સ્થાયી વિશેષાધિકાર શૂન્ય વિશ્વાસના સિદ્ધાંતનો ઉપયોગ કરીને ઘટાડી શકાય છે ક્રિટિકલ સર્વર્સને માત્ર-ઇન-ટાઈમ ઍક્સેસ સક્ષમ કરીને સુરક્ષિત કરી શકાય છેFreeBSD જેલો વર્કલોડને અલગ કરવામાં અને સંરક્ષણ વધારવામાં મદદ કરી શકે છે.
તાજેતરમાં શોધાયેલ રેન્સમવેર જૂથને ફ્રીબીએસડી સર્વર્સ પર ધ્યાન કેન્દ્રિત કરતી સંસ્થાઓને લક્ષ્ય બનાવતા જોવામાં આવ્યું છે.
સપ્ટેમ્બર 2024 ના અંતમાં શરૂ કરાયેલ, ઓપરેશન એક અનન્ય અભિગમનો ઉપયોગ કરે છે, ખાસ કરીને ફ્રીબીએસડી માટે રચાયેલ એન્ક્રિપ્ટરનો ઉપયોગ કરીને.
ઇન્ટરલોક પહેલેથી જ વેઇન કાઉન્ટી, મિશિગન સહિત છ સંસ્થાઓ પર હુમલાનો દાવો કરી ચૂક્યું છે, જેણે ઓક્ટોબર 2024માં સાયબર એટેકનો અનુભવ કર્યો હતો.
ઇન્ટરલોકનું ફ્રીબીએસડી એન્ક્રિપ્ટર તેને અલગ કરે છે
ઇન્ટરલોક વિશે પ્રારંભિક માહિતી સાયબર સુરક્ષા વ્યાવસાયિકો તરફથી આવી હતી સિમો અને MalwareHunterTeamજેમણે રેન્સમવેરના નમૂનાઓનું વિશ્લેષણ કર્યું હતું.
ઇન્ટરલોકની હુમલો પદ્ધતિમાં કોર્પોરેટ નેટવર્કનો ભંગ કરવો, ડેટાની ચોરી કરવી, અન્ય ઉપકરણોમાં બાજુથી ફેલાવો અને ફાઇલોને એન્ક્રિપ્ટ કરવાનો સમાવેશ થાય છે. હુમલાખોરો બેવડી ગેરવસૂલીની યુક્તિઓનો ઉપયોગ કરે છે અને ચોરેલો ડેટા લીક કરવાની ધમકીઓ આપે છે સિવાય કે સેંકડો હજારોથી લાખો ડોલર સુધીની ખંડણીની માંગણીઓ ચૂકવવામાં ન આવે.
સામાન્ય રીતે Linux-આધારિત VMware ESXi સર્વર્સને લક્ષ્ય બનાવતા અન્ય રેન્સમવેર જૂથોથી વિપરીત, ફ્રીબીએસડી એન્ક્રિપ્ટર્સ પર ઇન્ટરલોકનું ધ્યાન તેને ખાસ કરીને અનન્ય બનાવે છે. જટિલ ઈન્ફ્રાસ્ટ્રક્ચર અને સર્વર્સમાં ફ્રીબીએસડીનો વ્યાપક ઉપયોગ તેને મહત્વપૂર્ણ સેવાઓમાં ખલેલ પહોંચાડવા અને પીડિતોને નોંધપાત્ર ખંડણી ચૂકવવા માટેનું મુખ્ય લક્ષ્ય બનાવે છે.
ફ્રીબીએસડી એન્ક્રિપ્ટર ખાસ કરીને ફ્રીબીએસડી 10.4 માટે કમ્પાઈલ કરવામાં આવ્યું હતું અને તે 64-બીટ ELF એક્ઝિક્યુટેબલ છે. જો કે, Linux અને FreeBSD વર્ચ્યુઅલ મશીન બંને પર નમૂનાનું પરીક્ષણ કરવું પડકારજનક સાબિત થયું, કારણ કે તે નિયંત્રિત વાતાવરણમાં યોગ્ય રીતે ચલાવવામાં નિષ્ફળ ગયું.
આ હોવા છતાં, ટ્રેન્ડ માઇક્રો સંશોધકોએ ફ્રીબીએસડી એન્ક્રિપ્ટરના વધારાના નમૂનાઓ શોધ્યા, જે તેની કાર્યક્ષમતાની પુષ્ટિ કરે છે. તેઓએ ફ્રીબીએસડીની વ્યૂહાત્મક પસંદગીની નોંધ લીધી, જટિલ પ્રણાલીઓમાં તેના વ્યાપને પ્રકાશિત કરતા, જ્યાં હુમલા વ્યાપક વિક્ષેપ લાવી શકે છે.
જ્યારે ફ્રીબીએસડી સંસ્કરણે વિશ્લેષણ દરમિયાન પડકારો રજૂ કર્યા છે, ઇન્ટરલોકનું વિન્ડોઝ એન્ક્રિપ્ટર અસરકારક રીતે કાર્ય કરે છે. તે ઇવેન્ટ લૉગ્સને સાફ કરે છે અને, જો ગોઠવેલ હોય, તો એક્ઝેક્યુશન પછી તેની બાઈનરી કાઢી નાખવા માટે rundll32.exe નો ઉપયોગ કરે છે. રેન્સમવેર એનક્રિપ્ટેડ ફાઇલોમાં “.ઇન્ટરલોક” એક્સ્ટેંશન જોડે છે અને અસરગ્રસ્ત ફોલ્ડર્સમાં “!README!.txt” નામની ખંડણી નોંધ બનાવે છે.
આ નોંધો એન્ક્રિપ્શન, ધમકીઓ અને ટોર-આધારિત વાટાઘાટો અને ડેટા લીક સાઇટ્સની લિંક્સ વિશે મૂળભૂત માહિતી પ્રદાન કરે છે. દરેક પીડિતને ચેટ સિસ્ટમ દ્વારા હુમલાખોરો સાથે વાતચીત કરવા માટે એક અનન્ય “કંપની ID” પ્રાપ્ત થાય છે.
ઇલિયા સોટનિકોવ, Netwrix ખાતે સુરક્ષા વ્યૂહરચનાકાર, સંસ્થાઓને પ્રારંભિક ભંગને રોકવા માટે નેટવર્ક અને વેબ એપ્લિકેશન ફાયરવોલ્સ, ઘૂસણખોરી શોધ પ્રણાલીઓ અને ફિશિંગ સંરક્ષણ સહિત બહુ-સ્તરીય સુરક્ષા પગલાં જમાવવાની સલાહ આપે છે.
“રૅન્સમવેર જૂથ ઇન્ટરલોક તાજેતરમાં ફ્રીબીએસડી સર્વર્સને લક્ષ્ય બનાવવા માટે એન્ક્રિપ્ટર બનાવવાનો અસામાન્ય અભિગમ અપનાવીને વિશ્વભરની સંસ્થાઓ પર હુમલો કરી રહ્યું છે. ફ્રીબીએસડી ઓપરેટિંગ સિસ્ટમ તેની વિશ્વસનીયતા માટે જાણીતી છે અને તેથી સામાન્ય રીતે મહત્વપૂર્ણ કાર્યો માટે તેનો ઉપયોગ થાય છે. ઉદાહરણોમાં વેબ હોસ્ટિંગ, મેલ સર્વર્સ અને સ્ટોરેજ સિસ્ટમનો સમાવેશ થાય છે, હુમલાખોરો માટેના તમામ સંભવિત આકર્ષક લક્ષ્યો. ફંક્શન અને રૂપરેખાંકનના આધારે, સર્વર ઇન્ટરનેટ સાથે સીધું કનેક્ટ થઈ શકે છે અથવા ન પણ હોઈ શકે, “સોટનિકોવે કહ્યું.
“સુરક્ષા ટીમોએ પ્રારંભિક તબક્કે સંભવિત હુમલાને વિક્ષેપિત કરવા, હુમલાખોર માટે દરેક આગળના પગલાને જટિલ બનાવવા અને મોનિટરિંગ ટૂલ્સની મદદથી શક્ય તેટલી ઝડપથી સંભવિત નુકસાનકારક પ્રવૃત્તિને શોધી કાઢવા માટે, સંરક્ષણમાં ઊંડાણપૂર્વક રોકાણ કરવું જોઈએ… કારણ કે વિરોધી નેટવર્કની અંદરથી ફ્રીબીએસડી સર્વરને એક્સેસ કરવાની સૌથી વધુ સંભાવના છે, શૂન્ય ટ્રસ્ટ સિદ્ધાંતને અમલમાં મૂકીને સ્થાયી વિશેષાધિકાર ઘટાડવાનો સારો વિચાર હોઈ શકે છે, જે પરવાનગી આપે છે વપરાશકર્તાને તેમના કાર્યો કરવા માટે માત્ર જરૂરી પરવાનગીઓ છે,” સોટનિકોવે ઉમેર્યું.
વાયા બ્લીપિંગ કોમ્પ્યુટર