انڈروئد

پیٹیا ransomware حملہ: کس طرح اور کون متاثر ہے؛ اسے کیسے روکا جائے۔

تم زمین والوں پر رØÙ… کرو۔۔۔۔ آسمان والا تم پر رØÙ… فرماۓ

تم زمین والوں پر رØÙ… کرو۔۔۔۔ آسمان والا تم پر رØÙ… فرماۓ

فہرست کا خانہ:

Anonim

وانسری حملوں میں استحصال شدہ ایٹرن بل کی کمزوری کا ایک ترمیم شدہ ورژن ، جو منگل کے روز منظرعام پر لایا گیا ہے ، اسپین ، فرانس ، یوکرائن ، روس اور دیگر ممالک میں دنیا بھر میں 2000 سے زیادہ پی سی کو مار چکا ہے۔

اس حملے نے بنیادی طور پر ان ممالک کے کاروبار کو نشانہ بنایا ہے جبکہ امریکہ کے پٹسبرگ میں واقع ایک اسپتال کو بھی نشانہ بنایا گیا ہے۔ حملے کے متاثرین میں سنٹرل بینک ، ریلوے ، یوکرٹیلیکم (یوکرین) ، روسٹ (روس) ، ڈبلیو پی پی (یوکے) اور ڈی ایل اے پائپر (USA) شامل ہیں۔

جبکہ سب سے زیادہ انفیکشن یوکرین میں پائے گئے ہیں ، جو روس میں دوسرے نمبر پر ہیں ، اس کے بعد پولینڈ ، اٹلی اور جرمنی ہیں۔ ادائیگیوں کو قبول کرنے والے بٹ کوائن اکاؤنٹ نے بند ہونے سے پہلے 24 سے زیادہ لین دین مکمل کرلیے تھے۔

یہ بھی پڑھیں: پیٹیا رینسم ویئر ہیکرز نے ای میل اکاؤنٹس تک رسائی کھو دی۔ متاثرین بائیں پھنسے ہوئے۔

اگرچہ اس حملے کا نشانہ ہندوستان میں کاروبار کو نہیں ہے ، لیکن اس نے جہاز رانی کی کمپنی اے پی مولر مارسک کو نشانہ بنایا اور جواہر لال نہرو پورٹ کو خطرہ لاحق ہے کیونکہ کمپنی بندرگاہ پر گیٹ وے ٹرمینلز چلاتی ہے۔

پیٹیا رینسم ویئر کیسے پھیلتا ہے؟

رواں ماہ کے آغاز میں ویناسری رینسم ویئر حملوں میں بڑے پیمانے پر استعمال شدہ رینسم ویئر اسی طرح کے استحصال کا استعمال کرتا ہے جس میں ونڈوز کے فرسودہ ورژن پر چلنے والی مشینوں کو نشانہ بنایا گیا تھا ، جس میں تھوڑی ترمیم کی گئی تھی۔

ونڈوز ایکس پی سے ونڈوز 2008 کے سسٹم پر چلنے والے پی سی پر ریموٹ کوڈ عملدرآمد کے ذریعے کمزوری کا فائدہ اٹھایا جاسکتا ہے۔

رینسم ویئر پی سی کو متاثر کرتا ہے اور سسٹم ٹولز کا استعمال کرکے اسے دوبارہ چلاتا ہے۔ ریبٹ کرنے پر ، یہ این ٹی ایف ایس پارٹیشنوں میں ایم ایف ٹی ٹیبل کو خفیہ کرتا ہے اور تاوان نوٹ کو ظاہر کرنے والے اپنی مرضی کے مطابق لوڈر کے ساتھ ایم بی آر کو اوور رائٹ کرتا ہے۔

کسپرسکی لیبز کے مطابق ، "پھیلانے کی سندوں کو حاصل کرنے کے لئے ، اس رسوم ویئر میں کسٹم ٹولز کا استعمال کیا گیا ہے ، جس میں ایک لا میمکیتز ہے۔ یہ lsass.exe عمل سے سندیں نکالتے ہیں۔ نکالنے کے بعد ، نیٹ ورک کے اندر تقسیم کے ل cred اسناد PSExec ٹولز یا WMIC کو بھیج دی جاتی ہیں۔"

