जेफिरनेट लोगो

रैंसमवेयर की दास्तां: द मिटएम अटैक जिसमें वास्तव में बीच में एक आदमी था

दिनांक:

इस मामले में न्याय मिलने में पाँच साल से अधिक का समय लग गया, लेकिन पुलिस और अदालतों ने वहाँ मिला अंततः।

ब्रिटेन के कानून प्रवर्तन कार्यालय SEROCU, संक्षिप्त के लिए दक्षिण पूर्व क्षेत्रीय संगठित अपराध इकाई, इस सप्ताह की सूचना दी अजीबोगरीब कहानी एक एशले लिलेस, द लिटरल मैन इन द मिडिल जिसे हमने हेडलाइन में संदर्भित किया था।

आजकल, हम आमतौर पर शब्दजाल शब्द का विस्तार करते हैं MITM का मतलब बीच में मैनिपुलेटर, न केवल "आदमी" शब्द से बचने के लिए, बल्कि इसलिए भी कि इन दिनों कई, यदि अधिकांश नहीं, तो मिटएम हमले मशीनों द्वारा किए जाते हैं।

कुछ तकनीकियों ने भी नाम अपनाया है बीच में मशीन, लेकिन हम "मैनिपुलेटर" को पसंद करते हैं क्योंकि हमें लगता है कि यह उपयोगी रूप से वर्णन करता है कि इस प्रकार का हमला कैसे काम करता है, और क्योंकि (जैसा कि यह कहानी दिखाती है) कभी-कभी यह बीच में वास्तव में आदमी होता है, मशीन नहीं।

एमआईटीएम ने समझाया

एक एमआईटीएम हमला किसी व्यक्ति या किसी चीज पर निर्भर करता है जो आपको भेजे गए संदेशों को रोक सकता है, और आपको धोखा देने के लिए उन्हें रास्ते में संशोधित कर सकता है।

हमलावर आमतौर पर आपके जवाबों को मूल प्रेषक को भी संशोधित करता है, ताकि वे धोखे को न पहचानें, और आपके साथ-साथ प्रवंचना में फंस जाएं।

जैसा कि आप कल्पना कर सकते हैं, क्रिप्टोग्राफी मिटएम हमलों से बचने का एक तरीका है, यह विचार यह है कि यदि डेटा को भेजने से पहले एन्क्रिप्ट किया गया है, तो जो भी या जो कुछ भी बीच में है, वह इसका बिल्कुल भी अर्थ नहीं निकाल सकता है।

हमलावर को न केवल प्रत्येक छोर से संदेशों को डिक्रिप्ट करने की आवश्यकता होगी ताकि यह पता लगाया जा सके कि उनका क्या मतलब है, बल्कि संशोधित संदेशों को सही तरीके से फिर से एन्क्रिप्ट करने के लिए उन्हें पता लगाने से बचने और विश्वासघात को बनाए रखने के लिए।

एक क्लासिक, और घातक, मिटएम कहानी 1580 के दशक के उत्तरार्ध की है, जब इंग्लैंड की महारानी एलिजाबेथ I के स्पाईमास्टर मैरी, स्कॉट्स की रानी से गुप्त पत्राचार को रोकने और हेरफेर करने में सक्षम थे।

मैरी, जो एलिज़ाबेथ की चचेरी बहन और राजनीतिक कट्टर-प्रतिद्वंद्वी थीं, उस समय सख्त हाउस अरेस्ट में थीं; उसके गुप्त संदेशों को स्पष्ट रूप से बीयर बैरल में तस्करी करके महल में पहुँचाया गया जहाँ उसे हिरासत में लिया गया था।

मैरी के लिए मोटे तौर पर, क्वीन बेस के स्पाईमास्टर्स न केवल मैरी के संदेशों को इंटरसेप्ट और पढ़ने में सक्षम थे, बल्कि झूठे जवाब भेजने के लिए भी थे, जो मैरी को अपने स्वयं के हंस को पकाने के लिए लिखित रूप में पर्याप्त विवरण देने का लालच देते थे, जैसा कि यह था, जिससे पता चलता है कि वह इसके बारे में जानते थे। और सक्रिय रूप से समर्थित, एलिजाबेथ की हत्या की साजिश।

मैरी को मौत की सजा सुनाई गई और 1587 में उसे मार दिया गया।

फ़ास्ट फॉरवर्ड टू 2018

इस बार, सौभाग्य से, हत्या की कोई योजना नहीं थी और इंग्लैंड ने 1998 में मृत्युदंड को समाप्त कर दिया।

लेकिन यह 21वीं सदी का संदेश अवरोधन अपराध जितना सरल था उतना ही दुस्साहसी और कुटिल था।

ऑक्सफोर्ड, इंग्लैंड में एक व्यवसाय, सोफोस के ठीक उत्तर में (हम एबिंगडन-ऑन-टेम्स में 15 किमी डाउनरिवर हैं, अगर आप सोच रहे थे) 2018 में रैंसमवेयर से प्रभावित हुआ था।

2018 तक, हम पहले से ही समकालीन रैंसमवेयर युग में प्रवेश कर चुके थे, जहां अपराधी प्रत्येक $300 के लिए हजारों व्यक्तिगत कंप्यूटर मालिकों के पीछे जाने के बजाय, एक ही समय में पूरी कंपनियों में सेंध लगाते हैं और उन्हें ब्लैकमेल करते हैं, बड़ी रकम मांगते हैं।

तभी अब सजायाफ्ता अपराधी सिसाडमिन-इन-द-प्रभावित-बिजनेस से एक मैन-इन-द-मिडल साइबर अपराधी बन गया।

हमले से निपटने के लिए कंपनी और पुलिस दोनों के साथ काम करने के दौरान, अपराधी, 28 वर्षीय एशली लिलेस ने अपने सहयोगियों पर निम्नलिखित तरीके से हमला किया:

  • मूल बदमाशों से अपने मालिकों को ईमेल संदेशों को संशोधित करना, और ब्लैकमेल भुगतान के लिए सूचीबद्ध बिटकोइन पतों को संपादित करना। इस तरह लाइल्स किसी भी भुगतान को रोकने की उम्मीद कर रहा था जो कि किया जा सकता है।
  • भुगतान करने के लिए दबाव बढ़ाने के लिए मूल बदमाशों से स्पूफिंग संदेश। हम अनुमान लगा रहे हैं कि लिलेस ने अपने अंदरूनी ज्ञान का उपयोग सबसे खराब स्थिति बनाने के लिए किया था जो मूल हमलावरों के साथ आने वाले किसी भी खतरे से अधिक विश्वसनीय होगा।

पुलिस रिपोर्ट से यह बिल्कुल स्पष्ट नहीं है कि लाइल्स किस तरह कैश आउट करना चाहता था।

शायद वह केवल सभी पैसे के साथ भागने का इरादा रखता था और फिर कार्य करता था जैसे कि एन्क्रिप्शन बदमाश कट-एंड-रन और खुद क्रिप्टोकॉइन के साथ फरार हो गया था?

शायद उन्होंने शुल्क में अपना मार्कअप जोड़ा और हमलावरों की मांग को कम करने के लिए बातचीत करने की कोशिश की, डिक्रिप्शन कुंजी प्राप्त करते हुए, "रिकवरी" प्रक्रिया में नायक बनकर, और इस तरह संदेह को दूर करते हुए खुद के लिए एक बड़े पैमाने पर भुगतान की उम्मीद में। ?

योजना में खामी

जैसा कि हुआ, लिलेस की नृशंस योजना दो चीजों से बर्बाद हो गई: कंपनी ने भुगतान नहीं किया, इसलिए इंटरसेप्ट करने के लिए उसके लिए कोई बिटकॉइन नहीं थे, और कंपनी के ईमेल सिस्टम में उसकी अनधिकृत फ़िडलिंग सिस्टम लॉग में दिखाई दी।

पुलिस ने लिलेस को गिरफ्तार किया और सबूत के लिए उसके कंप्यूटर उपकरण की तलाशी ली, लेकिन पाया कि कुछ दिन पहले उसने अपने कंप्यूटर, अपने फोन और यूएसबी ड्राइव को मिटा दिया था।

