साइबर सुरक्षा फर्म Halcyon के अनुसार, नया वेरिएंट नाम Qilin.B के तहत ट्रैक किया जा रहा है।
“विशेष रूप से, Qilin.B अब AES-256-CTR एन्क्रिप्शन का समर्थन करता है सिस्टम्स के लिए AESNI क्षमताओं के साथ, जबकि इस समर्थन की कमी वाले सिस्टम्स के लिए अब भी Chacha20 का समर्थन बनाए रखता है,” Halcyon संशोधन दल कहता है रिपोर्ट में जो The Hacker News के साथ साझा किया गया।
“इसके अतिरिक्त, RSA-4096 ओएपी पैडिंग का उपयोग एन्क्रिप्शन कुंजियों को सुरक्षित रखने के लिए किया जाता है, जिससे अटैकर की निजी कुंजी या पकड़े गए बीज मूल्यों के बिना फ़ाइल डिक्रिप्शन असंभव हो जाता है।”
Qilin, जिसे Agenda के रूप में भी जाना जाता है, को साइबर सुरक्षा समुदाय ने जुलाई/अगस्त 2022 में ध्यान में आने के साथ देखा था, पहले संस्करण गोलैंग में लिखा गया था और फिर Rust में स्विच किया गया।
ग्रुप-आईबी की मई 2023 की रिपोर्ट में बताया गया था कि इस रैंसमवेयर-एस-एस-एस (RaaS) योजना द्वारा इसके सहयोगी बाद में किसी Qilin भर्ती वाले से बातचीत करते हैं, तब तक $80 से $85 की राशि हर रैंसम भुगतान के बाद दी जाती है।
नवीन हमले से जुड़े इस रैंसमवेयर पराप्रवेश वाले संदर्भों में Google Chrome ब्राउज़र्स में संदेश छोड़ने वाली पहली एक छोटी संख्या के संक्रमित अंत सूचियों को चुरा लिया गया था, जो एक प्रकार की सामान्य डबल एक्सटोर्शन अटैक से इशारा कर रहा था।
Halcyon द्वारा विश्लेषित Qilin.B सैंपल्स दिखाते हैं कि यह पुराने संस्करणों पर वृद्धि योग्यताओं के साथ एकत्र किया गया है और सुधारित परिचालन तकनीकों के साथ।
इसमें AES-256-CTR या एन्क्रिप्शन के लिए Chacha20 का उपयोग, सुरक्षा उपकरणों से संबंधित सेवाओं को समाप्त करके विश्लेषण और पहचान से विरोध करने के उपाय के कदम उठाने जैसे कदम भी शामिल हैं, विंडोज इवेंट लॉग को निरंतर हटाना और खुद को हटाना।
इसमें वीम, SQL, और SAP जैसी बैकअप और वर्चुअलाइज़ेशन सेवाओं से जुड़े प्रक्रियाओं को खत्म करने की सुविधा भी है, और वॉल्यूम शैडो कॉपियों को हटाने के बिना पुनर्प्राप्ति के प्रयासों को परेशान करने की कोशिश करता है।
“Qilin.B के संयुक्त एन्क्रिप्शन मेकेनिज़्म, प्रभावी रक्षा टिकौताओं, और बैकअप सिस्टम की स्थिर प्रभाव के साथ मार्क किया है जैसा कि यह एक विशेष रूप से खतरनाक रैंसमवेयर वेरिएंट है,” Halcyon ने कहा।
रैंसमवेयर द्वारा प्रस्तुत खतरे की जारी और स्थायी प्रकृति ने साबित किया है कि रैंसमवेयर समूहों द्वारा प्रदर्शित जारी जीवाणु तकनीकों में जारी उन्नति के तरीकों के लिए।
इसका उदाहरण है कि एक नई Rust-आधारित टूलसेट की खोज की गई है जिसका उपयोग नवीन Embargo रैंसमवेयर को पहुंचाने के लिए किया गया है, लेकिन इससे पहले होस्ट पर स्थापित एंडपॉइंट डिटेक्शन और प्रतिक्रिया (EDR) समाधान को समाप्त कर दिया गया है उसके ब्योवीडी तकनीक का उपयोग करके।
इस एडीआर किलर, जिसे ESET द्वारा MS4Killer कहा जाता है क्योंकि इसकी ओपन-सोर्स s4killer उपकरण से इसकी समानताओं के कारण, और रैंसमवेयर MDeployer नामक दुर्जन कोडाक द्वारा निष्पादित किया जाता है।
अन्य समाचार
माइक्रोसॉफ्ट द्वारा साझा किए गए डेटा के अनुसार, 389 अमेरिकी स्वास्थ्य संस्थानों पर रैंसमवेयर हमले हुए हैं जिससे उन्हें दिनभर की अवकाश की लापरवाही के कारण उपयोग में लाखों डॉलर का नुकसान हो रहा है।
“99 स्वास्थ्य संगठनों में से जिन्होंने रैंसम भुगतान किया और भुगतान की जानकारी देने वाले, उनमें माध्यम भुगतान $1.5 मिलियन और औसत भुगतान $4.4 मिलियन था,” टेक जायंट कहता है।
क्या आपको यह लेख दिलचस्प लगा? CoinVarta.com पर अधिक ऐसे विषय पढ़ने के लिए हमें ट्विटर और लिंक्डइन पर फॉलो करें।