હેકર્સ પીડિતની ફાઇલોની ઍક્સેસ મેળવવા માટે દરેક ઉદ્યોગ પર હુમલો કરવા માટે રેન્સમવેરનો ઉપયોગ કરે છે. તેમાં સામેલ થવું એ એક આકર્ષક વ્યવસાય છે. 2023 ના પ્રથમ છ મહિનામાં, મોટાભાગની સરકારો હોવા છતાં, રેન્સમવેર ગેંગ. વધુને વધુ, સુરક્ષા વ્યાવસાયિકો મફત ડિક્રિપ્શન ટૂલ્સ પ્રદાન કરવા માટે કાયદાના અમલીકરણ સાથે જોડી બનાવી રહ્યા છે – લૉક કરેલી ફાઇલોને મુક્ત કરવી અને પીડિતોને પ્રીરી કરવાની લાલચ દૂર કરવી.
રેન્સમવેર ડિક્રિપ્ટર ટૂલ સાથે આવવાની કેટલીક મુખ્ય રીતો છે: ભૂલો માટે રિવર્સ એન્જિનિયરિંગ, કાયદાના અમલીકરણ સાથે કામ કરવું અને સાર્વજનિક રીતે ઉપલબ્ધ એન્ક્રિપ્શન કી એકઠી કરવી. પ્રક્રિયાની લંબાઈ કોડ કેટલો જટિલ છે તેના પર નિર્ભર કરે છે, પરંતુ તેને સામાન્ય રીતે એન્ક્રિપ્ટેડ ફાઈલો, ફાઈલોના અનએનક્રિપ્ટેડ સંસ્કરણો અને હેકિંગ જૂથમાંથી સર્વર માહિતીની જરૂર હોય છે. “ફક્ત આઉટપુટ એન્ક્રિપ્ટેડ ફાઇલ રાખવાનું સામાન્ય રીતે નકામું છે. એન્ટિવાયરસ બિઝનેસ અવાસ્ટના મૉલવેર રિસર્ચના ડિરેક્ટર જેકબ ક્રોસ્ટેકે જણાવ્યું હતું કે, તમારે ફક્ત એક નમૂના, એક્ઝિક્યુટેબલ ફાઇલની જરૂર છે. તે સરળ નથી, પરંતુ જ્યારે તે કામ કરે છે ત્યારે અસરગ્રસ્તોને ફાયદો થાય છે.
પ્રથમ, આપણે એ સમજવાની જરૂર છે કે એન્ક્રિપ્શન કેવી રીતે કાર્ય કરે છે. એક ખૂબ જ મૂળભૂત ઉદાહરણ માટે, ચાલો કહીએ કે ડેટાનો ટુકડો જ્ઞાનાત્મક વાક્ય તરીકે શરૂ થયો હશે, પરંતુ એનક્રિપ્ટ થયા પછી તે “J qsfgfs dbut up epht” જેવો દેખાય છે. જો આપણે જાણીએ કે “J qsfgfs dbut up epht” માં એનક્રિપ્ટ થયેલ શબ્દોમાંથી એક “બિલાડી” હોવાનું માનવામાં આવે છે, તો અમે એ નક્કી કરવાનું શરૂ કરી શકીએ છીએ કે એન્ક્રિપ્ટેડ પરિણામ મેળવવા માટે મૂળ ટેક્સ્ટ પર કઈ પેટર્ન લાગુ કરવામાં આવી હતી. આ કિસ્સામાં, તે માત્ર પ્રમાણભૂત અંગ્રેજી મૂળાક્ષરો છે જેમાં દરેક અક્ષર એક જગ્યાએ આગળ વધે છે: A બને છે B, B બને છે C અને “હું કૂતરા કરતાં બિલાડીઓને પસંદ કરું છું” એ ઉપરોક્ત નોનસેન્સની શ્રેણી બની જાય છે. તેણી જાય છે. રેન્સમવેર ગેંગ દ્વારા ઉપયોગમાં લેવાતા એન્ક્રિપ્શનના પ્રકાર માટે તે વધુ જટિલ છે, પરંતુ સિદ્ધાંત એ જ રહે છે. એન્ક્રિપ્શનની પેટર્નને ‘કી’ તરીકે પણ ઓળખવામાં આવે છે, અને કીને કાઢીને, સંશોધકો એક સાધન બનાવી શકે છે જે ફાઇલોને ડિક્રિપ્ટ કરી શકે છે.