फिर भी, पुलिस ने लाइल्स के नॉट-एज़-ब्लैंक-एज़-ही-थॉट डिवाइस से डेटा बरामद किया, उसे सीधे उस चीज़ से जोड़ा जिसे आप एक डबल जबरन वसूली के रूप में सोच सकते हैं: अपने नियोक्ता को घोटाला करने की कोशिश कर रहा है, जबकि उसी समय उन स्कैमर्स को स्कैम कर रहा है जो पहले से ही अपने नियोक्ता को घोटाला कर रहे थे।

आश्चर्यजनक रूप से, यह मामला पांच साल तक चला, जब तक कि 2023-05-17 को अदालत की सुनवाई में अचानक दोषी होने का फैसला करने तक लील्स ने अपनी बेगुनाही बरकरार रखी।

(दोषी को स्वीकार करने से कम सजा मिलती है, हालांकि मौजूदा नियमों के तहत, "छूट" की राशि, क्योंकि यह अजीब तरह से है, लेकिन आधिकारिक तौर पर इंग्लैंड में जाना जाता है, यह स्वीकार करने से पहले अभियुक्त जितना लंबा होता है, उतना कम हो जाता है।)

क्या करना है?

यह वह जगह है दूसरा अंदरूनी खतरा हमने इस महीने के बारे में लिखा है, इसलिए हम पहले दी गई सलाह को दोहराएंगे:

  • विभाजन और जीत। उन स्थितियों से बचने की कोशिश करें जहां अलग-अलग sysadmins के पास हर चीज तक पहुंच नहीं है। यह दुष्ट कर्मचारियों के लिए अन्य लोगों को उनकी योजनाओं में शामिल किए बिना "अंदरूनी" साइबर अपराधों को मनगढ़ंत और निष्पादित करना कठिन बना देता है, और इस प्रकार प्रारंभिक जोखिम को जोखिम में डालता है।
  • अपरिवर्तनीय लॉग रखें। इस मामले में, लिलेस जाहिर तौर पर उन सबूतों को हटाने में असमर्थ था जो दिखा रहे थे कि किसी ने अन्य लोगों के ईमेल के साथ छेड़छाड़ की थी, जिसके कारण उसे गिरफ्तार किया गया था। अपने आधिकारिक साइबर इतिहास के साथ छेड़छाड़ करने के लिए इसे जितना हो सके उतना कठिन बनाएं, चाहे वह अंदरूनी हो या बाहरी।
  • हमेशा मापें, कभी न मानें। सुरक्षा दावों की स्वतंत्र, वस्तुनिष्ठ पुष्टि प्राप्त करें। एशले लिलेस के विपरीत, अधिकांश sysadmins ईमानदार हैं, लेकिन उनमें से कुछ हर समय 100% सही हैं।

    हमेशा मापें, कभी न मानें

    साइबर सुरक्षा खतरे की प्रतिक्रिया का ख्याल रखने के लिए समय या विशेषज्ञता कम है?
    चिंतित हैं कि साइबर सुरक्षा आपको उन सभी अन्य चीजों से विचलित कर देगी जो आपको करने की आवश्यकता है?

    सोफोस मैनेज्ड डिटेक्शन एंड रिस्पांस पर एक नजर डालें:
    24/7 खतरे का शिकार, पता लगाना और प्रतिक्रिया  ▶


    हमलों का जवाब देने के बारे में और जानें

    एक बार और उल्लंघन की ओर, प्रिय मित्रों, एक बार और!

    सोफोस में इंसीडेंट रिस्पांस के निदेशक पीटर मैकेंज़ी एक सत्र में वास्तविक जीवन के साइबर अपराध से लड़ने के बारे में बात करते हैं जो आपको समान रूप से सचेत, मनोरंजन और शिक्षित करेगा। (पूर्ण प्रतिलेख उपलब्ध।)

    किसी भी बिंदु पर जाने के लिए नीचे ध्वनि तरंगों पर क्लिक करें और खींचें। आप भी कर सकते हैं सीधे सुनो साउंडक्लाउड पर।


स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी