एक धमकी देने वाले अभिनेता ने केवल 500 डॉलर में स्रोत कोड और ज़ेपेलिन के लिए एक क्रैक किए गए बिल्डर को बेच दिया है, जो एक रूसी रैंसमवेयर स्ट्रेन है जिसका उपयोग अतीत में महत्वपूर्ण बुनियादी ढांचा क्षेत्रों में अमेरिकी व्यवसायों और संगठनों पर कई हमलों में किया गया था।
यह बिक्री ज़ेपेलिन की विशेषता वाले रैंसमवेयर-ए-ए-सर्विस (राएएस) के पुनरुद्धार का संकेत दे सकती है, ऐसे समय में जब कई लोगों ने मैलवेयर को बड़े पैमाने पर गैर-परिचालन और निष्क्रिय के रूप में लिखा था।
RAMP क्राइम फोरम पर फायर सेल
दिसंबर के अंत में इज़राइली साइबर सुरक्षा फर्म केईएलए के शोधकर्ताओं ने "आरईटी" हैंडल का उपयोग करते हुए एक खतरे वाले अभिनेता को देखा, जो रैमपी पर बिक्री के लिए ज़ेपेलिन2 के स्रोत कोड और बिल्डर की पेशकश कर रहा था, एक रूसी साइबर अपराध मंच, जो अन्य चीजों के अलावा, एक बार बाबुक रैंसमवेयर की लीक साइट की मेजबानी करता था। कुछ दिनों बाद, 31 दिसंबर को, धमकी देने वाले अभिनेता ने दावा किया कि उसने RAMP फोरम सदस्य को मैलवेयर बेच दिया है।
विक्टोरिया किविलेविच, केईएलए में खतरा अनुसंधान के निदेशक का कहना है कि यह स्पष्ट नहीं है कि खतरा पैदा करने वाले अभिनेता ने ज़ेपेलिन के लिए कोड और बिल्डर कैसे या कहां से प्राप्त किया होगा। किविलेविच कहते हैं, "विक्रेता ने निर्दिष्ट किया है कि वे बिल्डर के पास आए थे और डेल्फ़ी में लिखे स्रोत कोड को बाहर निकालने के लिए इसे क्रैक किया था।" उन्होंने आगे कहा कि आरईटी ने स्पष्ट कर दिया है कि वे मैलवेयर के लेखक नहीं हैं।
ऐसा प्रतीत होता है कि जो कोड बिक्री पर था वह ज़ेपेलिन के एक संस्करण के लिए था जिसने मूल संस्करण के एन्क्रिप्शन रूटीन में कई कमजोरियों को ठीक किया था। उन कमजोरियों ने साइबर सुरक्षा फर्म Unit221B के शोधकर्ताओं को ज़ेपेलिन की एन्क्रिप्शन कुंजियों को क्रैक करने और लगभग दो वर्षों तक पीड़ित संगठनों को लॉक किए गए डेटा को डिक्रिप्ट करने में चुपचाप मदद करने की अनुमति दी थी। Unit22B की खबर के बाद ज़ेपेलिन-संबंधित RaaS गतिविधि में गिरावट आई गुप्त डिक्रिप्शन उपकरण नवंबर 2022 में सार्वजनिक हुआ।
किविलेविच का कहना है कि आरईटी ने बिक्री के लिए जिस कोड की पेशकश की थी, उस पर एकमात्र जानकारी स्रोत कोड का स्क्रीनशॉट थी। वह कहती हैं, केवल उस जानकारी के आधार पर, KELA के लिए यह आकलन करना कठिन है कि कोड वास्तविक है या नहीं। हालाँकि, धमकी देने वाला आरईटी अलग-अलग हैंडल का उपयोग करके कम से कम दो अन्य साइबर अपराध मंचों पर सक्रिय रहा है और ऐसा प्रतीत होता है कि उनमें से एक पर किसी प्रकार की विश्वसनीयता स्थापित की गई है।
"उनमें से एक पर, उनकी अच्छी प्रतिष्ठा है, और तीन ने फोरम बिचौलिए सेवा के माध्यम से सफल सौदों की पुष्टि की है, जो अभिनेता में कुछ विश्वसनीयता जोड़ता है," किविलेविच कहते हैं।
