प्राचीन नॉर्स किंवदंतियां जोर्मुंगंदर नाम के एक विशाल नाग के बारे में बात करती हैं, जो इतना बड़ा है कि यह दुनिया को घेर लेता है और अपने दांतों के भीतर अपनी पूंछ रखता है।
इस तरह की शानदार किंवदंतियां अक्सर केवल मिथकों में बोली जाती हैं, लेकिन पिछले शुक्रवार को हमने एक वास्तविक जीवन के डिजिटल "वर्ल्ड सर्प" का जन्म देखा, एक कीड़ा जो इतनी दूर फैल गया कि इसने दुनिया को घेर लिया, यूनाइटेड किंगडम की नेशनल जैसी सेवाओं को संक्रमित कर दिया। स्वास्थ्य सेवा और दुनिया के अन्य हिस्सों में बड़ी कंपनियां जैसे स्पेन में Telefónica।
हालांकि विशेषज्ञ अभी भी यह पता लगाने की कोशिश कर रहे हैं कि यह कीड़ा कैसे फैल रहा है और खतरे का मुकाबला कैसे किया जाए, हमारे पास इस बात का अच्छा विचार है कि क्या हुआ और आप अपने सिस्टम को नुकसान से बचाने के लिए कैसे कदम उठा सकते हैं।
क्या हुआ?
12 मई 2017 को, रैंसमवेयर के एक अज्ञात टुकड़े द्वारा एक बड़े पैमाने पर साइबर हमला किया गया (यहां रैंसमवेयर के बारे में और पढ़ें)। अंततः WannaCry नाम दिया गया, यह फ़िशिंग के संयोजन और स्थानीय सर्वर संदेश ब्लॉक (SMBs) के माध्यम से अनपेक्षित सिस्टम के शोषण का उपयोग करके 150 देशों में फैले एक अभूतपूर्व 230,000 सिस्टम को संक्रमित करने में कामयाब रहा।
रैंसमवेयर आपको आपकी फाइलों से बाहर कर देगा और आपको एक स्क्रीन दिखाएगा (नीचे दिखाया गया है) जिसने तीन दिनों के भीतर बिटकॉइन में $ 300 की मांग की ताकि उन तक पहुंच प्राप्त हो सके अन्यथा कीमत दोगुनी हो जाएगी।
हालाँकि रैंसमवेयर आमतौर पर इस तरह से काम करता है, लेकिन इसमें थोड़ी अड़चन थी जिसने इसे और भी तेजी से फैलाया। WannaCry ने SMB (जो फ़ाइल और प्रिंटर साझा करने के लिए ज़िम्मेदार है) में एक दोष का लाभ उठाया जिसने इसे उसी सबनेट के भीतर अन्य कंप्यूटरों पर फैलाने की अनुमति दी। इसने पूरे नेटवर्क को बरबाद करने के लिए केवल एक ही कंप्यूटर का संक्रमण लिया। यह मूल रूप से एनएचएस और अन्य बड़े संस्थानों के लिए संक्रमण को एक बुरा सपना बना देता है।
शायद यहां एक और उल्लेखनीय बात यह है कि एसएमबी शोषण एक महीने पहले एनएसए हैकिंग टूलकिट लीक से लिया गया था। हमने सीआईए की वॉल्ट 7 फाइलों के इसी तरह के लीक होने की सूचना दी है, जिसमें कई प्रकार के कार्यशील कारनामे भी शामिल हैं जिनका उपयोग हैकर्स द्वारा समान मैलवेयर लिखने के लिए किसी भी समय किया जा सकता है।
द किल स्विच
"मालवेयरटेक" उपनाम से जाने वाले कुछ अज्ञात सुरक्षा शोधकर्ता ने एक डोमेन पंजीकृत किया जो वानाक्राई के कोड के भीतर पाया गया जिसने सॉफ्टवेयर के प्रसार को रोक दिया। आप देखते हैं, हर बार जब मैलवेयर कंप्यूटर पर चलता है, तो यह यह देखने के लिए जांच करेगा कि क्या डोमेन मौजूद है (यह iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com है। , वैसे)। क्या इसे पंजीकृत किया जाना चाहिए, मैलवेयर इससे कनेक्ट हो पाएगा और ऐसा करने पर तुरंत फैलना बंद हो जाएगा। ऐसा लगता है कि इसे लिखने वाला हैकर पानी का परीक्षण करना चाहता था और अगर चीजें पूरी तरह से खराब हो जाती हैं तो आकस्मिक योजना होती है। इस शांत क्षण ने रैंसमवेयर को और अधिक कहर बरपाने से रोक दिया ... कम से कम अभी के लिए।
यहाँ गंभीर सच्चाई है:यहाँ कोई सुखद अंत नहीं है। कोड को डीकंपाइल करें, और आप उन टुकड़ों को आसानी से ढूंढ सकते हैं जहां एप्लिकेशन WinAPI फ़ंक्शन को "InternetOpenURLA ()" या "InternetOpenA ()" कहता है। आखिरकार, आप उस स्निपेट को संपादित करने में सक्षम होंगे जहां वह किल स्विच डोमेन से कनेक्ट करने का प्रयास करता है। ऐसा करने के लिए एक असाधारण कुशल प्रोग्रामर की आवश्यकता नहीं होती है, और अगर किसी हैकर को WannaCry का एक नया संस्करण बनाने के लिए उज्ज्वल विचार मिलता है, तो हर कोई अपने सिस्टम को पैच करने से पहले किल स्विच को संपादित कर देता है, तो प्रसार जारी रहेगा। अधिक उद्यमी हैकर्स बिटकॉइन खाते को भी संपादित करेंगे, जिसमें भुगतान जाना चाहिए और भारी लाभ कमाना चाहिए।
अलग-अलग किल स्विच डोमेन के साथ WannaCry के संस्करण पहले ही जंगली में देखे जा चुके हैं, और हमने अभी तक पुष्टि नहीं की है कि बिना किल स्विच वाला संस्करण सामने आया है या नहीं।
आप क्या कर सकते हैं?
जो हुआ उसके प्रकाश में, माइक्रोसॉफ्ट ने तेजी से पैच के साथ प्रतिक्रिया दी है, यहां तक कि विंडोज एक्सपी जैसे असमर्थित ऑपरेटिंग सिस्टम संस्करणों को भी कवर किया है। जब तक आप अपने सिस्टम को अप टू डेट रखते हैं, तब तक आपको SMB स्तर के संक्रमण का अनुभव नहीं होना चाहिए। हालाँकि, यदि आप कोई फ़िशिंग ईमेल खोलते हैं, तब भी आपको संक्रमण हो सकता है। याद रखें कि ईमेल अटैचमेंट के रूप में भेजी गई निष्पादन योग्य फ़ाइलों को कभी न खोलें। जब तक आप थोड़ी सी समझदारी का प्रयोग करते हैं, तब तक आपको हमले से बचने में सक्षम होना चाहिए।
जहां तक हैक होने वाले सरकारी संस्थानों का सवाल है, तो ऐसा नहीं होगा यदि वे अपने मिशन-क्रिटिकल सिस्टम को केवल हवा में ही बंद कर दें।
हैकर्स द्वारा हाल ही में अमेरिकी सुरक्षा लीक में पाए गए कारनामों को लागू करने के बाद क्या हमें और अधिक साहसी हमलों की उम्मीद करनी चाहिए? आप क्या सोचते हैं हमें कमेंट में बताएं!