Ransomware 35 سال پرانا ہے اور اب ایک ارب ڈالر کا مسئلہ ہے۔ یہاں یہ ہے کہ یہ کیسے تیار ہوسکتا ہے۔ 0

Ransomware 35 سال پرانا ہے اور اب ایک ارب ڈالر کا مسئلہ ہے۔ یہاں یہ ہے کہ یہ کیسے تیار ہوسکتا ہے۔


جیسے جیسے رینسم ویئر کی صنعت تیار ہو رہی ہے، ماہرین پیشین گوئی کر رہے ہیں کہ ہیکرز صرف کاروبار اور افراد کا استحصال کرنے کے لیے ٹیکنالوجی کو استعمال کرنے کے زیادہ سے زیادہ طریقے تلاش کرتے رہیں گے۔

Seksan Mongkhonkhamsao | لمحہ | گیٹی امیجز

Ransomware اب ایک ارب ڈالر کی صنعت ہے۔ لیکن یہ ہمیشہ اتنا بڑا نہیں تھا – اور نہ ہی یہ سائبر سیکیورٹی کا ایک مروجہ خطرہ تھا جیسا کہ آج ہے۔

1980 کی دہائی میں، ransomware میلویئر کی ایک شکل ہے جسے سائبر کرائمینز کسی شخص کے کمپیوٹر پر فائلوں کو لاک کرنے کے لیے استعمال کرتے ہیں اور ان کو کھولنے کے لیے ادائیگی کا مطالبہ کرتے ہیں۔

ٹکنالوجی – جو 12 دسمبر کو باضابطہ طور پر 35 سال کی ہو گئی تھی – ایک طویل سفر طے کر چکی ہے، اب مجرم رینسم ویئر کو بہت تیزی سے اسپن کرنے اور اسے متعدد اہداف پر تعینات کرنے کے قابل ہیں۔

سائبر کرائمینلز کرپٹو کرنسی کی ادائیگیوں میں سے 1 بلین ڈالرز جمع ہوئے۔ 2023 میں رینسم ویئر کے متاثرین سے – بلاک چین تجزیہ فرم Chainalysis کے اعداد و شمار کے مطابق، ایک ریکارڈ بلند۔

ماہرین توقع کرتے ہیں کہ رینسم ویئر کا ارتقاء جاری رہے گا، جدید دور کی کلاؤڈ کمپیوٹنگ ٹیک، مصنوعی ذہانت اور جغرافیائی سیاست مستقبل کو تشکیل دے رہی ہے۔

رینسم ویئر کیسے آیا؟

رینسم ویئر حملہ سمجھا جانے والا پہلا واقعہ 1989 میں ہوا تھا۔

ایک ہیکر نے فلاپی ڈسکوں کو جسمانی طور پر میل کیا جس میں دعویٰ کیا گیا کہ اس میں سافٹ ویئر موجود ہے جو اس بات کا تعین کرنے میں مدد کر سکتا ہے کہ آیا کسی کو ایڈز ہونے کا خطرہ ہے۔

تاہم، انسٹال ہونے پر، سافٹ ویئر ڈائرکٹریز کو چھپائے گا اور 90 بار ریبوٹ ہونے کے بعد لوگوں کے کمپیوٹرز پر فائل کے ناموں کو خفیہ کر دے گا۔

اس کے بعد یہ تاوان کا ایک نوٹ دکھائے گا جس میں کیشئر کے چیک کو پاناما میں فائلوں اور ڈائریکٹریوں کو بحال کرنے کے لائسنس کے لیے بھیجے جانے کی درخواست کی جائے گی۔

یہ پروگرام سائبر سیکیورٹی کمیونٹی کے ذریعہ “ایڈز ٹروجن” کے نام سے جانا جاتا ہے۔

“یہ پہلا رینسم ویئر تھا اور یہ کسی کے تصور سے آیا تھا۔ یہ ایسی چیز نہیں تھی جس کے بارے میں انہوں نے پڑھا ہو یا جس پر تحقیق کی گئی ہو،” مارٹن لی، ٹالوس کے لیے EMEA لیڈ، IT آلات کی بڑی کمپنی Cisco کے سائبر تھریٹ انٹیلی جنس ڈویژن، CNBC کو ایک انٹرویو میں بتایا۔

“اس سے پہلے، اس پر کبھی بحث نہیں ہوئی تھی۔ یہاں تک کہ رینسم ویئر کا نظریاتی تصور بھی نہیں تھا۔”

مجرم، جوزف پاپ نامی ہارورڈ میں پڑھایا جانے والا ماہر حیاتیات تھا، پکڑا گیا اور گرفتار کر لیا گیا۔ تاہم، غلط رویے کا مظاہرہ کرنے کے بعد، وہ مقدمے کا سامنا کرنے کے لیے نااہل پایا گیا اور امریکہ واپس چلا گیا۔

رینسم ویئر کیسے تیار ہوا ہے۔

ایڈز ٹروجن کے ابھرنے کے بعد سے، رینسم ویئر نے بہت زیادہ ترقی کی ہے۔ 2004 میں، ایک دھمکی آمیز اداکار نے روسی شہریوں کو مجرمانہ رینسم ویئر پروگرام کے ذریعے نشانہ بنایا جسے آج “GPCode” کہا جاتا ہے۔