એન્ક્રિપ્શનના કેટલાક સ્વરૂપો, જેમ કે 128, 192 અથવા 256 બીટ કી સાથેના અદ્યતન એન્ક્રિપ્શન ધોરણો, વર્ચ્યુઅલ રીતે અનબ્રેકેબલ છે. તેના સૌથી અદ્યતન સ્તરે, બિન-એન્ક્રિપ્ટેડ “પ્લેનટેક્સ્ટ” ડેટાના બિટ્સ, જેને “બ્લોક” કહેવાય છે, રૂપાંતરણના 14 રાઉન્ડમાં મૂકવામાં આવે છે, અને પછી તેમના એનક્રિપ્ટેડ – અથવા “સિફરટેક્સ્ટ” – સ્વરૂપમાં આઉટપુટ થાય છે. “અમારી પાસે હજુ સુધી ક્વોન્ટમ કમ્પ્યુટિંગ ટેક્નોલોજી નથી કે જે એન્ક્રિપ્શન ટેક્નોલોજીને તોડી શકે,” સિક્યોરિટી સોફ્ટવેર કંપની ટ્રેન્ડ માઈક્રો ખાતે થ્રેટ ઈન્ટેલિજન્સનાં વાઇસ પ્રેસિડેન્ટ જોન ક્લેએ જણાવ્યું હતું. પરંતુ સદનસીબે પીડિતો માટે, હેકર્સ હંમેશા ફાઇલોને એન્ક્રિપ્ટ કરવા માટે AES જેવી મજબૂત પદ્ધતિઓનો ઉપયોગ કરતા નથી.
જ્યારે કેટલીક ક્રિપ્ટોગ્રાફિક યોજનાઓ વર્ચ્યુઅલ રીતે શોધી શકાતી નથી, અને બિનઅનુભવી હેકરો ભૂલો કરશે. જો હેકર્સ AES જેવી માનક યોજના અમલમાં મૂકતા નથી, અને તેના બદલે તેમની પોતાની બનાવવાનું પસંદ કરે છે, તો સંશોધકો ખામીઓ શોધી શકે છે. તેઓ આ કેમ કરશે? મોટે ભાગે અહંકાર. “તેઓ પોતે કંઈક કરવા માંગે છે કારણ કે તેઓને તે ગમે છે અથવા તેઓ વિચારે છે કે તે ઝડપ માટે વધુ સારું છે,” કેસ્પરસ્કીના સાયબર સુરક્ષા સંશોધક જોર્ન્ટ વેન ડેર વિલે જણાવ્યું હતું.
ઉદાહરણ તરીકે, કેસ્પરસ્કીએ રેન્સમવેર સ્ટ્રેઇનને કેવી રીતે ડિક્રિપ્ટ કર્યું તે અહીં છે. આ પીડિતોની અજાણી યાદી ધરાવતી ચોક્કસ કંપનીઓ પર લક્ષિત દબાણ હતું. યાનલુઓવાંગે ડેટાને એન્ક્રિપ્ટ કરવા માટે સોસેમ્નુક સ્ટ્રીમ સાઇફરનો ઉપયોગ કર્યો: એક ફ્રી-ટુ-યુઝ પ્રક્રિયા કે જે સાદા ટેક્સ્ટ ફાઇલને એક સમયે એક અંકને એન્ક્રિપ્ટ કરે છે. પછી, તે RSA અલ્ગોરિધમનો ઉપયોગ કરીને કીને એન્ક્રિપ્ટ કરે છે, જે એન્ક્રિપ્શન સ્ટાન્ડર્ડનો બીજો પ્રકાર છે. પરંતુ પેટર્નમાં ખામી હતી. ઉપર જણાવ્યા મુજબ, સંશોધકો સાદા લખાણને એન્ક્રિપ્ટેડ વર્ઝન સાથે સરખાવવામાં સક્ષમ હતા અને રિવર્સ એન્જીનિયરને ડિક્રિપ્શન ટૂલ બનાવી શક્યા હતા. હકીકતમાં, એવા ટન છે જે પાસે છે.
