CloudSEK की एक रिपोर्ट के अनुसार, पहले हमला टाटा कंसल्टेंसी सर्विसेज लिमिटेड और भारतीय स्टेट बैंक के संयुक्त उद्यम C-A Technology Limited पर हमला था।
हाल ही में हुए रैनसमवेयर हमले में कुख्यात RansomEXX समूह को दोषी ठहराया गया है, जिसने 300 से अधिक छोटे भारतीय बैंकों को बर्बाद कर दिया और ऑनलाइन भुगतान और एटीएम का उपयोग बंद कर दिया।
CloudSEK हमले का मुख्य लक्ष्य ब्रोंटू टेक्नोलॉजी सॉल्यूशंस था, जो सी-एज का एक प्रमुख सहयोगी है। हमले के बाद ब्रोंटू ने सर्टिइन, भारत की कंप्यूटर आपातकालीन प्रतिक्रिया टीम, को रिपोर्ट दी। CloudSEK की खतरा अनुसंधान टीम ने पाया कि हमले की श्रृंखला एक गलत कॉन्फ़िगर किए गए जेनकिंस सर्वर से शुरू हुई थी, जिसका हमलावरों ने फायदा उठाया।
CloudSEK: RansomEXX रैंसमवेयर ने भारतीय बैंकों पर हमला किया
CloudSEK की खतरा अनुसंधान टीम ने कहा कि RansomEXX समूह के रैंसमवेयर हमले से भारत की बैंकिंग प्रणाली और भुगतान कंपनियां प्रभावित हुई हैं। RansomEXX समूह को इस हमले का आरोप लगाया गया है, जो मुख्य रूप से TCS और SBI के संयुक्त उद्यम C-EDGE के प्रमुख सहयोगी ब्रोंटू टेक्नोलॉजी सॉल्यूशंस को नुकसान पहुँचाया है। फर्म ने कहा कि हमले ने भारत की बैंकिंग व्यवस्था को बाधित कर दिया, जिससे बैंक और भुगतान प्रदाता प्रभावित हुए हैं।
CloudSEK हमले से देश भर में लगभग 300 छोटे ऋणदाताओं के ग्राहकों को एटीएम से नकदी निकालने या यूपीआई का उपयोग करने से रोक दिया गया है। ब्रोंटू टेक्नोलॉजी सॉल्यूशंस ने सर्टिइन (इंडियन कंप्यूटर इमरजेंसी रिस्पांस टीम) को भेजी गई एक रिपोर्ट में बताया गया है कि हमले की श्रृंखला एक गलत कॉन्फ़िगर किए गए जेनकिंस सर्वर से शुरू हुई। CloudSEK की खतरा अनुसंधान टीम ने समझौता किए गए जेनकींस सर्वर का पता लगाया और हमले की श्रृंखला का पता लगाया।
CloudSEK के अनुसार, हमले के पीछे कुख्यात RansomEXX v2.0 समूह है, जो बड़े पैमाने पर फिरौती की मांग करके बड़े संगठनों को निशाना बनाता है। हमले की श्रृंखला गलत तरीके से कॉन्फ़िगर किए गए जेनकींस सर्वर से शुरू हुई, जो अनधिकृत पहुंच का फायदा उठा रहा था।
Table of Contents
CloudSEK रिपोर्ट से महत्वपूर्ण रिपोर्ट
CloudSEK रिपोर्ट में कई महत्वपूर्ण निष्कर्ष निकाले गए। हमले का कारण RansomEXX v2.0 नामक रैंसमवेयर समूह है, जो बड़े संस्थानों को निशाना बनाने और उनसे पर्याप्त फिरौती की मांग करने के लिए बदनाम है। हमला गलत तरीके से कॉन्फ़िगर किए गए जेनकिंस सर्वर से शुरू हुआ, जो एक भेद्यता (CVE-2024-23897) का फायदा उठाता है, जो हमलावरों को पोर्ट 22 से सुरक्षित शेल एक्सेस देता है। यह घटना आपूर्ति श्रृंखला हमलों के बढ़ते खतरे को रेखांकित करती है और पूर्ण सुरक्षा उपायों की जरूरत को बताती है।
RansomEXX v2.0, RansomEXX रैंसमवेयर का अत्यधिक विकसित संस्करण है, जो अपनी उन्नत तकनीकों और उच्च फिरौती मांगों के लिए प्रसिद्ध है। RansomEXX, जो पहले Defray777 के नाम से जाना जाता था, 2020 में पुनः ब्रांड किया गया था और तब से बढ़ते रक्षात्मक उपायों का मुकाबला करने के लिए बना हुआ है। यह संस्करण नवीनतम एन्क्रिप्शन तकनीकों, चोरी की रणनीतिओं और पेलोड वितरण प्रणालियों को प्रदर्शित करता है।
RansomEXX v2.0 में कई अलग-अलग संक्रमण वैक्टर और रणनीतियाँ हैं जो प्रभावी हैं। प्रारंभिक एक्सेस वैक्टरों में फ़िशिंग ईमेल, रिमोट डेस्कटॉप प्रोटोकॉल (RDP) में कमजोरियों का फायदा उठाना, और वीपीएन और अन्य रिमोट एक्सेस सेवाओं में कमजोरियां शामिल हैं। प्रारंभिक पहुंच प्राप्त करने के बाद, समूह मिमिकात्ज़ और कोबाल्ट स्ट्राइक जैसे उपकरणों का उपयोग करता है ताकि नेटवर्क के भीतर आगे बढ़ सकें। वे समझौता किए गए वातावरण में उच्च विशेषाधिकार प्राप्त करने के लिए प्रसिद्ध कारनामे और क्रेडेंशियल चोरी का सहारा लेते हैं।
CloudSEK सुपरबग की शुरुआत
RansomEXX v2.0 में RSA-2048 और AES-256 जैसे मजबूत एन्क्रिप्शन एल्गोरिदम हैं, जिससे डिक्रिप्शन कुंजी के बिना फ़ाइल को पुनर्प्राप्त करना लगभग असंभव है। Ransomware महत्वपूर्ण फ़ाइलों और बैकअप को लक्षित करता है, जिससे उन्हें पहुंच नहीं मिलती है। एन्क्रिप्शन से पहले, समूह अक्सर दोहरी जबरन वसूली के लिए डेटा चोरी करता है। पीड़ितों को भुगतान के निर्देशों के साथ विस्तृत फिरौती नोट मिलते हैं, जो अक्सर बिटकॉइन या अन्य क्रिप्टोकरेंसी में लिखे जाते हैं। यह समूह बातचीत में शामिल होने और पीड़ित की प्रतिक्रिया और भुगतान करने की क्षमता के आधार पर फिरौती की मांग को कम करने के लिए जाना जाता है।
RansomEXX ने सरकारी एजेंसियों, स्वास्थ्य सेवा प्रदाताओं और बहुराष्ट्रीय निगमों सहित कई उच्च-स्तरीय संस्थाओं को लक्षित किया है। इन हमलों ने व्यापक परिचालन व्यवधान, डेटा उल्लंघन और वित्तीय क्षति पैदा की है। परिचालन को शीघ्र बहाल करने के लिए कई पीड़ितों ने फिरौती का भुगतान किया है।
RansomEXX v2.0 अभी भी विकसित किया जा रहा है, जो सुरक्षा उपायों को छोड़ देता है। CloudSEK के अनुसार, हाल की रिपोर्टें मैलवेयर पर हस्ताक्षर करने, विश्वास बढ़ाने और पहचान दर को कम करने के लिए चोरी हुए डिजिटल प्रमाणपत्रों का उपयोग बताती हैं। साथ ही, अन्य साइबर अपराधी समूहों के साथ सहयोग, बुनियादी ढांचा, उपकरण और तकनीक को साझा करने के सबूत हैं।
कितने साइबर हमले हर दिन होते हैं?
हाल ही में साइबर हमले अधिक आम हो गए हैं। मैरीलैंड विश्वविद्यालय के ए. जेम्स क्लार्क स्कूल ऑफ इंजीनियरिंग ने एक अध्ययन में पाया कि 2,200 से अधिक साइबर हमले हर दिन होते हैं। हर 39 सेकंड में एक व्यक्ति डेटा उल्लंघन, फ़िशिंग हमले या अन्य साइबर अपराध का शिकार होता है जब टूट जाता है।
- साल में कितने लोग हैक होते हैं? रैंसमवेयर हमलों, फ़िशिंग हमलों या डेटा सुरक्षा उल्लंघनों से हर साल 800 हजार से अधिक लोग प्रभावित होते हैं, जैसा कि उद्योग अध्ययनों के अनुसार साइबर सुरक्षा पेशेवरों का अनुमान है। कंपेरिटेक द्वारा किए गए एक अध्ययन के अनुसार, साइबर अपराध हर साल लगभग 88.5 मिलियन लोगों को मार डालता है।
- शिकारी हमले की सांख्यिकी फाइलिंग सबसे आम साइबर हमला है, जो सभी रिपोर्ट किए गए डेटा उल्लंघनों का लगभग एक-तिहाई और सभी साइबर-जासूसी हमलों का 78% है। 20 में से 17 फ़िशिंग योजनाएं उपयोगकर्ता नाम, पासवर्ड और ईमेल पते सहित लॉगिन डेटा को लक्षित करती हैं।
अधिक पहा :- Samsung Updates: सैमसंग ने लाखों गैलेक्सी फोन को अपडेटेड बैकअप देने से पहले उनकी नई सेटिंग को बदल दिया
1 thought on “CloudSEK: साइबर सुरक्षा विशेषज्ञ बताते हैं कि रैंसमवेयर हमले, जो 300 बैंकों को बर्बाद कर दिया, वास्तव में क्या हुआ।”