नि:शुल्क, उपयोग में आसान और किसी के लिए भी उपलब्ध: शक्तिशाली मैलवेयर खुले वेब पर स्पष्ट रूप से छिपा हुआ है

  • Oct 20, 2023

"जब रूसी सेना मुफ़्त सामान का उपयोग कर रही है, तो आप जानते हैं कि वह सामान कितना अच्छा है।"

चीजों की इंटरनेट

  • शीर्ष 6 होम ऑटोमेशन सिस्टम: अपने घर को ऑटो-पायलट पर रखें
  • Microsoft ने प्रिंटर, स्मार्ट टीवी और अन्य चीज़ों की सुरक्षा के लिए IoT के लिए डिफेंडर लॉन्च किया
  • सर्वश्रेष्ठ अमेज़ॅन इको स्पीकर: कौन सा एलेक्सा आपके लिए सही है?
  • IoT क्या है? इंटरनेट ऑफ थिंग्स की व्याख्या

जब लोग किसी साइबर हमले या हैकिंग अभियान के बारे में सुनते हैं, तो वे एक अच्छी तेल वाली मशीन की कल्पना कर सकते हैं जिसे बनाने में समय, कौशल और संसाधन लगे हैं।

वे कल्पना करते हैं डार्क वेब पर भूमिगत फ़ोरम, जहां हमलावर शक्तिशाली मैलवेयर खरीद सकते हैं और इसे अपनी पसंद के लक्ष्य पर फैला सकते हैं।

लेकिन क्या होगा यदि राज्य-समर्थित अभियानों की शक्ति से हमले करने के लिए आवश्यक धन और संपर्कों तक पहुंच की आवश्यकता न हो?

कुछ मामलों में, ऐसे उपकरण जिनका उपयोग जासूसी से लेकर बुनियादी ढांचे को नष्ट करने तक दुर्भावनापूर्ण साइबर ऑपरेशन करने के लिए किया जा सकता है, खुले वेब पर स्वतंत्र रूप से उपलब्ध हैं। यहां तक ​​कि राज्य-समर्थित परिचालनों ने भी इन निःशुल्क उपकरणों का लाभ उठाया है, परिष्कृत साइबर अभियानों के भाग के रूप में.

इस कोड के लिए विभिन्न स्रोत हैं, जो आमतौर पर डेवलपर फ़ोरम और GitHub जैसे कोड रिपॉजिटरी से उपलब्ध हैं। अक्सर ऐसे संदेश आते हैं जो बताते हैं कि कोड केवल शोध उद्देश्यों के लिए है, लेकिन यह इसे दुर्भावनापूर्ण इरादे के लिए उपयोग करने से नहीं रोकता है।

कभी-कभी यह स्रोत कोड जानबूझकर जारी किया जाता है; अन्य मामलों में यह लीक हो गया है। इटरनलब्लू, लीक हुआ एसएमबी कारनामा, जिसे छोड़े जाने के कुछ ही हफ्तों बाद इस्तेमाल किया गया था वैश्विक WannaCry रैनसमवेयर प्रकोप को शक्ति प्रदान करें फिर NotPetya को फैलाने में मदद की।

उपकरणों की एक तीसरी श्रेणी भी है, जो स्पष्ट रूप से हानिकारक होने के लिए डिज़ाइन नहीं की गई है, लेकिन हमलावरों को संक्रमित नेटवर्क, मॉनिटर सिस्टम और बहुत कुछ प्रदान करने की क्षमता प्रदान करने के लिए इसका दुरुपयोग किया जा सकता है।

"ऐसी चीजें हैं जो शब्द के सख्त अर्थ में मैलवेयर नहीं हैं, लेकिन शोषण के बाद के उपकरण हैं, जैसे मेटास्प्लोइट और मिमिकात्ज़ जो मैलवेयर ऑपरेटर अक्सर उपयोग करते हैं,'' वरिष्ठ मैलवेयर शोधकर्ता रॉबर्ट लिपोव्स्की कहते हैं। ईएसईटी।

ओपन-सोर्स दुर्भावनापूर्ण कोड की उत्पत्ति से कोई फर्क नहीं पड़ता, यह हमलावरों को साइबर अपराध करने का एक स्वतंत्र और आसान साधन प्रदान करता है। खरीदारी करने में सक्षम होने से पहले टोर को खोलने और डार्क वेब मंचों पर विश्वसनीयता हासिल करने की कोई आवश्यकता नहीं है, कोड को नियमित इंटरनेट से स्वतंत्र रूप से प्राप्त किया जा सकता है।

"ये उपकरण इतने अविश्वसनीय रूप से सरल हैं कि एक बार जब आप इसे GitHub से डाउनलोड करते हैं, तो आप कॉन्फ़िगरेशन फ़ाइल में चले जाते हैं और चीजों को बदलें - यह बहुत आसानी से अनुकूलन योग्य है," फायरआई के वरिष्ठ साइबर खतरा विश्लेषक रैंडी एत्ज़मैन कहते हैं। "उन्हें इन सेवाओं के लिए किसी को भुगतान नहीं करना पड़ेगा, यह उनके लिए पहले से ही इंटरनेट पर मौजूद है"।

ऐसे फ़ोरम और ट्यूटोरियल वीडियो भी हैं जो सबसे निचले स्तर के ज्ञान वाले हमलावरों को भी पाई का एक टुकड़ा हथियाने का प्रयास करने की अनुमति देते हैं - खासकर जब क्रिप्टोकरेंसी खनन शामिल हो।

मोनेरो या के लिए खनन के लिए अपनी स्वयं की मशीन का उपयोग करना Bitcoin उपयोग करते समय, पूरी तरह से कानूनी है क्रिप्टोजैकिंग मैलवेयर इसे उत्पन्न करने के लिए अन्य मशीनों का गुप्त रूप से अपहरण करना एक आपराधिक गतिविधि है।

यह सभी देखें: मैलवेयर क्या है? वायरस, ट्रोजन और दुर्भावनापूर्ण सॉफ़्टवेयर के बारे में आपको जो कुछ जानने की आवश्यकता है

हालाँकि, खनन उपकरण कैसे स्थापित करें, इस पर निर्देश उपलब्ध हैं और आसानी से उपलब्ध हैं।

"यूट्यूब पर ढेर सारे वीडियो और इंटरनेट पर संसाधन मौजूद हैं, जिसका अर्थ है कि कोई भी 'अपनी एक्सएमरिग कॉन्फ़िगरेशन फ़ाइल को कैसे कॉन्फ़िगर करें' या 'कस्टम पूल कैसे सेट करें' खोज और निकाल सकता है। यह बहुत आसान है, जो कोई कोड नहीं जानता वह इन ट्यूटोरियल्स का ऑनलाइन अनुसरण कर सकता है और दोपहर में इसे कर सकता है," एत्ज़मैन कहते हैं।

कुछ उदाहरणों में, मैलवेयर के पीछे का कोड कभी भी दुर्भावनापूर्ण नहीं था। इसका एक प्रमुख उदाहरण हिडन टियर है, जिसे कुछ विश्लेषकों द्वारा "ओपन-सोर्स रैंसमवेयर". इसका स्रोत कोड शैक्षिक उद्देश्यों के लिए 2015 में GitHub पर प्रकाशित किया गया था उपयोगकर्ताओं और शोधकर्ताओं को इसकी जांच करने और फ़ाइल-एन्क्रिप्टिंग के खिलाफ सुरक्षा विकसित करने में मदद करने की अनुमति देना मैलवेयर

हालाँकि, ज्यादा समय नहीं हुआ जब लोग मुफ्त रैंसमवेयर किट का लाभ उठा रहे थे और हिडन टियर एक आसान तरीका बन गया बहुत कम अनुभव वाले हमलावरों के लिए फ़ाइलें लॉक करके पैसे निकालना - यहां तक ​​कि स्कूली बच्चे भी इसमें शामिल हो रहे थे कार्यवाही करना।

"कुछ किशोरों को स्कूल के आसपास कुछ अतिरिक्त नकदी कमाने के लिए हिडन टियर का उपयोग करने के लिए गिरफ्तार किया गया - तो हाँ, यह है निश्चित रूप से आसान है, किशोरावस्था में लोग रैंसमवेयर का उपयोग कर रहे हैं," सुरक्षा इंजीनियर क्रिस डोमन कहते हैं एलियनवॉल्ट।

मूल हिडन टियर गिटहब परियोजना को तीन साल पहले छोड़ दिया गया था, लेकिन उस समय तक, हमलावर कोड पहले ही उनके हाथ लग चुका था और उन्होंने इसकी प्रतियां बना ली थीं, उन्होंने इसमें सुधार करना भी जारी रखा इसे और अधिक प्रभावी बनायें.

आज भी, रैंसमवेयर में कुछ गिरावट के बावजूद, साइबर अपराधी अभी भी हिडन टियर कोड के साथ छेड़छाड़ कर रहे हैं, इसका एक नया संस्करण कहा जाता है पूलेज़ूर अगस्त में सामने आया, यह दर्शाता है कि कैसे एक बार दुर्भावनापूर्ण कोड को जंगल में छोड़ दिया जाता है, यह आने वाले वर्षों के लिए एक समस्या बनी रह सकती है।

हिडन टियर इस बात का एकमात्र उदाहरण नहीं है कि कैसे अपराधी उपलब्ध कारनामों का पुन: उपयोग करते हैं। इटरनलब्लू शोषण के रूप में जीवन की शुरुआत हुई एक हैकिंग समूह द्वारा उजागर होने और ऑनलाइन प्रकाशित होने से पहले एक गुप्त एनएसए हैकिंग टूल. इसके कुछ ही हफ्तों बाद इटरनलब्लू का इस्तेमाल WannaCry रैंसमवेयर को पावर देने के लिए किया गया था, जो एक बड़ा साइबर हमला था जिसने दुनिया भर में बुनियादी ढांचे को तहस-नहस कर दिया था।

WannaCry एकमात्र ऐसा हमला नहीं था जिसने फैलने के लिए कृमि जैसी क्षमताओं का फायदा उठाया। नोटपेटीइसके बाद अपराधियों ने अपने मैलवेयर को और अधिक शक्तिशाली बनाने के साधन के रूप में खुले तौर पर उपलब्ध इटरनलब्लू की ओर रुख किया। इसका उपयोग किया गया है ट्रोजन में सुधार करें और अभी भी उपयोग किया जा रहा है क्रिप्टोजैकिंग मैलवेयर वितरित करने के लिए.

हिडन टियर के पीछे के कोड की तरह, इटरनलब्लू को मुफ्त में ऑनलाइन उपलब्ध कराया गया था - साइबर अपराधियों को मूल रूप से एक राष्ट्र राज्य द्वारा विकसित शक्तिशाली उपकरणों तक पहुंच प्रदान करना।

डोमन कहते हैं, "एटरनलब्लू बनाने में शायद लाखों रुपये खर्च होंगे, लेकिन अब वानाक्राई और अन्य हैकिंग हमले मुफ़्त हैं - वे सक्षम साइबर हथियार हैं, जो थोड़ा डरावना है।"

लीक हुए राष्ट्र-राज्य विकसित टूलसेट, राष्ट्र-राज्य हैकिंग का फायदा उठाने वाले साइबर अपराधियों से परे जासूसी और अन्य साइबर मामलों में सहायता के लिए ऑपरेशन तेजी से स्वतंत्र रूप से उपलब्ध उपकरणों की ओर रुख कर रहे हैं अभियान.

