ڈویلپر نے لاک بٹ 3.0 رینسم ویئر بلڈر کوڈ کو لیک کیا۔

ماخذ نوڈ: 1679312

رینسم ویئر آپریشن کو باقاعدہ کاروبار کی طرز پر چلانے میں ایک مسئلہ یہ ہے کہ ناراض ملازمین کچھ سمجھی جانے والی ناانصافی پر آپریشن کو سبوتاژ کرنا چاہتے ہیں۔

ایسا لگتا ہے کہ اس ہفتے لاک بٹ ransomware-as-a-service آپریشن کے آپریٹرز کے ساتھ ایسا ہی ہوا ہے جب ایک بظاہر پریشان ڈویلپر نے میلویئر کے تازہ ترین ورژن — LockBit 3.0 عرف LockBit Black — کو GitHub پر عوامی طور پر انکرپٹر کوڈ جاری کیا۔ . سیکورٹی کے محافظوں کے لیے اس ترقی کے منفی اور ممکنہ طور پر مثبت دونوں اثرات ہیں۔

سب کے لیے کھلا موسم

کوڈ کی عوامی دستیابی کا مطلب یہ ہے کہ دوسرے رینسم ویئر آپریٹرز - اور wannabe والے - کو اب بلڈر تک رسائی حاصل ہے جو اس وقت جنگل میں موجود سب سے زیادہ نفیس اور خطرناک رینسم ویئر تناؤ میں سے ایک ہے۔ نتیجے کے طور پر، میلویئر کے نئے کاپی کیٹ ورژن جلد ہی گردش کرنا شروع کر سکتے ہیں اور پہلے سے ہی افراتفری والے رینسم ویئر کے خطرے کے منظر نامے میں اضافہ کر سکتے ہیں۔ ہنٹریس لیبز کے سیکیورٹی محقق جان ہیمنڈ کے مطابق، اسی وقت، لیک ہونے والا کوڈ سفید ٹوپی سیکیورٹی محققین کو بلڈر سافٹ ویئر کو الگ کرنے اور خطرے کو بہتر طور پر سمجھنے کا موقع فراہم کرتا ہے۔

انہوں نے ایک بیان میں کہا، "بلڈر سافٹ ویئر کا یہ لیک کنفیگر کرنے، اپنی مرضی کے مطابق کرنے اور بالآخر ایگزیکیوٹیبلز کو نہ صرف انکرپٹ کرنے بلکہ ڈیکرپٹ کرنے کی صلاحیت کو کموڈیٹائز کرتا ہے۔" "اس افادیت کے ساتھ کوئی بھی ایک مکمل رینسم ویئر آپریشن شروع کر سکتا ہے۔" 

ایک ہی وقت میں، ایک سیکورٹی محقق سافٹ ویئر کا تجزیہ کرسکتا ہے اور ممکنہ طور پر انٹیلی جنس حاصل کرسکتا ہے جو مزید حملوں کو ناکام بنا سکتا ہے، اس نے نوٹ کیا۔ "کم از کم، یہ لیک محافظوں کو لاک بٹ گروپ کے اندر چلنے والے کچھ کاموں کے بارے میں زیادہ بصیرت فراہم کرتا ہے،" ہیمنڈ نے کہا۔ 

ہنٹریس لیبز کئی حفاظتی دکانداروں میں سے ایک ہے جنہوں نے لیک ہونے والے کوڈ کا تجزیہ کیا ہے اور اسے جائز قرار دیا ہے۔

زبردست خطرہ

LockBit 2019 میں منظر عام پر آیا اور اس کے بعد سے رینسم ویئر کے سب سے بڑے خطرات میں سے ایک کے طور پر ابھرا ہے۔ 2022 کے پہلے نصف میں، Trend Micro کے محققین کچھ 1,843 حملوں کی نشاندہی کی۔ لاک بٹ کو شامل کرتے ہوئے، اسے اس سال کمپنی کو درپیش سب سے زیادہ رینسم ویئر تناؤ بنا۔ پالو آلٹو نیٹ ورکس یونٹ 42 تھریٹ ریسرچ ٹیم کی ایک سابقہ ​​رپورٹ میں رینسم ویئر (لاک بٹ 2.0) کے پچھلے ورژن کو اس طرح بیان کیا گیا ہے۔ ransomware کی خلاف ورزی کے تمام واقعات کا 46% حصہ سال کے پہلے پانچ مہینوں میں۔ سیکیورٹی نے لاک بٹ 2.0 کے لیے لیک سائٹ کی نشاندہی کی جو مئی تک 850 متاثرین کی فہرست میں تھی۔ جب سے جون میں لاک بٹ 3.0 کی ریلیز، ransomware کے خاندان کے حملوں میں شامل ہیں 17 میں اضافہ ہواسیکورٹی وینڈر Sectrio کے مطابق.

