यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई) ने अब चीन के एक नए रैंसमवेयर हैकर समूह की चेतावनी दी है जिसे “घोस्ट” कहा जाता है।
घोस्ट 2021 के बाद से 70 से अधिक देशों में संगठनों पर अंधाधुंध रूप से हमला कर रहा है, एफबीआई ने साइबर सुरक्षा और इन्फ्रास्ट्रक्चर एजेंसी (सीआईएसए) के साथ एक सुरक्षा सलाहकार में लिखा है।
यह भी पढ़ें: अलीबाबा ने अगले तीन वर्षों में एआई इन्फ्रास्ट्रक्चर पर $ 53 बिलियन का निवेश करने की योजना बनाई है
चेतावनी यह भी बताती है कि भूत अब दुनिया के शीर्ष रैंसमवेयर समूहों में से एक है।
Ransomware एक प्रकार के मैलवेयर को संदर्भित करता है जो हैकर्स को फिरौती का भुगतान करने तक पीड़ित के डेटा को एन्क्रिप्ट करने देता है। कभी -कभी, ये “पीड़ित” कंपनियां या सरकारी एजेंसियां भी हो सकती हैं।
“भूत अभिनेता, चीन में स्थित, वित्तीय लाभ के लिए इन व्यापक हमलों का संचालन करते हैं,” सलाहकार ने पढ़ा। “प्रभावित पीड़ितों में महत्वपूर्ण बुनियादी ढांचा, स्कूल और विश्वविद्यालय, स्वास्थ्य सेवा, सरकारी नेटवर्क, धार्मिक संस्थान, प्रौद्योगिकी और विनिर्माण कंपनियां, और कई छोटे और मध्यम आकार के व्यवसाय शामिल हैं।”
घोस्ट ने पीड़ितों पर हमला करना शुरू कर दिया, जिनकी इंटरनेट फेसिंग सेवाओं ने सॉफ्टवेयर और फर्मवेयर के पुराने संस्करणों को चलाया, सलाहकार पढ़ा।
हालांकि अधिकांश रैंसमवेयर हैकर्स फ़िशिंग विधियों का उपयोग करते हैं जैसे कि पीड़ितों को नकली संदेश भेजकर, भूत सॉफ्टवेयर्स में सामान्य कमजोरियों का फायदा उठाने के लिए सार्वजनिक रूप से उपलब्ध कोड का उपयोग करता है।
प्रभावित पीड़ितों में महत्वपूर्ण बुनियादी ढांचा, स्कूल और विश्वविद्यालय, स्वास्थ्य सेवा, सरकारी नेटवर्क, धार्मिक संस्थान, प्रौद्योगिकी और विनिर्माण कंपनियां, और कई छोटे और मध्यम आकार के व्यवसाय शामिल हैं।
यह भी पढ़ें: ‘मई टारगेट अमेरिकन कंपनियों’: यूएस ने बड़ी तकनीक पर नियमों को स्पष्ट करने के लिए यूरोपीय संघ के एंटीट्रस्ट प्रमुख की मांग की
समूह के साथ जुड़े नामों में भूत, क्रिंग, क्रिप्ट 3 आर, फैंटम, स्ट्राइक, हैलो, विकरम, हशराडा और रैपट्योर शामिल हैं।
इस बीच, हमलों के दौरान उपयोग किए जाने वाले रैंसमवेयर फ़ाइलों के नमूने cring.exe, ghost.exe, elysiumo.exe, और locker.exe हैं।
सलाहकार के अनुसार, “भूत अभिनेता सामान्य कमजोरियों और एक्सपोज़र (CVES) का फायदा उठाने और इंटरनेट फेसिंग सर्वर तक पहुंच प्राप्त करने के लिए सार्वजनिक रूप से उपलब्ध कोड का उपयोग करते हैं।” “भूत अभिनेता अच्छी तरह से ज्ञात कमजोरियों और लक्ष्य नेटवर्क का शोषण करते हैं जहां उपलब्ध पैच लागू नहीं किए गए हैं।”
भूत साइबर हमले से बचाने के लिए अनुशंसित कदम
एफबीआई और सीआईएसए स्रोत प्रणालियों से अलग से संग्रहीत नियमित सिस्टम बैकअप को बनाए रखने की सलाह देते हैं, जिन्हें संभावित रूप से समझौता किए गए नेटवर्क उपकरणों द्वारा परिवर्तित या एन्क्रिप्ट नहीं किया जा सकता है।
एक और सिफारिश एक जोखिम-सूचित समय सीमा के भीतर ऑपरेटिंग सिस्टम, सॉफ़्टवेयर और फर्मवेयर के लिए समय पर सुरक्षा अपडेट लागू करके ज्ञात कमजोरियों को पैच करने के लिए है।
यह भी पढ़ें: पीएम किसान: आज जारी की जाने वाली 19 वीं किस्त। पात्रता, EKYC प्रक्रिया, लाभार्थी सूची देखें
सभी महत्वपूर्ण खातों और ईमेल सेवा खातों तक पहुँचने के लिए फ़िशिंग-प्रतिरोधी बहु-कारक प्रमाणीकरण (MFA) का उपयोग करें।
नेटवर्क को विभाजित करके एक ही संगठन में प्रारंभिक संक्रमित उपकरणों और अन्य उपकरणों से पार्श्व आंदोलन को प्रतिबंधित करें।