17.1 C
New Delhi
Saturday, November 23, 2024

Subscribe

Latest Posts

भारत ने 2022 में रैंसमवेयर हमलों में 53% की वृद्धि देखी: सीईआरटी-इन


नयी दिल्ली: भारत ने 2022 (वर्ष-दर-वर्ष) में रैंसमवेयर की घटनाओं में 53 प्रतिशत की वृद्धि देखी और आईटी और आईटीईएस वित्त और विनिर्माण के बाद प्रमुख रूप से प्रभावित क्षेत्र थे, भारत की राष्ट्रीय साइबर एजेंसी सीईआरटी-इन ने अपनी नवीनतम रिपोर्ट में कहा है।

“इंडिया रैंसमवेयर रिपोर्ट 2022” के अनुसार, रैनसमवेयर खिलाड़ियों ने 2022 में दबाव बनाने और फिरौती भुगतान निकालने के लिए महत्वपूर्ण बुनियादी ढांचा संगठनों को निशाना बनाया और महत्वपूर्ण सेवाओं को बाधित किया। (यह भी पढ़ें: इंडोनेशियाई हैकर द्वारा हैकिंग के खतरे के तहत 12,000 भारतीय सरकार की वेबसाइटें; केंद्र ने जारी किया अलर्ट)

सीईआरटी-इन ने कहा, “वैरिएंट-वार, लॉकबिट भारतीय संदर्भ में मैकोप और डीजेवीयू/स्टॉप रैंसमवेयर के बाद प्रमुख रूप से देखा जाने वाला वेरिएंट था। 2022 में वाइस सोसाइटी, ब्लूस्काई आदि जैसे कई नए वेरिएंट देखे गए।” (यह भी पढ़ें: NSC बनाम SBI 5-वर्षीय बैंक सावधि जमा (FD): कर बचत निवेश की तुलना)

पिछले साल, एक बड़े पैमाने पर रैनसमवेयर हमले ने अखिल भारतीय आयुर्विज्ञान संस्थान (एम्स) में सिस्टम को बाधित कर दिया, इसके केंद्रीकृत रिकॉर्ड और अन्य अस्पताल सेवाओं को पंगु बना दिया।

सीईआरटी-इन की रिपोर्ट के मुताबिक, बड़े उद्यम स्तर पर लॉकबिट, हाइव और एएलपीएचवी/ब्लैककैट, ब्लैक बस्ता वेरिएंट बड़े खतरे बन गए, जबकि कोंटी, जो साल 2021 में काफी सक्रिय था, साल की पहली छमाही में विलुप्त हो गया। वर्ष 2022।

रिपोर्ट में कहा गया है, “माकोप और फोबोस रैंसमवेयर परिवारों ने मुख्य रूप से मध्यम और छोटे संगठनों को निशाना बनाया। व्यक्तिगत स्तर पर, डीजेवु/स्टॉप वेरिएंट ने पिछले कुछ वर्षों में हमलों में अपना दबदबा कायम रखा है।”

अधिकांश रैंसमवेयर समूह ज्ञात कमजोरियों का फायदा उठा रहे हैं जिनके लिए पैच उपलब्ध हैं। Microsoft, Citrix, Fortinet, SonicWall, Sophos, और Zoho जैसी तकनीकी कंपनियों में उत्पाद-वार कमजोरियों का शोषण किया जा रहा है। और पालो अल्टो आदि ने रिपोर्ट में कहा।

“रैंसमवेयर गिरोह आमतौर पर Microsoft Sysinternals उपयोगिताओं जैसे PsExec को पार्श्व आंदोलनों के लिए उपयोग कर रहे हैं,” यह जोड़ा। उचित रूप से बड़े बुनियादी ढांचे के नेटवर्क में संक्रमण के लिए औसतन बहाली का समय लगभग 10 दिन है।

सीईआरटी-इन रिपोर्ट में कहा गया है, “छोटे नेटवर्क/बुनियादी ढांचे के लिए, बहाली का समय लगभग 3 दिन है और व्यक्तिगत प्रणालियों के लिए यह 1 दिन है।” रैंसमवेयर गिरोह हमले की परिचालन दक्षता में सुधार के लिए अपने दृष्टिकोण में नवीन होते जा रहे हैं।

“रैंसमवेयर बिल्डर्स गति और प्रदर्शन पर ध्यान केंद्रित कर रहे हैं। पूरी फ़ाइल को एन्क्रिप्ट करने के बजाय, समय बचाने के लिए फ़ाइल के एक हिस्से को एन्क्रिप्शन के लिए लक्षित किया जा रहा है। मल्टीथ्रेडिंग को तेजी से एन्क्रिप्शन और फाइलों के डिक्रिप्शन के लिए लीवरेज किया जा रहा है,” रिपोर्ट में उल्लेख किया गया है।



Latest Posts

Subscribe

Don't Miss