پروگرام لوگوں کو ای میل کے ذریعے پہنچایا گیا تھا – ایک حملے کا طریقہ جسے آج عام طور پر “فشنگ” کہا جاتا ہے۔ صارفین، ایک پرکشش کیریئر آفر کے وعدے کے لالچ میں، ایک اٹیچمنٹ ڈاؤن لوڈ کریں گے جس میں مالویئر خود کو نوکری کی درخواست فارم کے طور پر ظاہر کرتا ہے۔

ایک بار کھولنے کے بعد، اٹیچمنٹ نے متاثرہ کے کمپیوٹر پر میلویئر ڈاؤن لوڈ اور انسٹال کیا، فائل سسٹم کو اسکین کیا اور فائلوں کو انکرپٹ کیا اور وائر ٹرانسفر کے ذریعے ادائیگی کا مطالبہ کیا۔

پھر، 2010 کی دہائی کے اوائل میں، رینسم ویئر ہیکرز نے ادائیگی کے طریقہ کار کے طور پر کرپٹو کی طرف رجوع کیا۔

2013 میں، بٹ کوائن کی تخلیق کے چند سال بعد، کرپٹو لاکر رینسم ویئر ابھرا۔

اس پروگرام کے ذریعے لوگوں کو نشانہ بنانے والے ہیکرز نے بٹ کوائن یا پری پیڈ کیش واؤچرز میں ادائیگی کا مطالبہ کیا — لیکن یہ اس بات کی ابتدائی مثال تھی کہ کس طرح کرپٹو رینسم ویئر حملہ آوروں کے لیے پسند کی کرنسی بن گئی۔

بعد میں، رینسم ویئر حملوں کی مزید نمایاں مثالیں جنہوں نے کرپٹو کو تاوان کی ادائیگی کے طریقہ کار کے طور پر منتخب کیا رونا چاہتے ہیں۔ اور پیٹیا.

لی نے CNBC کو بتایا کہ “کریپٹو کرنسیز برے لوگوں کے لیے بہت سے فوائد فراہم کرتی ہیں، خاص طور پر اس لیے کہ یہ ریگولیٹڈ بینکنگ سسٹم سے باہر قدر اور رقم کی منتقلی کا ایک طریقہ ہے جو گمنام اور ناقابل تغیر ہے،” لی نے CNBC کو بتایا۔ “اگر کسی نے آپ کو ادائیگی کی ہے، تو اس ادائیگی کو واپس نہیں لیا جا سکتا۔”

CryptoLocker سائبرسیکیوریٹی کمیونٹی میں “ransomware-as-a-service” آپریشن کی ابتدائی مثالوں میں سے ایک کے طور پر بھی بدنام ہوا — یعنی ایک ransomware سروس جو ڈویلپرز کی جانب سے زیادہ نوسکھئیے ہیکرز کو فیس کے عوض فروخت کی گئی تاکہ وہ حملے کرسکیں۔ .

“2010 کی دہائی کے اوائل میں، ہمارے پاس پیشہ ورانہ کاری میں یہ اضافہ ہوا ہے،” لی نے کہا، انہوں نے مزید کہا کہ کرپٹو لاکر کے پیچھے گروہ “جرم کو چلانے میں بہت کامیاب رہا۔”

ransomware کے لیے آگے کیا ہے؟

'مکمل طور پر قابل قبول' اب آپ کو اپنے سائبر ڈیفنس میں AI کا استعمال کرنا ہوگا، Darktrace کے مائیک بیک کہتے ہیں

کچھ ماہرین کو خدشہ ہے کہ AI نے رینسم ویئر بنانے اور استعمال کرنے والے مجرموں کے داخلے کی راہ میں رکاوٹ کو کم کر دیا ہے۔ جنریٹیو AI ٹولز جیسے OpenAI کے ChatGPT روزمرہ کے انٹرنیٹ صارفین کو متن پر مبنی سوالات اور درخواستیں داخل کرنے اور جواب میں نفیس، انسان نما جوابات حاصل کرنے کی اجازت دیتے ہیں – اور بہت سے پروگرامرز اسے کوڈ لکھنے میں مدد کرنے کے لیے بھی استعمال کر رہے ہیں۔

Darktrace کے چیف انفارمیشن سیکیورٹی آفیسر مائیک بیک نے CNBC کو بتایا کہ “Squawk باکس یورپ“AI کے لیے ایک “بہت بڑا موقع” ہے – دونوں سائبر جرائم پیشہ افراد کو مسلح کرنے اور سائبر سیکیورٹی کمپنیوں کے اندر پیداوری اور آپریشنز کو بہتر بنانے میں۔

بیک نے کہا کہ “ہمیں اپنے آپ کو انہی اوزاروں سے مسلح کرنا ہے جو برے لوگ استعمال کر رہے ہیں۔” “برے لوگ وہی ٹولنگ استعمال کرنے جا رہے ہیں جو آج اس قسم کی تبدیلی کے ساتھ استعمال ہو رہا ہے۔”

