راگنار لاکر رینسم ویئر

ragnar لاکر

تعارف

In 2022, Ragnar Locker ransomware جو ایک مجرمانہ گروہ کے ذریعے چلایا جاتا ہے جسے Wizard Spider کہا جاتا ہے، فرانسیسی ٹیکنالوجی کمپنی Atos پر حملے میں استعمال کیا گیا تھا۔ رینسم ویئر نے کمپنی کے ڈیٹا کو انکرپٹ کیا اور بٹ کوائن میں 10 ملین ڈالر کا تاوان طلب کیا۔ تاوان کے نوٹ میں دعویٰ کیا گیا ہے کہ حملہ آوروں نے کمپنی سے 10 گیگا بائٹس کا ڈیٹا چوری کیا تھا، جس میں ملازمین کی معلومات، مالیاتی دستاویزات اور صارفین کا ڈیٹا شامل تھا۔ رینسم ویئر نے یہ بھی دعویٰ کیا کہ حملہ آوروں نے اس کے Citrix ADC آلات میں 0 دن کے استحصال کا استعمال کرکے Atos کے سرورز تک رسائی حاصل کی تھی۔

Atos نے تصدیق کی کہ یہ سائبر حملے کا شکار تھا، لیکن تاوان کے مطالبے پر کوئی تبصرہ نہیں کیا۔ تاہم، کمپنی نے کہا کہ اس نے حملے کے جواب میں "تمام متعلقہ داخلی طریقہ کار کو چالو کر دیا ہے"۔ یہ واضح نہیں ہے کہ آیا اٹوس نے تاوان ادا کیا یا نہیں۔

یہ حملہ پیچنگ سسٹم کی اہمیت کو اجاگر کرتا ہے اور اس بات کو یقینی بناتا ہے کہ تمام سافٹ ویئر اپ ٹو ڈیٹ ہیں۔ یہ ایک یاد دہانی کے طور پر بھی کام کرتا ہے کہ بڑی کمپنیاں بھی رینسم ویئر کے حملوں کا شکار ہو سکتی ہیں۔

Ragnar Locker Ransomware کیا ہے؟

Ragnar Locker Ransomware مالویئر کی ایک قسم ہے جو شکار کی فائلوں کو انکرپٹ کرتا ہے اور ان کو ڈکرپٹ کرنے کے لیے تاوان ادا کرنے کا مطالبہ کرتا ہے۔ رینسم ویئر پہلی بار مئی 2019 میں دیکھا گیا تھا، اور اس کے بعد سے دنیا بھر میں تنظیموں کے خلاف حملوں میں استعمال ہوتا رہا ہے۔

Ragnar Locker Ransomware عام طور پر پھیلا ہوا ہے۔ فشنگ ای میلز یا استحصالی کٹس کے ذریعے جو سافٹ ویئر میں کمزوریوں کا فائدہ اٹھاتے ہیں۔ ایک بار سسٹم کے متاثر ہونے کے بعد، رینسم ویئر مخصوص فائل کی اقسام کو اسکین کرے گا اور AES-256 انکرپشن کا استعمال کرکے ان کو خفیہ کرے گا۔

اس کے بعد رینسم ویئر تاوان کا ایک نوٹ ڈسپلے کرے گا جس میں متاثرہ کو یہ ہدایت کی گئی ہے کہ کس طرح تاوان ادا کیا جائے اور ان کی فائلوں کو ڈکرپٹ کیا جائے۔ بعض صورتوں میں، حملہ آور تاوان کی ادائیگی نہ کرنے کی صورت میں متاثرہ کا ڈیٹا عوامی طور پر جاری کرنے کی دھمکی بھی دیں گے۔

راگنار لاکر رینسم ویئر سے کیسے بچایا جائے۔

Ragnar Locker Ransomware اور میلویئر کی دیگر اقسام سے خود کو بچانے کے لیے تنظیمیں کئی اقدامات کر سکتی ہیں۔

سب سے پہلے، یہ ضروری ہے کہ تمام سافٹ ویئر کو اپ ٹو ڈیٹ اور پیچ کیا جائے۔ اس میں شامل ہے آپریٹنگ سسٹم، ایپلی کیشنز، اور سیکورٹی سافٹ ویئر۔ حملہ آور اکثر سافٹ ویئر میں موجود کمزوریوں کا فائدہ اٹھاتے ہوئے سسٹم کو رینسم ویئر سے متاثر کرتے ہیں۔

دوسرا، تنظیموں کو سخت ای میل حفاظتی اقدامات نافذ کرنے چاہئیں تاکہ فشنگ ای میلز کو صارفین کے ان باکسز تک پہنچنے سے روکا جا سکے۔ یہ ای میل فلٹرنگ اور سپیم بلاک کرنے والے ٹولز کے ساتھ ساتھ ملازمین کی تربیت کے ذریعے بھی کیا جا سکتا ہے کہ کس طرح فشنگ ای میلز کو اسپاٹ کیا جائے۔

آخر میں، ایک مضبوط بیک اپ اور ڈیزاسٹر ریکوری پلان کا ہونا ضروری ہے۔ یہ اس بات کو یقینی بنائے گا کہ اگر کوئی سسٹم رینسم ویئر سے متاثر ہے، تو تنظیم تاوان ادا کیے بغیر بیک اپ سے اپنا ڈیٹا بازیافت کر سکتی ہے۔

نتیجہ

رینسم ویئر مالویئر کی ایک قسم ہے جو شکار کی فائلوں کو انکرپٹ کرتا ہے اور ان کو ڈکرپٹ کرنے کے لیے تاوان ادا کرنے کا مطالبہ کرتا ہے۔ Ragnar Locker Ransomware ایک قسم کا ransomware ہے جو پہلی بار 2019 میں دیکھا گیا تھا اور اس کے بعد سے دنیا بھر میں تنظیموں کے خلاف حملوں میں استعمال ہوتا رہا ہے۔

تنظیمیں Ragnar Locker Ransomware اور دیگر قسم کے مالویئر سے اپنے آپ کو محفوظ رکھ سکتی ہیں تمام سافٹ ویئر کو اپ ٹو ڈیٹ اور پیچ شدہ رکھ کر، مضبوط ای میل حفاظتی اقدامات کو نافذ کر کے، اور ایک مضبوط بیک اپ اور ڈیزاسٹر ریکوری پلان بنا کر۔