Croustek અનુસાર, ransomware decrypters તેમના સોફ્ટવેર એન્જિનિયરિંગ અને ક્રિપ્ટોગ્રાફીના જ્ઞાનનો ઉપયોગ રેન્સમવેર કી મેળવવા માટે કરશે અને ત્યાંથી ડિક્રિપ્શન ટૂલ બનાવશે. વધુ અદ્યતન ક્રિપ્ટોગ્રાફિક પ્રક્રિયાઓ માટે સખત બળજબરી અથવા ઉપલબ્ધ માહિતીના આધારે શિક્ષિત અનુમાનની જરૂર પડી શકે છે. કેટલીકવાર હેકર્સ ચાવીઓ બનાવવા માટે સ્યુડો-રેન્ડમ નંબર જનરેટરનો ઉપયોગ કરે છે. સાચું RNG રેન્ડમ હશે, ઓહ, પરંતુ તેનો અર્થ એ છે કે તે સરળતાથી અનુમાન કરવામાં આવશે નહીં. સ્યુડો-આરએનજી, જેમ કે વેન ડેર વાઇલ દ્વારા સમજાવવામાં આવ્યું છે, જ્યારે તે વાસ્તવમાં ન હોય ત્યારે રેન્ડમ દેખાવા માટે હાલની પેટર્ન પર આધાર રાખી શકે છે – ઉદાહરણ તરીકે, પેટર્ન તે બનાવ્યાના સમય પર આધારિત હોઈ શકે છે. જો સંશોધકો તેનો ભાગ જાણતા હોય, તો તેઓ જ્યાં સુધી ચાવી ન શોધે ત્યાં સુધી તેઓ અલગ અલગ સમય મૂલ્યો અજમાવી શકે છે.
પરંતુ તે કી મેળવવી એ હેકિંગ જૂથો કેવી રીતે કાર્ય કરે છે તે વિશે વધુ જાણવા માટે કાયદા અમલીકરણ સાથે કામ કરવા પર આધાર રાખે છે. જો સંશોધકો હેકરનું IP સરનામું મેળવવામાં સક્ષમ હોય, તો તેઓ સ્થાનિક પોલીસને સર્વર જપ્ત કરવા અને તેમની સામગ્રીનો મેમરી ડમ્પ મેળવવા વિનંતી કરી શકે છે. અથવા, જો હેકર્સે તેમના સ્થાનને અસ્પષ્ટ કરવા માટે પ્રોક્સી સર્વરનો ઉપયોગ કર્યો હોય, તો વાન ડેર વિલના જણાવ્યા અનુસાર, ટ્રાફિક ક્યાં જાય છે તે નક્કી કરવા અને ત્યાંથી માહિતી મેળવવા માટે પોલીસ નેટફ્લો જેવા ટ્રાફિક વિશ્લેષકનો ઉપયોગ કરી શકે છે. આનાથી આંતરરાષ્ટ્રીય સરહદો પર આ શક્ય બને છે કારણ કે તે પોલીસને અધિકૃત વિનંતી પૂર્ણ થવાની રાહ જોતી વખતે અન્ય દેશમાં સર્વરની છબીની તાત્કાલિક વિનંતી કરવા દે છે.