پی سی کے متاثر ہونے کے بعد کیا ہوتا ہے؟

پیٹیا ایک پی سی کو متاثر کرنے کے بعد ، صارف اس مشین تک رسائی کھو دیتا ہے جو اس پر سیاہ متن والی سیاہ اسکرین دکھاتا ہے جو اس طرح پڑھتا ہے:

اگر آپ کو یہ عبارت نظر آتی ہے تو پھر آپ کی فائلیں قابل رسائی نہیں ہوں گی کیوں کہ ان کو خفیہ کردیا گیا ہے۔ شاید آپ اپنی فائلوں کو بازیافت کرنے کے لئے راہ تلاش کرنے میں مصروف ہیں ، لیکن ہمارا وقت ضائع نہ کریں۔ کوئی بھی آپ کی فائلوں کو ہماری ڈکرپشن سروس کے بغیر بازیافت نہیں کرسکتا ہے۔

اور بٹکوائنز میں $ 300 کی ادائیگی اور ڈکرپشن کلید میں داخل ہونے اور فائلوں کو بازیافت کرنے سے متعلق ہدایات موجود ہیں۔

محفوظ رہنے کا طریقہ

فی الحال ، پیٹیا رینسم ویئر کے ذریعہ یرغمال بنائی گئی فائلوں کو ڈیکریٹ کرنے کا کوئی ٹھوس طریقہ نہیں ہے کیونکہ اس میں ٹھوس خفیہ کاری کی کلید استعمال کی گئی ہے۔

لیکن سیکیورٹی ویب سائٹ بیفنگ کمپیوٹر کا خیال ہے کہ 'پرفیک' نامی صرف پڑھنے والی فائل بنانا اور اسے ونڈوز فولڈر میں سی ڈرائیو میں رکھنے سے حملہ روکنے میں مدد مل سکتی ہے۔

یہ بھی ضروری ہے کہ ، جو لوگ ، جن کے پاس ابھی تک نہیں ہے ، وہ فوری طور پر پرانے ونڈوز آپریٹنگ سسٹم کے لئے مائیکروسافٹ پیچ کو ڈاؤن لوڈ اور انسٹال کریں جو ایٹرن بلو کے ذریعہ استحصال کو ختم کرتا ہے۔ اس سے پیٹیا جیسے میلویئر دباؤ جیسے حملے سے ان کی حفاظت میں مدد ملے گی۔

اگر مشین دوبارہ چلتی ہے اور آپ کو یہ پیغام نظر آتا ہے تو ، فورا! ہی بند ہوجائیں! یہ خفیہ کاری کا عمل ہے۔ اگر آپ طاقت نہیں رکھتے ہیں تو ، فائلیں ٹھیک ہیں۔ pic.twitter.com/IqwzWdlrX6۔

- ہیکر تصوراتی ، بہترین (@ ہیکروفنسٹک) 27 جون ، 2017۔

اگرچہ ہر گزرتے دن کے ساتھ ساتھ رینسم ویئر حملوں کی تعداد اور وسعت میں اضافہ ہوتا جارہا ہے ، یہ تجویز کیا گیا ہے کہ حملے کے ابتدائی چند گھنٹوں کے بعد نئے انفیکشن کا خطرہ کافی حد تک کم ہوجاتا ہے۔

یہ بھی پڑھیں: رینسم ویئر کے حملوں میں اضافہ ہوا: محفوظ رہنے کا طریقہ یہ ہے۔

اور پیٹیا کی صورت میں ، تجزیہ کاروں نے پیش گوئی کی ہے کہ کوڈ ظاہر کرتا ہے کہ یہ نیٹ ورک سے آگے نہیں پھیلے گا۔ ابھی تک کوئی بھی یہ معلوم نہیں کر سکا ہے کہ اس حملے کا ذمہ دار کون ہے۔

سیکیورٹی کے محققین نے ابھی تک پیٹیا رینسم ویئر سے متاثرہ نظاموں کو ڈِکرپٹ کرنے کا کوئی راستہ نہیں تلاش کیا ہے اور چونکہ اب بھی ہیکرز سے رابطہ نہیں کیا جاسکتا ہے ، لہذا متاثرہ ہر فرد اس وقت تک باقی رہے گا۔