आप खुद को कैसे रख सकते हैं रैनसमवेयर अकीरा से खुद को सुरक्षित| गवर्नमेंट ने बताया कि विंडोज यूजर्स खुद को सुरक्षित कैसे रख सकते हैं, यह खतरनाक रैंसमवेयर से है

CERT-IN ने एक एडवाइजरी जारी की, एक नया इंटरनेट रैंसमवेयर वायरस जिसका नाम अकीरा है उसको लॉन्च किया|अकीरा विंडोज़ और लिनक्स सिस्टम पर अटैक करता है और पीड़ितों के डेटा को एन्क्रिप्ट करने के बाद पीड़ितों से फिरौती मांगता है अगर पीड़ित उसे फिरौती के रुपये देने से मना करता है तब वो उसके डेटा को डार्क वेब पर अपलोड करने की धमकी देता है

सरकार नेटिज़न्स को अकीरा नामक खतरनाक रैंसमवेयर के खिलाफ चेतावनी दे रही है, जो मुख्य रूप से विंडोज और लिनक्स पर चलने वाले सिस्टम को लक्षित करता है। भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम (सीईआरटी-इन) ने हाल ही में एक सलाह जारी कर नए इंटरनेट रैंसमवेयर वायरस के उद्भव की सूचना दी।

एडवाइजरी के अनुसार, अकीरा के पीछे का रैंसमवेयर समूह पीड़ितों से महत्वपूर्ण व्यक्तिगत जानकारी चुराने और उनके डेटा को एन्क्रिप्ट करने के लिए जाना जाता है, जिससे पैसे की जबरन वसूली होती है। यदि पीड़ित भुगतान करने से इनकार करता है, तो समूह उनका डेटा डार्क वेब पर जारी करने की धमकी देता है।

सरकार ने अकीरा रैंसमवेयर के खिलाफ चेतावनी दी है

सीईआरटी-इन सलाहकार चेतावनी देता है कि रैंसमवेयर समूह वीपीएन सेवाओं के माध्यम से पीड़ित वातावरण तक पहुंच प्राप्त करता है, खासकर जहां मल्टीफैक्टर प्रमाणीकरण सक्षम नहीं किया गया है। वे प्रक्रिया के दौरान AnyDesk, WinRAR, और PCHunter जैसे उपकरणों का भी उपयोग करते हैं, इस तथ्य का लाभ उठाते हुए कि ये उपकरण अक्सर पीड़ित के सिस्टम में बिना किसी संदेह के पाए जाते हैं।

हाल ही में सामने आया एक रैनसमवेयर ऑपरेशन जिसे अकीरा कहा जाता है, साइबरस्पेस में सक्रिय है। यह रैनसमवेयर विंडोज और लिनक्स-आधारित सिस्टम दोनों को लक्षित कर रहा है। यह समूह पहले पीड़ितों से जानकारी चुराता है, फिर अपने सिस्टम पर डेटा एन्क्रिप्ट करता है और पीड़ित को फिरौती देने के लिए मजबूर करने के लिए दोहरी जबरन वसूली करता है। यदि पीड़ित भुगतान नहीं करता है, तो वे अपने पीड़ित के डेटा को अपने डार्क वेब ब्लॉग पर जारी करते हैं। समूह को वीपीएन सेवाओं के माध्यम से पीड़ित वातावरण तक पहुंचने के लिए जाना जाता है, खासकर जहां उपयोगकर्ताओं ने मल्टी-फैक्टर प्रमाणीकरण सक्षम नहीं किया है। समूह ने एनी जैसे टूल का भी उपयोग किया है घुसपैठ के दौरान डेस्क, WinRAR और PCHhunter। ये उपकरण अक्सर पीड़ित के वातावरण में पाए जाते हैं, और उनका दुरुपयोग आमतौर पर किसी का ध्यान नहीं जाता है, “सलाहकार में कहा गया है।

अकीरा कैसे काम करता है?

इसके बाद एडवाइजरी एक तकनीकी विवरण प्रदान करती है कि वायरस कैसे संचालित होता है। अकीरा सबसे पहले संक्रमित डिवाइस पर विंडोज शैडो वॉल्यूम प्रतियां हटाता है। फिर, यह कुछ एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है और प्रत्येक एन्क्रिप्टेड फ़ाइल में एक ‘.akira’ एक्सटेंशन जोड़ता है। हस्तक्षेप से बचने के लिए, यह एन्क्रिप्शन प्रक्रिया के दौरान विंडोज रीस्टार्ट मैनेजर एपीआई का उपयोग करके सक्रिय विंडोज सेवाओं को बंद कर देता है। यह ध्यान दिया जाना चाहिए कि अकीरा स्थिर रहने के लिए विंडोज सिस्टम फ़ाइलों (.sys, .msi, dll .Ink, और exe जैसे एक्सटेंशन वाले) को संशोधित करने से बचती है।

हमले की प्रक्रिया तब शुरू होती है जब अकीरा रैनसमवेयर का एक नमूना निष्पादित किया जाता है। निष्पादन के बाद, अकीरा लक्षित डिवाइस पर विंडोज ‘शैडो वॉल्यूम प्रतियां’ हटा देता है। रैनसमवेयर तब एक्सटेंशन के पूर्वनिर्धारित सेट के साथ फ़ाइलों को एन्क्रिप्ट करता है। इस एन्क्रिप्शन प्रक्रिया के दौरान प्रत्येक एन्क्रिप्टेड फ़ाइल के नाम में एक अकीरा एक्सटेंशन जोड़ा जाता है।एन्क्रिप्शन चरण में, रैनसमवेयर विंडोज रीस्टार्ट मैनेजर एपीएल का उपयोग करके सक्रिय विंडोज सेवाओं को समाप्त कर देता है। यह चरण एन्क्रिप्शन प्रक्रिया में किसी भी हस्तक्षेप को रोकता है। यह प्रोग्रामडेटा, रीसायकल बिन, बूट, सिस्टम वॉल्यूम सूचना और विंडोज फ़ोल्डर्स को छोड़कर, विभिन्न हार्ड ड्राइव फ़ोल्डरों में पाई जाने वाली फ़ाइलों को एन्क्रिप्ट करता है। सिस्टम स्थिरता बनाए रखने के लिए, यह विंडोज सिस्टम फ़ाइलों को संशोधित करने से बचता है, जिसमें .sys, .msi, dll .Ink, और exe जैसे एक्सटेंशन वाली फ़ाइलें शामिल हैं,” सलाहकार कहता है।

कैसे सुरक्षित रहें ?

अकीरा से सुरक्षित रहने का सबसे अच्छा तरीका बुनियादी ऑनलाइन स्वच्छता और सुरक्षा प्रोटोकॉल का अभ्यास करना है। इसके अतिरिक्त, उपयोगकर्ता महत्वपूर्ण डेटा का ऑफ़लाइन बैकअप बनाए रख सकते हैं और डेटा के संक्रमित होने की स्थिति में हानि को रोकने के लिए उन्हें अद्यतित रख सकते हैं।

ऑपरेटिंग सिस्टम और एप्लिकेशन के नियमित अपडेट भी महत्वपूर्ण हैं, और लीगेसी सिस्टम और नेटवर्क की सुरक्षा के लिए वर्चुअल पैचिंग का उपयोग किया जा सकता है। मजबूत पासवर्ड नीतियां, बहु-कारक प्रमाणीकरण, और अपडेट और पैच के लिए अनौपचारिक चैनलों से बचना अन्य उपाय हैं जो साइबर और रैंसमवेयर हमलों से सुरक्षित रहने के लिए उठाए जा सकते हैं।