यह सभी देखें: साइबरवार: ऑनलाइन संघर्ष के भयावह भविष्य के लिए एक मार्गदर्शिका

2015 के अंत और 2016 की शुरुआत में, यूक्रेनी ऊर्जा ग्रिड के खिलाफ साइबर हमलों के परिणामस्वरूप देश के कुछ हिस्सों में वर्ष के सबसे ठंडे और सबसे अंधेरे हिस्से में बिजली कटौती हुई। काली ऊर्जा करार दिया गया, इस अभियान पर रूसी राज्य-प्रायोजित हैकरों का काम होने का भारी संदेह है।

फ़िशिंग अभियान और कस्टम-निर्मित मैलवेयर अत्यधिक परिष्कृत खतरे वाले अभिनेता की पहचान रखते हैं, लेकिन इसने ऑनलाइन उपलब्ध टूल का भी लाभ उठाया।

इस मामले में, यह GitHub पर निःशुल्क उपलब्ध एक टूल था जिसे कहा जाता है जीकैट पिछला दरवाजा, जो हमलावरों को निष्पादनयोग्य डाउनलोड करने और शेल-कमांड निष्पादित करने की अनुमति देता है। हमलावरों ने जीमेल खाते के माध्यम से पिछले दरवाजे को नियंत्रित किया, जिससे नेटवर्क में ट्रैफ़िक का पता लगाना मुश्किल हो गया क्योंकि हमलावर व्यवधान पैदा कर रहे थे।

यह मामला इन उपकरणों का उपयोग करने के प्रमुख लाभों में से एक को प्रदर्शित करता है - वे अधिकांश प्रकार के मैलवेयर की तुलना में खोज से बचने में अधिक आसानी से सक्षम हैं जैसे कि कई मामलों में, दुर्भावनापूर्ण उद्देश्यों के लिए जारी नहीं किए जाने के बावजूद, ऐसा करने के लिए उनका शोषण किया जाता है - और सुरक्षा द्वारा पता लगाए बिना ऐसा किया जा सकता है सॉफ़्टवेयर।

लिपोव्स्की कहते हैं, "यह नेटवर्क प्रशासकों के रडार के नीचे फिसलने में सक्षम है।" "रिमोट एक्सेस, रिमोट एडमिनिस्ट्रेटर टूल, वे ऐसी चीज़ों का एक अच्छा उदाहरण हैं जो वैध या दुर्भावनापूर्ण हो सकती हैं, यह इस बात पर निर्भर करता है कि इसका उपयोग कौन कर रहा है।"

एक अन्य संदिग्ध रूसी हैकिंग ऑपरेशन, टुरला भी है हमलों में स्वतंत्र रूप से उपलब्ध सॉफ़्टवेयर का उपयोग करने के लिए जाना जाता है, यह दर्शाता है कि खुले वेब के माध्यम से उपलब्ध कुछ उपकरण कितने शक्तिशाली हो सकते हैं।

डोमन कहते हैं, "जब रूसी सेना मुफ़्त सामान का उपयोग कर रही है, तो आप जानते हैं कि वह सामान कितना अच्छा है क्योंकि उनके पास अपने उपकरण बनाने के लिए पर्याप्त पैसा है।"

साइबर अपराधियों के लिए स्वतंत्र रूप से उपलब्ध कोड का उपयोग करने का एकमात्र लाभ स्वतंत्र और संभावित रूप से बहुत शक्तिशाली होना नहीं है क्योंकि GitHub से सोर्सिंग साइबर अपराधियों को एक और बड़ा लाभ प्रदान करती है - इससे हमलावरों को और अधिक मुश्किल हो जाती है पता लगाना।

"यह एट्रिब्यूशन को और अधिक कठिन बना देता है, क्योंकि अनुरूप, कस्टम-निर्मित मैलवेयर के साथ, इसे अक्सर हमलावरों के एक समूह को जिम्मेदार ठहराया जा सकता है। जबकि कई ऑपरेटरों द्वारा उपयोग किए गए कोड के साथ, यह कहना मुश्किल है कि इसका उपयोग कौन कर रहा है," लिपोव्स्की कहते हैं।

यह भविष्य में एक बड़ी समस्या बनने की संभावना है, क्योंकि हमलावर - विशेष रूप से एपीटी समूह - हमलों का पता लगाना और उनका पता लगाना अधिक कठिन बनाने के लिए इन युक्तियों का उपयोग करना चाहते हैं।

मेटास्पोलिट और मिमिकात्ज़ जैसे उपकरणों के वैध उद्देश्य होते हैं लेकिन इनका उपयोग दुर्भावनापूर्ण तरीके से किया जा सकता है, जबकि अन्य हमलावरों के समान मुफ्त कोड का उपयोग करने से अपराधी का पता लगाना अधिक कठिन हो जाता है।

एत्ज़मैन कहते हैं, "जैसे-जैसे ये उपकरण साझा किए जा रहे हैं, संपादित किए जा रहे हैं और बदले जा रहे हैं, इन उपकरणों का पता लगाना और भी चुनौतीपूर्ण होता जा रहा है - आगे चलकर यह एक बड़ी चुनौती है।"

इसका मतलब यह नहीं है कि हैकिंग समूह कस्टम-निर्मित मैलवेयर से मुंह मोड़ लेंगे, लेकिन दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जा सकने वाले शक्तिशाली मुफ़्त टूल की उपलब्धता इसमें एक और कड़ी जोड़ती है हमलावर का धनुष. डोमन कहते हैं, "अपराधियों ने हमेशा वही इस्तेमाल किया है जो उनके हाथ लग सकता है।"

हालाँकि, ये हमले कोई धोखा नहीं हैं जो हमलावरों को आसान मोड पर हैकिंग गेम खेलने की अनुमति देते हैं - इन उपकरणों का उपयोग करने वालों का पता लगाया गया है, और कुछ मामलों में उन्हें इसके परिणामों का सामना करना पड़ा है कार्रवाई.

और महत्वपूर्ण रूप से, इन हमलों का पता लगाया जा सकता है और रोका जा सकता है - या यहां तक ​​​​कि पूरी तरह से संरक्षित भी किया जा सकता है - यदि संगठनों को उनके नेटवर्क में क्या चल रहा है, इस पर कड़ी पकड़ है।

"व्यवसायों को ऐसे सिस्टम प्रशासकों की आवश्यकता होती है जो अपने नेटवर्क को अच्छी तरह से जानते हों, जो जानते हों कि उन मशीनों पर क्या चल रहा है और नेटवर्क को अच्छी तरह से जानें, और उन फ़ाइलों और व्यवहार की पहचान करने में सक्षम हों जो वहां नहीं होनी चाहिए," कहते हैं लिपोव्स्की।

साइबर अपराध पर और पढ़ें

  • यह नया ट्रोजन मैलवेयर आपकी जासूसी करने के लिए वैध सॉफ़्टवेयर के लीक हुए स्रोत कोड का उपयोग करता है
  • अमेरिका: रूस का नोटपेट्या अब तक का सबसे विनाशकारी साइबर हमला सीएनईटी
  • पासवर्ड चुराने वाला, छिपकर बातें सुनने वाला मैलवेयर यूक्रेनी सरकार को निशाना बनाता है
  • लगभग अज्ञात Microsoft Office शोषण ईमेल अनुलग्नक के बिना मैलवेयर स्थापित करता है टेकरिपब्लिक
  • हैकर्स नए कस्टम-निर्मित फ़ाइल रहित मैलवेयर के साथ शीतकालीन ओलंपिक को लक्षित करते हैं