Microsoft PonyFinal ransomware के साथ नए हमलों के खतरों की चेतावनी देता है



, - PonyFinal, -. PonyFinal, Java , .  .

पोनीफाइनल रैंसमवेयर इस तथ्य के कारण विशेष रूप से प्रभावी है कि हमलों के पीछे हैकर भविष्य के शिकार की गतिविधि का सावधानीपूर्वक अध्ययन करते हैं और एक ऐसी योजना बनाते हैं जो एक सफल हमले से उनके लाभों को अधिकतम कर देगा। यही है, हमलावर कॉर्पोरेट नेटवर्क में हैक करते हैं और मैन्युअल रूप से अपने सॉफ़्टवेयर को जगह देते हैं, बजाय एक एनक्रिप्टर्स को वितरित करने की प्रक्रिया को स्वचालित करने के रूप में, अक्सर ऐसा होता है। ट्वीट्स की

एक श्रृंखला में , Microsoft सुरक्षा गार्डों ने इस बात पर जोर दिया कि संगठनों के लिए यह ध्यान देना महत्वपूर्ण है कि हमले को कैसे अंजाम दिया जाए, न कि केवल दुर्भावनापूर्ण कोड का अध्ययन किया जाए।

और यह निश्चित रूप से समझ में आता है। साइबर हमलों को कवर करते समय, रैंसमवेयर हमलों के लिए मीडिया अपने एन्क्रिप्टेड डेटा को अवरुद्ध करने वाली कंपनियों पर केंद्रित है, और इस दुविधा पर कि उन्हें फिरौती का भुगतान करना चाहिए या नहीं।



आईटी सुरक्षा विभागों को सलाह दी जाती है कि वे इस बात पर अधिक ध्यान दें कि हमला कैसे शुरू होता है और हैकर समूह द्वारा कंपनी के कंप्यूटर सिस्टम में एन्क्रिप्शन कोड देने के लिए किन तरीकों का इस्तेमाल किया जाता है। एक अन्य परिदृश्य संभव है, जब सुरक्षा गार्ड खुद को सुरक्षा के पहले स्तर पर हमला करने के लिए उकसाते हैं, हमलावरों के एल्गोरिथ्म का अध्ययन करते हैं और प्राप्त आंकड़ों के आधार पर संरक्षण प्रणाली में बाधाओं को दूर करते हैं, यदि कोई हो। इस दृष्टिकोण के साथ, एक कंपनी को अपने एन्क्रिप्टेड डेटा को पुनर्स्थापित करने के लिए कभी भी बुरे सपने का सामना नहीं करना पड़ेगा।

जैसा कि Microsoft IT सुरक्षा कर्मचारियों को पता चला है, ज्यादातर मामलों में, आक्रमण बिंदु सिस्टम प्रबंधन सर्वर पर खाता है। PonyFinal ऑपरेटरों ने कमजोर पासवर्ड वाले खातों को खोजने के लिए, क्रूर बल का उपयोग करते हुए वहां आक्रमण किया। सर्वर तक पहुंच प्राप्त करने के बाद, हमलावर विजुअल बेसिक स्क्रिप्ट को सक्रिय करता है, जो डेटा एकत्र करने और चोरी करने के लिए सॉफ्टवेयर चलाता है।

पोनीफाइनल हमले कुछ इस तरह से होते हैं।

 

इसके अलावा, एक हमला RDP के लिए क्रेडेंशियल्स, इंटरनेट सिस्टम में कमजोरियों और गलत एप्लिकेशन सेटिंग्स का उपयोग कर सकता है। कुछ मामलों में, हमलावरों ने गुप्त रूप से जावा रनटाइम एनवायरनमेंट (JRE) की तैनाती की, जिसे पोनीफिनल की जरूरत थी। लेकिन ऐसे मामले सामने आए हैं जब हैकर्स ने रैनसमवेयर लॉन्च करने के लिए पीड़ित के कंप्यूटर पर पहले से स्थापित जेआरई का इस्तेमाल किया।

एन्क्रिप्टेड PonyFinal फ़ाइलों में एक्सटेंशन .enc है। इसके अलावा, एन्क्रिप्शन योजना में उच्च विश्वसनीयता है - जबकि प्रभावित डेटा को डिक्रिप्ट करने के लिए कोई उपाय और मुफ्त साधन नहीं हैं। इसलिए, Cloud4Y चेतावनी देता है: अगले शिकार न बनें। एक नई रैंसमवेयर द्वारा एक सफल हमले की संभावना को कम करने के लिए अपनी कंपनी के भीतर कार्रवाई करें। Cloud4Y

ब्लॉग पर आप और क्या पढ़ सकते हैं

ब्रह्मांड की ज्यामिति क्या है?
स्विट्जरलैंड के स्थलाकृतिक मानचित्र पर ईस्टर अंडे
"बादलों" के विकास का एक सरलीकृत और बहुत ही कम इतिहास
बैंक कैसे "टूट गया"
क्या आपको अंतरिक्ष में बादलों की आवश्यकता

है हमारे टेलीग्राम की सदस्यता लें-चैनल, ताकि कोई अन्य लेख न छूटे। हम सप्ताह में दो बार से अधिक और केवल व्यापार पर नहीं लिखते हैं।

All Articles