एंड्रॉयड

पेट्या रांसोमवेयर / वाइपर का मॉडस ऑपरंदी एक नई बोतल में पुरानी शराब है

पेट्या Ransomware हमला लाइव डेमो | WannaCry बनाम पेट्या v2.0 | कैसे हिन्दी में करने के लिए सुरक्षित रहने में

पेट्या Ransomware हमला लाइव डेमो | WannaCry बनाम पेट्या v2.0 | कैसे हिन्दी में करने के लिए सुरक्षित रहने में

विषयसूची:

Anonim

पेटिया रांसोमवेयर / वाइपर यूरोप में कहर पैदा कर रहा है, और संक्रमण की एक झलक पहली बार यूक्रेन में देखी गई थी जब अधिक से अधिक 12,500 मशीनों से समझौता किया गया था। सबसे बुरा हिस्सा यह था कि संक्रमण बेल्जियम, ब्राजील, भारत और संयुक्त राज्य अमेरिका में भी फैल गया था। पेट्या में कीड़े की क्षमता है जो इसे बाद में नेटवर्क में फैलाने की अनुमति देगी। माइक्रोसॉफ्ट ने पेटिया से निपटने के तरीके पर एक दिशानिर्देश जारी किया है, पेट्या रांसोमवेयर / वाइपर

प्रारंभिक संक्रमण के प्रसार के बाद, माइक्रोसॉफ्ट के पास अब सबूत हैं कि ransomware के सक्रिय संक्रमणों में से कुछ को वैध से पहले देखा गया था मेडोक अद्यतन प्रक्रिया। इसने सॉफ्टवेयर आपूर्ति श्रृंखला के हमलों का एक स्पष्ट मामला बना दिया जो हमलावरों के साथ काफी आम हो गया है क्योंकि इसे बहुत उच्च स्तर की रक्षा की आवश्यकता है।

ऊपर दी गई तस्वीर से पता चलता है कि एमईडीओसी से Evit.exe प्रक्रिया ने निम्न आदेश निष्पादित किया लाइन, समझौता के संकेतकों की सार्वजनिक सूची में यूक्रेन साइबर पुलिस द्वारा दिलचस्प रूप से इसी तरह के वेक्टर का भी उल्लेख किया गया था। ऐसा कहा जा रहा है कि पेट्या

क्रेडेंशियल्स चोरी करने और सक्रिय सत्रों का उपयोग करने में सक्षम है

  • फाइल-शेयरिंग सेवाओं का उपयोग करके मशीनों में दुर्भावनापूर्ण फ़ाइलों को स्थानांतरित करना
  • बिना छेड़छाड़ मशीनों के मामले में एसएमबी भेद्यता का दुरुपयोग करना।
  • क्रेडेंशियल चोरी और प्रतिरूपण का उपयोग करते हुए पार्श्व आंदोलन तंत्र होता है

यह सब पेटी के साथ एक क्रेडेंशियल डंपिंग टूल छोड़ने से शुरू होता है, और यह 32-बिट और 64-बिट दोनों प्रकारों में आता है। चूंकि उपयोगकर्ता आमतौर पर कई स्थानीय खातों के साथ लॉग इन करते हैं, इसलिए हमेशा एक मौका होता है कि सक्रिय मशीनों में से एक कई मशीनों में खुल जाएगा। चोरी किए गए प्रमाण-पत्र पेट्या को बुनियादी स्तर तक पहुंच हासिल करने में मदद करेंगे।

पेटिया टीसीपी / 13 9 और टीसीपी / 445 पर वैध कनेक्शन के लिए पेटिया स्थानीय नेटवर्क स्कैन करता है। फिर अगले चरण में, यह सबनेट को कॉल करता है और प्रत्येक सबनेट उपयोगकर्ताओं के लिए टीसीपी / 13 9 और टीसीपी / 445। प्रतिक्रिया प्राप्त करने के बाद, मैलवेयर तब फ़ाइल ट्रांसफर सुविधा का उपयोग करके रिमोट मशीन पर बाइनरी की प्रतिलिपि बनायेगा और पहले से चोरी किए गए क्रेडेंशियल्स को कॉपी करेगा।

Psexex.exe को एम्बेडेड संसाधन से Ransomware द्वारा गिरा दिया गया है । अगले चरण में, यह स्थानीय नेटवर्क को व्यवस्थापक $ शेयरों के लिए स्कैन करता है और फिर नेटवर्क पर खुद को दोहराता है। क्रेडेंशियल डंपिंग के अलावा मैलवेयर भी क्रेडेंशियल स्टोर से अन्य सभी उपयोगकर्ता क्रेडेंशियल्स प्राप्त करने के लिए CredEnumerateW फ़ंक्शन का उपयोग करके अपने प्रमाण-पत्रों को चुरा लेने का प्रयास करता है।

एन्क्रिप्शन

मैलवेयर सिस्टम के आधार पर सिस्टम को एन्क्रिप्ट करने का निर्णय लेता है मैलवेयर प्रक्रिया विशेषाधिकार स्तर, और यह एक एक्सओआर-आधारित हैशिंग एल्गोरिदम को नियोजित करके किया जाता है जो हैश मानों के खिलाफ जांच करता है और इसे व्यवहार बहिष्करण के रूप में उपयोग करता है।

अगले चरण में, Ransomware मास्टर बूट रिकॉर्ड को लिखता है और फिर सेट करता है सिस्टम को रीबूट करने के लिए। इसके अलावा, यह 10 मिनट के बाद मशीन को बंद करने के लिए निर्धारित कार्य कार्यक्षमता का भी उपयोग करता है। अब पेट्या एक नकली त्रुटि संदेश प्रदर्शित करता है जिसके बाद नीचे दिखाया गया एक वास्तविक रान्ससम संदेश होता है।

Ransomware तब सभी फ़ाइलों को सी: विंडोज को छोड़कर सभी ड्राइवों में अलग-अलग एक्सटेंशन के साथ एन्क्रिप्ट करने का प्रयास करेगा। माइक्रोसॉफ्ट का कहना है कि उत्पन्न एईएस कुंजी प्रति निश्चित ड्राइव है, और यह हमलावर की एम्बेडेड 2048-बिट आरएसए सार्वजनिक कुंजी का निर्यात और उपयोग करता है।