“KELA ने अपने एक उत्पाद की खरीदार से तटस्थ समीक्षा भी देखी है, जो एक एंटीवायरस बाईपास समाधान प्रतीत होता है। समीक्षा में कहा गया है कि यह विंडोज डिफेंडर के समान एंटीवायरस को बेअसर करने में सक्षम है, लेकिन यह 'गंभीर' एंटीवायरस पर काम नहीं करेगा," वह आगे कहती हैं।
एक बार प्रबल ख़तरा दुर्घटनाग्रस्त और जल गया
ज़ेपेलिन एक रैंसमवेयर है जिसका उपयोग धमकी देने वाले अभिनेताओं ने कम से कम 2019 में अमेरिकी लक्ष्यों पर कई हमलों में किया है। मैलवेयर वेगालॉकर का व्युत्पन्न है, जो डेल्फ़ी प्रोग्रामिंग भाषा में लिखा गया एक रैंसमवेयर है। अगस्त 2022 में, यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) और एफबीआई ने रणनीति, तकनीकों और प्रक्रियाओं (टीटीपी) पर समझौते के संकेतक और विवरण जारी किए, जिनका उपयोग ज़ेपेलिन अभिनेता मैलवेयर वितरित करने और सिस्टम को संक्रमित करने के लिए कर रहे थे।
उस समय, सीआईएसए ने मैलवेयर को रक्षा ठेकेदारों, निर्माताओं, शैक्षिक संस्थानों, प्रौद्योगिकी कंपनियों और विशेष रूप से चिकित्सा और स्वास्थ्य देखभाल उद्योगों में संगठनों सहित अमेरिकी लक्ष्यों पर कई हमलों में इस्तेमाल होने के रूप में वर्णित किया था। ज़ेपेलिन से जुड़े हमलों में शुरुआती फिरौती की माँग कुछ हज़ार डॉलर से लेकर कुछ मामलों में दस लाख डॉलर तक थी।
किविलेविच का कहना है कि यह संभावना है कि ज़ेपेलिन स्रोत कोड का खरीदार वही करेगा जो दूसरों ने किया है जब उन्होंने मैलवेयर कोड हासिल कर लिया है।
"अतीत में, हमने अलग-अलग अभिनेताओं को अपने संचालन में अन्य प्रकारों के स्रोत कोड का पुन: उपयोग करते देखा है, इसलिए यह संभव है कि खरीदार उसी तरह कोड का उपयोग करेगा," वह कहती हैं। “उदाहरण के लिए, लीक हुआ लॉकबिट 3.0 बिल्डर को Bl00dy द्वारा अपनाया गया था, LockBit स्वयं उपयोग कर रहे थे कोंटी स्रोत कोड लीक हो गया और कोड उन्होंने ब्लैकमैटर से खरीदा, और हाल के उदाहरणों में से एक हंटर्स इंटरनेशनल है जिसने हाइव स्रोत कोड खरीदने का दावा किया है।
किविलेविच का कहना है कि यह बहुत स्पष्ट नहीं है कि धमकी देने वाले अभिनेता आरईटी ने ज़ेपेलिन के स्रोत कोड और बिल्डर को केवल $500 में क्यों बेचा होगा। वह कहती हैं, ''यह बताना मुश्किल है।'' "संभवतः उसने नहीं सोचा था कि यह अधिक कीमत के लिए पर्याप्त परिष्कृत है - यह देखते हुए कि वह बिल्डर को क्रैक करने के बाद स्रोत कोड प्राप्त करने में कामयाब रहा। लेकिन हम यहां अटकलें नहीं लगाना चाहते।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/ics-ot-security/zeppelin-ransomware-source-code-builder-sells-500-dark-web
- :हैस
- :है
- :नहीं
- :कहाँ
- 2019
- 2022
- 31
- a
- योग्य
- प्राप्त
- के पार
- सक्रिय
- गतिविधि
- अभिनेताओं
- जोड़ता है
- दत्तक
- बाद
- एजेंसी
- की अनुमति दी
- अकेला
- भी
- के बीच में
- an
- और
- और बुनियादी ढांचे
- एंटीवायरस
- प्रकट होता है
- हैं
- AS
- आकलन
- At
- आक्रमण
- अगस्त
- लेखक
- वापस
- आधारित
- BE
- बन गया
- किया गया
- जा रहा है
- निर्माता
- व्यवसायों
- लेकिन
- खरीदार..