LockBit کے آپریٹرز نے خود کو ایک پیشہ ور تنظیم کے طور پر پیش کیا ہے جو بنیادی طور پر پیشہ ورانہ خدمات کے شعبے، خوردہ، مینوفیکچرنگ، اور ہول سیل شعبوں کی تنظیموں پر مرکوز ہے۔ اس گروپ نے صحت کی دیکھ بھال کرنے والے اداروں اور تعلیمی اور خیراتی اداروں پر حملہ نہ کرنے کا عہد کیا ہے، حالانکہ سیکیورٹی محققین نے دیکھا ہے کہ رینسم ویئر کا استعمال کرنے والے گروہ بہرحال ایسا کرتے ہیں۔ 

اس سال کے شروع میں، گروپ نے توجہ حاصل کی جب یہ بھی بگ باؤنٹی پروگرام کا اعلان کیا۔ سیکیورٹی محققین کو انعامات کی پیشکش کرتے ہیں جنہوں نے اس کے رینسم ویئر کے ساتھ مسائل پائے۔ اس گروپ پر الزام ہے کہ انہوں نے رقم ادا کی۔ $50,000 انعامی رقم میں ایک بگ ہنٹر کو جس نے اپنے انکرپشن سافٹ ویئر کے ساتھ ایک مسئلے کی اطلاع دی۔

قانونی کوڈ

Cisco Talos کے ایک محقق عظیم شکوہی کا کہنا ہے کہ کمپنی نے لیک ہونے والے کوڈ کو دیکھا ہے اور تمام اشارے یہ ہیں کہ یہ سافٹ ویئر کے لیے جائز بلڈر ہے۔ اس کے علاوہ، سوشل میڈیا اور لاک بٹ کے منتظم کے تبصرے خود اس بات کی نشاندہی کرتے ہیں کہ بلڈر حقیقی ہے۔ یہ آپ کو ڈکرپشن کے لیے کلیدی جنریٹر کے ساتھ لاک بٹ پے لوڈ کے ذاتی ورژن کو جمع کرنے یا بنانے کی اجازت دیتا ہے،" وہ کہتے ہیں۔

تاہم، شکوہی اس بارے میں کچھ مشکوک ہیں کہ لیک ہونے والے کوڈ سے محافظوں کو کتنا فائدہ ہوگا۔ "صرف اس لیے کہ آپ معکوس انجنیئر کر سکتے ہیں، بلڈر کا مطلب یہ نہیں ہے کہ آپ خود رینسم ویئر کو روک سکتے ہیں،" وہ کہتے ہیں۔ "نیز، بہت سے حالات میں، رینسم ویئر کے تعینات ہونے تک، نیٹ ورک مکمل طور پر سمجھوتہ کر چکا ہے۔"

لیک کے بعد، LockBit کے مصنفین بھی بلڈر کو دوبارہ لکھنے میں سخت محنت کر رہے ہیں تاکہ یہ یقینی بنایا جا سکے کہ مستقبل کے ورژن سے سمجھوتہ نہیں کیا جائے گا۔ یہ گروپ ممکنہ طور پر لیک سے برانڈ کو پہنچنے والے نقصان سے بھی نمٹ رہا ہے۔ شوکوہی کہتے ہیں۔

ہنٹریس ہیمنڈ نے ڈارک ریڈنگ کو بتایا کہ یہ لیک "یقینی طور پر ایک 'افوہ' [لمحہ] اور لاک بٹ اور ان کی آپریشنل سیکیورٹی کے لیے شرمندگی کا باعث تھا۔" لیکن شوکوہی کی طرح، اس کا خیال ہے کہ گروپ آسانی سے اپنی ٹولنگ کو تبدیل کرے گا اور پہلے کی طرح جاری رکھے گا۔ انہوں نے کہا کہ دیگر دھمکی آمیز گروہ اس بلڈر کو اپنے کاموں کے لیے استعمال کر سکتے ہیں۔ لیک شدہ کوڈ کے ارد گرد کوئی بھی نئی سرگرمی صرف موجودہ خطرے کو برقرار رکھنے والی ہے۔

ہیمنڈ نے کہا کہ ہنٹریس کے لیک ہونے والے کوڈ کے تجزیے سے پتہ چلتا ہے کہ اب سامنے آنے والے ٹولز سیکیورٹی محققین کو کرپٹوگرافک نفاذ میں ممکنہ طور پر خامیوں یا کمزوریوں کو تلاش کرنے کے قابل بنا سکتے ہیں۔ لیکن اس نے مزید کہا کہ لیک تمام نجی چابیاں پیش نہیں کرتی ہیں جو سسٹم کو ڈکرپٹ کرنے کے لیے استعمال کی جا سکتی ہیں۔

ہیمنڈ نے نوٹ کیا ، "سچ میں ، لاک بٹ اس مسئلے کو ختم کرتا ہوا لگتا ہے جیسے اس کی کوئی تشویش نہیں ہے۔" "ان کے نمائندوں نے وضاحت کی، جوہر میں، ہم نے پروگرامر کو برطرف کر دیا ہے جس نے اسے لیک کیا تھا، اور اس سے وابستہ افراد اور حامیوں کو یقین دلایا تھا کہ کاروبار۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا