अप्रैल 25, 2024
नीली आंखों वाली महिला प्रकाश को देख रही है
तकनीकी

कोंटी साइबर क्राइम कार्टेल पीड़ितों के कंप्यूटरों तक पहुंच प्राप्त करने के लिए "बाजारकॉल" फ़िशिंग हमलों का उपयोग कर रहा है

कोंटी साइबर क्राइम कार्टेल की तिकड़ी एक नई प्रकार की फ़िशिंग तकनीक का उपयोग कर रही है। कॉल बैक या कॉलबैक फ़िशिंग में, हमलावर पहले आपको अपने नेटवर्क का पासवर्ड प्रदान करने के लिए मूल ईमेल हैकिंग का उपयोग करते हैं और फिर वे उसी फ़ोन नंबर स्पूफ्ड संदेश साइड चैनल अटैक वेक्टर पर फिर से संपर्क करके इसका और अधिक शोषण करेंगे।

इन लक्षित हमलों की संभावना साइलेंट रैनसम, क्वांटम और रॉय/ज़ियोन द्वारा शुरू की गई थी। मई 2022 में चल रहे रुसो-यूक्रेनी संघर्ष पर रूस के लिए सार्वजनिक समर्थन के बाद रैंसमवेयर-ए-ए-सर्विस (राएएस) कार्टेल के बंद होने के बाद वे कोंटी से अलग हो गए।

2020/2021 में कोंटी और रयूक रैंसमवेयर ऑपरेटरों द्वारा उन्नत सोशल इंजीनियरिंग रणनीति BazaCall (BazarCall) का उपयोग किया गया था। कोंटी समूह ने सिस्टम डीएलएल स्पूफिंग को शामिल करने के लिए रणनीति को संशोधित किया, जिसने सुरक्षा शोधकर्ताओं से पता लगाने को प्रेरित किया।

फ़िशिंग हमले इस मायने में अद्वितीय हैं कि वे ईमेल संदेशों में दुर्भावनापूर्ण लिंक या अटैचमेंट को छोड़ देते हैं। फ़िशिंग ईमेल पाठक को उनके क्रेडिट कार्ड पर लगने वाले शुल्क के बारे में सचेत करते हैं और उन्हें सीधे बॉडी टेक्स्ट में शामिल करने के बजाय फ़ोन नंबर प्रदान करके सीधे एक संकेतित नंबर पर कॉल करने के लिए प्रोत्साहित करते हैं।

डेस्कटॉप तक पहुंच और थोड़े समय के साथ, आप अपने स्वयं के नेटवर्क प्रबंधित कर सकते हैं। आपके पास डिवाइस-केंद्रित प्लेटफ़ॉर्म की तुलना में अधिक स्वतंत्रता होगी जो आपके द्वारा किए जाने वाले हर कदम को ट्रैक करते हैं, ताकि वे बेहतर तरीके से जान सकें कि इसके बारे में डेटा निगमों को कैसे बेचा जाए, जो सोशल मीडिया के आदी लोगों से भरा दर्शक चाहते हैं।

ज़ोहो मास्टरक्लास पर आधारित मौजूदा मूल्य और एक्सेस ब्लैकमेल सॉफ़्टवेयर में साइलेंट रैनसम नामक एक समूह सबसे प्रमुख खतरा है। यह साइबर हमलों की एक कड़ी से जुड़ा हुआ है जो सदस्यता समाप्ति ईमेल का उपयोग करके संवेदनशील डेटा प्राप्त करते हैं जो अपर्याप्त धन के लिए उपयोगकर्ता भुगतान का दावा करते हैं।

"फिरौती के ये संदेश अपेक्षाकृत सरल हैं, एक संलग्न मैलवेयर फ़ाइल या लिंक के साथ," सिग्निया के शोधकर्ताओं का कहना है। "इससे पता चलता है कि ज्ञात ब्रांडों में दुर्भावनापूर्ण अभिनेता उपयोगकर्ताओं के भरोसे पर कितना भरोसा करते हैं।"

संक्रमण प्रक्रिया तब शुरू होती है जब कोई फ़िशिंग ईमेल खोलता है, जैसे यह:

इसमें लेनदेन के बारे में सभी आवश्यक विवरण शामिल हैं, जिसमें वैध पासवर्ड रीसेट लिंक, डुओलिंगो और ज़ोहो मास्टरक्लास से नकली नवीनीकरण चालान और साथ ही एक सामान्य फ़िशिंग टेम्प्लेट फॉर्म पत्र शामिल है, जिसमें दावा किया गया है कि प्रसंस्करण के दौरान पेपाल, ऐप्पल पे या आपकी क्रेडिट कार्ड कंपनी द्वारा कोई वैध रसीद नहीं मिली थी। आपका अंतिम खरीद आदेश।

इज़राइली साइबर सुरक्षा कंपनी मोनिकर लूना मोथ के तहत जनता को रैंसमवेयर ट्रैकिंग सेवा प्रदान कर रही है।

जून 2022 के मध्य तक, कोंटी के अत्यधिक विशिष्ट संचालन स्पष्ट हैं। क्वांटम और रॉय/ज़िओन ने भी टोर नोड्स के उपयोगकर्ताओं के बारे में जानकारी की अधिक कुशल चोरी के लिए समान प्रवृत्तियों का पालन किया है।

जबकि क्वांटम को मई में कोस्टा रिकान सरकारी नेटवर्क पर विनाशकारी रैंसमवेयर हमलों में फंसाया गया है, रयूक समूह - जिसमें "रयूक के निर्माण के लिए जिम्मेदार सदस्य" शामिल हैं - ने एक अत्यंत चयनात्मक लक्ष्यीकरण दृष्टिकोण का प्रदर्शन किया है।

क्वांटम, जिसे मुख्य कोंटी उपखंड के रूप में भी जाना जाता है, इसका नाम उसी नाम के एक अन्य RaaS समूह से लिया गया है जो सितंबर 2021 में दिखाई दिया था और कोंटी द्वारा उनके कई पुनर्गठन के दौरान उपभोग किए जाने से पहले माउंटलॉकर को फिर से ब्रांडेड किया गया था।

साइलेंट रैंसमवेयर के विपरीत, जो ऐसे ईमेल का उपयोग करता है जो सब्सक्रिप्शन नोटिस को एक लालच के रूप में नकल करता है और ओरेकल और क्राउडस्ट्राइक जैसे ब्रांडों का प्रतिरूपण करने वाले मिसाइलों के माध्यम से प्रसार के लिए जाना जाता है; क्वांटम के "तेजी से परिष्कृत" स्पैम अभियान अब फ़िशिंग ऑपरेशंस द्वारा चलाए जा रहे हैं जो पिछले महीने साइबर सुरक्षा फर्म का प्रतिरूपण कर रहे थे।

डीप इंस्टिंक्ट के शोधकर्ताओं ने कहा है: जैसा कि खतरे के कर्ताओं को हथियारबंद सोशल इंजीनियरिंग रणनीति की अधिक क्षमता का एहसास होता है, यह संभावना है कि ये फ़िशिंग घोटाले केवल अधिक विस्तृत, विस्तृत और उपयोगकर्ताओं के लिए वैध संचार के अलावा बताने में मुश्किल होते रहेंगे। पर।"

ड्रैगोस के अनुसार, पहली तिमाही की तुलना में औद्योगिक बुनियादी ढांचे पर रैनसमवेयर हमलों की संख्या 65 प्रतिशत कम है। और एलिप्टिक को लगता है कि ये सबसे अधिक संभावना कोंटी से संबंधित हैं क्योंकि यह दुकान बंद करने के बाद हुआ और न केवल इतना ही बल्कि उसने 2020 के बाद से हैकिंग क्रिप्टोकरेंसी से $145 मिलियन से अधिक की लूट की, विकेंद्रीकृत आभासी निधियों के दुरुपयोग पर जोर दिया।

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *

hi_INहिन्दी