لیکن لی کو نہیں لگتا کہ AI اتنا شدید رینسم ویئر خطرہ لاحق ہے جتنا کہ بہت سے لوگ سوچتے ہیں۔

لی نے CNBC کو بتایا، “سوشل انجینئرنگ کے لیے AI کے بہت اچھے ہونے کے بارے میں بہت سے مفروضے ہیں۔ “تاہم، جب آپ ان حملوں کو دیکھتے ہیں جو وہاں موجود ہیں اور واضح طور پر کام کر رہے ہیں، تو یہ سب سے آسان ہوتے ہیں جو اتنے کامیاب ہوتے ہیں۔”

کلاؤڈ سسٹم کو نشانہ بنانا

مستقبل میں دیکھنے کے لیے ایک سنگین خطرہ کلاؤڈ سسٹم کو نشانہ بنانے والے ہیکرز ہوسکتے ہیں، جو کاروباروں کو ڈیٹا اسٹور کرنے اور دور دراز کے ڈیٹا سینٹرز سے ویب سائٹس اور ایپس کی میزبانی کرنے کے قابل بناتے ہیں۔

لی نے کہا، “ہم نے کلاؤڈ سسٹم کو مارتے ہوئے رینسم ویئر کی ایک بہت بڑی تعداد نہیں دیکھی ہے، اور مجھے لگتا ہے کہ یہ مستقبل کے طور پر آگے بڑھنے کا امکان ہے۔”

لی کے مطابق، ہم آخر کار رینسم ویئر کے حملے دیکھ سکتے ہیں جو کلاؤڈ اثاثوں کو خفیہ کرتے ہیں یا اسناد کو تبدیل کرکے یا شناخت پر مبنی حملوں کا استعمال کرکے صارفین تک رسائی کو روکتے ہیں۔

آنے والے سالوں میں رینسم ویئر کے تیار ہونے کے طریقے میں جغرافیائی سیاست سے بھی کلیدی کردار ادا کرنے کی توقع ہے۔

“گزشتہ 10 سالوں میں، مجرمانہ رینسم ویئر اور قومی ریاست کے حملوں کے درمیان فرق تیزی سے دھندلا ہوتا جا رہا ہے، اور رینسم ویئر ایک جیو پولیٹیکل ہتھیار بنتا جا رہا ہے جسے جغرافیائی سیاست کے ایک آلے کے طور پر استعمال کیا جا سکتا ہے تاکہ ان ممالک کی تنظیموں میں خلل ڈالا جا سکے جو دشمن سمجھے جاتے ہیں،” لی نے کہا۔ .

“مجھے لگتا ہے کہ ہم شاید اس میں سے زیادہ دیکھنے جا رہے ہیں،” انہوں نے مزید کہا۔ “یہ دیکھنا دلچسپ ہے کہ مجرمانہ دنیا کو کس طرح ایک قومی ریاست اپنی بولی لگانے کے لیے ہم آہنگ کر سکتی ہے۔”

ایک اور خطرہ لی دیکھتا ہے کہ کرشن حاصل کرنا خود مختار طور پر تقسیم شدہ رینسم ویئر ہے۔

انہوں نے CNBC کو بتایا، “ابھی بھی اس بات کی گنجائش موجود ہے کہ وہاں مزید ransomwares ہوں جو خود مختاری سے پھیلتے ہیں – شاید ان کے راستے میں آنے والی ہر چیز کو نہیں مارتے بلکہ خود کو ایک مخصوص ڈومین یا مخصوص تنظیم تک محدود رکھتے ہیں،” انہوں نے CNBC کو بتایا۔

لی کو یہ بھی توقع ہے کہ ransomware-as-service تیزی سے پھیلے گی۔

“مجھے لگتا ہے کہ ہم تیزی سے رینسم ویئر ایکو سسٹم کو تیزی سے پیشہ ورانہ بنتے ہوئے دیکھیں گے، تقریباً خصوصی طور پر اس رینسم ویئر کے بطور سروس ماڈل کی طرف بڑھتے ہوئے،” انہوں نے کہا۔

لیکن یہاں تک کہ مجرموں کے رینسم ویئر کے استعمال کے طریقے تیار ہونے کے لئے تیار ہیں، اس ٹیکنالوجی کے اصل میک اپ میں آنے والے سالوں میں بہت زیادہ تبدیلی کی توقع نہیں ہے۔

انٹرنیٹ سرچ فرم ایلاسٹک کے سیکیورٹی لیڈ جیک کنگ نے سی این بی سی کو بتایا، “RaS فراہم کرنے والوں اور چوری شدہ یا خریدے گئے ٹول چینز، اسناد اور سسٹم تک رسائی سے فائدہ اٹھانے والوں کے علاوہ یہ کارآمد ثابت ہوئے ہیں۔”

“جب تک کہ مخالفین کے لیے مزید رکاوٹیں ظاہر نہ ہوں، ہم ممکنہ طور پر انہی نمونوں کا مشاہدہ کرتے رہیں گے۔”



Source link

اس خبر پر اپنی رائے کا اظہار کریں

اپنا تبصرہ بھیجیں