क्रिप्टोकरंसी क्या है और इससे कैसे बचें - सेमल्ट से दिशानिर्देश

क्रिप्टोकरंसी एक रैंसमवेयर है। रैंसमवेयर का बिजनेस मॉडल इंटरनेट उपयोगकर्ताओं से पैसा निकालना है। क्रिप्टोकरंसी कुख्यात "पुलिस वायरस" मैलवेयर द्वारा विकसित प्रवृत्ति को बढ़ाता है जो इंटरनेट उपयोगकर्ताओं को अपने उपकरणों को अनलॉक करने के लिए पैसे का भुगतान करने के लिए कहता है। क्रिप्टोकरंसी महत्वपूर्ण दस्तावेजों और फाइलों को हाईजैक करता है और उपयोगकर्ताओं को एक निर्धारित अवधि के भीतर फिरौती का भुगतान करने के लिए सूचित करता है।

जेसन एडलर, सेमल्ट डिजिटल सेवाओं के ग्राहक सफलता प्रबंधक, क्रिप्टोकरंसी सुरक्षा पर विस्तृत है और इससे बचने के लिए कुछ सम्मोहक विचार प्रदान करता है।

मैलवेयर स्थापना

CryptoLocker इंटरनेट उपयोगकर्ताओं को इसे डाउनलोड करने और चलाने के लिए ट्रिक करने के लिए सोशल इंजीनियरिंग रणनीतियों को लागू करता है। ईमेल उपयोगकर्ता को एक संदेश मिलता है जिसमें पासवर्ड-संरक्षित ज़िप फ़ाइल होती है। ईमेल उस संगठन से होना चाहिए जो लॉजिस्टिक्स व्यवसाय में है।

ट्रोजन तब चलता है जब ईमेल उपयोगकर्ता संकेतित पासवर्ड का उपयोग करके ज़िप फ़ाइल खोलता है। यह क्रिप्टोकरंसी का पता लगाना चुनौतीपूर्ण है क्योंकि यह विंडोज की डिफ़ॉल्ट स्थिति का लाभ उठाता है जो फ़ाइल नाम एक्सटेंशन का संकेत नहीं देता है। जब पीड़ित मालवेयर चलाता है, तो ट्रोजन विभिन्न गतिविधियाँ करता है:

क) ट्रोजन खुद को उपयोगकर्ता के प्रोफ़ाइल में स्थित एक फ़ोल्डर में बचाता है, उदाहरण के लिए, लोकलऐपडैट।

ख) ट्रोजन रजिस्ट्री के लिए एक कुंजी का परिचय देता है। यह क्रिया सुनिश्चित करती है कि यह कंप्यूटर बूटिंग प्रक्रिया के दौरान चलती है।

c) यह दो प्रक्रियाओं पर आधारित है। पहली मुख्य प्रक्रिया है। दूसरा मुख्य प्रक्रिया की समाप्ति की रोकथाम है।

फ़ाइल एन्क्रिप्शन

ट्रोजन यादृच्छिक सममित कुंजी का उत्पादन करता है और इसे एन्क्रिप्ट की गई हर फ़ाइल पर लागू होता है। फ़ाइल की सामग्री को एईएस एल्गोरिथ्म और सममित कुंजी का उपयोग करके एन्क्रिप्ट किया गया है। इसके बाद यादृच्छिक कुंजी को असममित कुंजी एन्क्रिप्शन एल्गोरिथ्म (RSA) का उपयोग करके एन्क्रिप्ट किया गया है। चाबियाँ भी 1024 बिट्स से अधिक होनी चाहिए। ऐसे मामले हैं जहां एन्क्रिप्शन प्रक्रिया में 2048 बिट कुंजियों का उपयोग किया गया था। ट्रोजन सुनिश्चित करता है कि निजी आरएसए कुंजी के प्रदाता को यादृच्छिक कुंजी मिलती है जो फ़ाइल के एन्क्रिप्शन में उपयोग की जाती है। फोरेंसिक दृष्टिकोण का उपयोग करके ओवरराइट की गई फ़ाइलों को पुनर्प्राप्त करना संभव नहीं है।

एक बार चलाने के बाद, ट्रोजन को C & C सर्वर से सार्वजनिक कुंजी (PK) मिलती है। सक्रिय C & C सर्वर का पता लगाने में, ट्रोजन यादृच्छिक डोमेन नामों का उत्पादन करने के लिए डोमेन पीढ़ी एल्गोरिथ्म (DGA) का उपयोग करता है। डीजीए को "मेरसेन ट्विस्टर" के रूप में भी जाना जाता है। एल्गोरिथ्म वर्तमान तिथि को बीज के रूप में लागू करता है जो प्रतिदिन 1,000 से अधिक डोमेन का उत्पादन कर सकता है। उत्पन्न डोमेन विभिन्न आकारों के हैं।

ट्रोजन PK डाउनलोड करता है और HKCUSoftwareCryptoLockerPublic कुंजी के भीतर इसे बचाता है। ट्रोजन हार्ड डिस्क और उपयोगकर्ता द्वारा खोले गए नेटवर्क फ़ाइलों में फ़ाइलों को एन्क्रिप्ट करना शुरू करता है। CryptoLocker सभी फाइलों को प्रभावित नहीं करता है। यह केवल गैर-निष्पादन योग्य फ़ाइलों को लक्षित करता है जिनके पास एक्सटेंशन होते हैं जो मैलवेयर के कोड में चित्रित किए जाते हैं। इन फ़ाइलों एक्सटेंशन में * .odt, * .xls, * .pptm, * .rft, * .pft, और * .jpg शामिल हैं। इसके अलावा, CryptoLocker हर फ़ाइल में लॉग होता है जिसे HKEY_CURRENT_USERSoftwareCryptoLockerFiles पर एन्क्रिप्ट किया गया है।

एन्क्रिप्शन प्रक्रिया के बाद, वायरस संदेश को निर्धारित समय अवधि के भीतर फिरौती के भुगतान के लिए अनुरोध करता है। निजी कुंजी नष्ट होने से पहले भुगतान किया जाना चाहिए।

क्रिप्टोकरंसी से बचना

a) ईमेल उपयोगकर्ताओं को अज्ञात व्यक्तियों या संगठनों के संदेशों पर संदेह होना चाहिए।

ख) इंटरनेट उपयोगकर्ताओं को मैलवेयर या वायरस के हमले की पहचान में सुधार के लिए छिपी हुई फ़ाइल एक्सटेंशन को अक्षम करना चाहिए।

c) महत्वपूर्ण फाइलों को एक बैकअप सिस्टम में संग्रहित किया जाना चाहिए।

डी) यदि फाइलें संक्रमित हो जाती हैं, तो उपयोगकर्ता को फिरौती का भुगतान नहीं करना चाहिए। मैलवेयर डेवलपर्स को कभी पुरस्कृत नहीं किया जाना चाहिए।