिप्शन कुंजी का उपयोग करता है।

लेकिन सिक्योरिटी वेबसाइट Bleeping Computer का मानना ​​है कि 'perfc' नाम की रीड-ओनली फाइल बनाकर उसे C ड्राइव में विंडोज फोल्डर में रखने से अटैक को रोकने में मदद मिल सकती है।

यह भी महत्वपूर्ण है कि लोग, जो अभी भी पुराने विंडोज ऑपरेटिंग सिस्टम के लिए Microsoft पैच को तुरंत डाउनलोड और इंस्टॉल नहीं करते हैं, जो कि EternBlue द्वारा शोषित भेद्यता को समाप्त करता है। यह पेटा जैसे समान मैलवेयर तनाव द्वारा एक हमले के खिलाफ उन्हें बचाने में मदद करेगा।

अगर मशीन रिबूट होती है और आपको यह संदेश दिखाई देता है, तो तुरंत बिजली बंद कर दें! यह एन्क्रिप्शन प्रक्रिया है। यदि आप पावर नहीं करते हैं, तो फाइलें ठीक हैं। pic.twitter.com/IqwzWdlrX6

- हैकर फैंटास्टिक (@hackerfantastic) 27 जून, 2017

जबकि प्रत्येक बीतते दिन के साथ रैंसमवेयर हमलों की संख्या और परिमाण बढ़ रहा है, यह सुझाव दिया गया है कि हमले के पहले कुछ घंटों के बाद नए संक्रमण का जोखिम काफी कम हो जाता है।

Also Read: रैनसमवेयर अटैक उदय: यहां है कैसे सुरक्षित रहें

और पेटीएम के मामले में, विश्लेषकों का अनुमान है कि कोड दिखाता है कि यह नेटवर्क से परे नहीं फैलेगा। अभी तक कोई भी यह पता लगाने में सक्षम नहीं है कि इस हमले के लिए कौन जिम्मेदार है।

सुरक्षा शोधकर्ताओं ने अभी भी पेट्या रैंसमवेयर से संक्रमित सिस्टम को डिक्रिप्ट करने का एक तरीका नहीं खोजा है और चूंकि हैकर्स से अब संपर्क नहीं किया जा सकता है, इसलिए प्रभावित सभी लोग समय के लिए बने रहेंगे।