- by
- उपमार्ग
- आया
- सीआईएसए
- ने दावा किया
- स्पष्ट
- कोड
- कंपनियों
- समझौता
- की पुष्टि
- पर विचार
- कोंटी
- ठेकेदारों
- संशोधित
- सका
- युगल
- दरार
- फटा
- खुर
- भरोसा
- अपराध
- महत्वपूर्ण
- नाजूक आधारभूत श्रंचना
- cybercrime
- साइबर सुरक्षा
- साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी
- अंधेरा
- डार्क वेब
- तिथि
- दिन
- सौदा
- दिसम्बर
- दिसंबर
- डिक्रिप्ट
- रक्षा
- मृत
- डेल्फी
- मांग
- यौगिक
- वर्णित
- विवरण
- नहीं था
- विभिन्न
- बांटो
- do
- डॉलर
- डॉन
- शैक्षिक
- एन्क्रिप्शन
- पर्याप्त
- विशेष रूप से
- स्थापित
- ईथर (ईटीएच)
- उदाहरण
- उदाहरण
- एफबीआई
- एफबीआई जारी
- की विशेषता
- कुछ
- फर्म
- के लिए
- मंच
- मंचों
- से
- असली
- मिल
- जा
- अच्छा
- था
- संभालना
- हैंडल
- कठिन
- है
- he
- स्वास्थ्य सेवा
- मदद
- यहाँ उत्पन्न करें
- उच्चतर
- उसके
- करंड
- मेजबानी
- कैसे
- तथापि
- HTTPS
- if
- in
- सहित
- संकेतक
- उद्योगों
- करें-
- इंफ्रास्ट्रक्चर
- प्रारंभिक
- उदाहरणों
- संस्थानों
- अंतरराष्ट्रीय स्तर पर
- शामिल
- इजरायल
- IT
- जेपीजी
- केवल
- Instagram पर
- भाषा
- बड़े पैमाने पर
- देर से
- बाद में
- रिसाव
- कम से कम
- संभावित
- बंद
- बनाया गया
- मैलवेयर
- कामयाब
- निर्माता
- बहुत
- मेडिकल
- सदस्य
- हो सकता है
- दस लाख
- मिलियन डॉलर
- विभिन्न
- लगभग
- तटस्थ
- समाचार
- नवंबर
- अनेक
- प्राप्त
- of
- बंद
- प्रस्तुत
- की पेशकश
- on
- एक बार
- ONE
- केवल
- संचालन
- or
- संगठनों
- मूल
- अन्य
- अन्य
- के ऊपर
- अतीत
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- संभव
- संभवतः
- मूल्य
- प्रक्रिया
- उत्पाद
- प्रोग्रामिंग
- सार्वजनिक
- खरीदा
- ग्राहक
- चुपचाप
- रैंप
- फिरौती
- Ransomware
- हाल
- रिहा
- ख्याति
- अनुसंधान
- शोधकर्ताओं
- की समीक्षा
- रूसी
- s
- कहा
- बिक्री
- वही
- कहते हैं
- सेक्टर्स
- सुरक्षा
- लगता है
- देखा
- बेचता है
- गंभीर
- सेवा
- कई
- वह
- संकेत
- समान
- साइट
- So
- बेचा
- समाधान
- कुछ
- परिष्कृत
- स्रोत
- स्रोत कोड
- विनिर्दिष्ट
- उपभेदों
- सफल
- सिस्टम
- T
- युक्ति
- लक्ष्य
- तकनीक
- टेक्नोलॉजी
- प्रौद्योगिकी कंपनियों
- कहना
- कि
- RSI
- स्रोत
- लेकिन हाल ही
- उन
- अपने
- वे
- चीज़ें
- सोचना
- उन
- हज़ार
- धमकी
- खतरों के खिलाड़ी
- तीन
- यहाँ
- पहर
- सेवा मेरे
- दो
- अस्पष्ट
- us
- उपयोग
- प्रयुक्त
- का उपयोग
- Ve
- संस्करण
- बहुत
- शिकार
- करना चाहते हैं
- था
- मार्ग..
- we
- वेब
- थे
- क्या
- कब
- कौन कौन से
- कौन
- क्यों
- मर्जी
- खिड़कियां
- जीत लिया
- काम
- लिखा हुआ
- साल
- जेफिरनेट
- Zeppelin