સર્વર હેકરની પ્રવૃત્તિઓ વિશે માહિતી પ્રદાન કરે છે, જેમ કે તેઓ કોને નિશાન બનાવી શકે છે અથવા ખંડણી વસૂલવાની તેમની પ્રક્રિયા. આ રેન્સમવેર ડિક્રિપ્ટર્સને કહી શકે છે કે હેકર્સ ડેટાને એન્ક્રિપ્ટ કરવા માટે કઈ પ્રક્રિયામાંથી પસાર થયા હતા, એન્ક્રિપ્શન કી વિશેની વિગતો અથવા ફાઇલોની ઍક્સેસ જે તેમને પ્રક્રિયાને રિવર્સ એન્જિનિયર કરવામાં મદદ કરી શકે છે. સંશોધકો વિગતો માટે સર્વર લૉગ્સ સ્કોર કરે છે તે જ રીતે તમે તમારા મિત્રને તેમની ટિન્ડર તારીખે વિગતો શોધવામાં મદદ કરી શકો છો તેની ખાતરી કરવા માટે કે તેઓ કાયદેસર છે, દૂષિત પેટર્ન વિશે સંકેતો અથવા વિગતો શોધી રહ્યાં છે. સાચા ઇરાદાઓને ઉજાગર કરવામાં મદદ કરી શકે તેવી કોઈ વ્યક્તિની શોધમાં છીએ. ઉદાહરણ તરીકે, સંશોધકો કીને રિવર્સ એન્જિનિયરિંગની પ્રક્રિયા શરૂ કરવા માટે એન્ક્રિપ્ટેડ ફાઇલ સાથે સરખામણી કરવા માટે પ્લેનટેક્સ્ટ ફાઇલનો ભાગ શોધી શકે છે, અથવા કદાચ તેઓ સ્યુડો-આરએનજીના ભાગો શોધી શકે છે જે એન્ક્રિપ્શન પેટર્નને સમજાવવાનું શરૂ કરી શકે છે.
બાબુક ટોર્ટિલા રેન્સમવેર માટે ડિક્રિપ્શન ટૂલ બનાવવા સાથે કામ કરવું. રેન્સમવેરનું આ સંસ્કરણ આરોગ્યસંભાળ, ઉત્પાદન અને રાષ્ટ્રીય ઈન્ફ્રાસ્ટ્રક્ચરને લક્ષિત કરે છે, પીડિતોના ઉપકરણોને એન્ક્રિપ્ટ કરે છે અને મૂલ્યવાન બેકઅપ્સ કાઢી નાખે છે. અવાસ્ટે પહેલાથી જ સામાન્ય બાબુક ડિક્રિપ્ટર બનાવ્યું હતું, પરંતુ ટોર્ટિલા સ્ટ્રેઈનને તોડવું મુશ્કેલ સાબિત થયું. ડચ પોલીસ અને સિસ્કો ટેલોસ તાણ પાછળની વ્યક્તિને પકડવા અને પ્રક્રિયામાં ટોર્ટિલા ડિક્રિપ્ટર સુધી પહોંચવા માટે સાથે મળીને કામ કરે છે.
પરંતુ ઘણીવાર આ ડિક્રિપ્શન ટૂલ્સ સાથે આવવાની સૌથી સરળ રીત રેન્સમવેર ગેંગમાંથી જ આવે છે. તેઓ નિવૃત્ત થઈ શકે છે, અથવા માત્ર ઉદારતા અનુભવી શકે છે, પરંતુ હુમલાખોરો ક્યારેક આવું કરશે. સુરક્ષા નિષ્ણાતો પછી ડિક્રિપ્શન ટૂલ બનાવવા માટે કીનો ઉપયોગ કરી શકે છે અને તેને વધુ ઉપયોગ માટે પીડિતોને છોડી શકે છે.
સામાન્ય રીતે, નિષ્ણાતો રેન્સમવેર ગેન્ગ્સ તરફ વળ્યા વિના પ્રક્રિયા વિશે વધુ શેર કરી શકતા નથી. જો તેઓ સામાન્ય ભૂલો જાહેર કરે છે, તો હેકર્સ તેનો ઉપયોગ તેમના આગામી રેન્સમવેર પ્રયાસોને સરળતાથી સુધારવા માટે કરી શકે છે. જો સંશોધકો અમને જણાવે કે તેઓ હાલમાં કઈ એન્ક્રિપ્ટેડ ફાઇલો પર કામ કરી રહ્યા છે, તો ગેંગને ખબર પડશે કે તેઓ તેમના પર કામ કરી રહ્યા છે. પરંતુ ચૂકવણી ટાળવાનો શ્રેષ્ઠ માર્ગ એ છે કે સક્રિય રહેવું. “જો તમે તમારા ડેટાનું બેકઅપ લેવાનું સારું કામ કર્યું છે, તો તમારી પાસે ચૂકવણી ન કરવાની ઘણી વધારે તક છે,” ક્લેએ કહ્યું.
આ લેખ મૂળરૂપે Engadget પર https://www.engadget.com/how-security-experts-unravel-ransomware-184531451.html?src=rss પર દેખાયો હતો.