क्रिप्टोवायरोलॉजी: Difference between revisions
No edit summary |
No edit summary |
||
Line 26: | Line 26: | ||
=== ट्रो_रैनसम. एक वायरस === | === ट्रो_रैनसम. एक वायरस === | ||
वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम ट्रो_रैनसम डॉट ए है।<ref>{{Cite web|url=http://www.sophos.com/security/analyses/viruses-and-spyware/trojransoma.html|title=सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन}}</ref> यह वायरस संक्रमित मशीन के मालिक से [[वेस्टर्न यूनियन]] के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।<br>Virus.Win32.Gpcode.ag एक मौलिक क्रिप्टोवायरस है।<ref>{{Cite web|url=https://securelist.com/|title=सुरक्षित सूची|website=securelist.com}}</ref> यह वायरस आंशिक रूप से 660-बिट RSA के एक संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की | वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम ट्रो_रैनसम डॉट ए है।<ref>{{Cite web|url=http://www.sophos.com/security/analyses/viruses-and-spyware/trojransoma.html|title=सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन}}</ref> यह वायरस संक्रमित मशीन के मालिक से [[वेस्टर्न यूनियन]] के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।<br>Virus.Win32.Gpcode.ag एक मौलिक क्रिप्टोवायरस है।<ref>{{Cite web|url=https://securelist.com/|title=सुरक्षित सूची|website=securelist.com}}</ref> यह वायरस आंशिक रूप से 660-बिट RSA के एक संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की अभिलाषा रखता है तो उसे दी गई मेल आईडी ईमेल करें। यदि ईमेल द्वारा संपर्क किया जाता है, तो उपयोगकर्ता को डिक्रिप्टर के बदले में फिरौती के रूप में एक निश्चित राशि का भुगतान करने के लिए कहा जाएगा। | ||
=== सीएपीआई === | === सीएपीआई === | ||
Line 33: | Line 33: | ||
== क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग == | == क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग == | ||
क्रिप्टोवायरल | क्रिप्टोवायरल एक्सटॉर्शन के अतिरिक्त, क्रिप्टोवायरस के अन्य संभावित उपयोग हैं,<ref name="Young and yung book"/> जैसे अस्वीकृत पासवर्ड छीनना, क्रिप्टोकरंसी, | ||
व्यक्तिगत सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में। | व्यक्तिगत सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में। | ||
Revision as of 08:47, 25 December 2022
एक श्रृंखला का हिस्सा |
कंप्यूटर हैकिंग |
---|
क्रिप्टोवाइरोलॉजी विशेष रूप से शक्तिशाली मैलवेयर, जैसे रैंसमवेयर और असममित बैकडोर (कंप्यूटिंग) को विकसित करने के लिए क्रिप्टोग्राफी के उपयोग को संदर्भित करता है। परंपरागत रूप से, क्रिप्टोग्राफी और इसके अनुप्रयोग प्रकृति में संरक्षात्मक होते हैं, और उपयोगकर्ताओं को गोपनीयता, प्रमाणीकरण और सुरक्षा प्रदान करते हैं। क्रिप्टोविरोलॉजी क्रिप्टोग्राफी पर एक मोड़ यह दर्शाता है, कि इसे आक्रामक रूप से भी प्रयोग किया जा सकता है। इसका उपयोग बलपूर्वक अनुप्राप्ति आधारित हमलों को आयोजित करने के लिए किया जा सकता है जो सूचना तक पहुंच की हानि, गोपनीयता की हानि, और सूचना प्रकाशित का कारण बनता है, ऐसी घटनाओ को क्रिप्टोग्राफी सामान्यतः रोकता है।[1]
क्षेत्र इस अवलोकन के साथ उत्पन्न हुआ था कि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग एंटीवायरस विश्लेषक मैलवेयर के बारे में क्या देखता है और हमलावर क्या देखता है, के बीच समरूपता को तोड़ने के लिए किया जा सकता है। एंटीवायरस विश्लेषक मैलवेयर में निहित सार्वजनिक कुंजी देखता है, जबकि हमलावर मैलवेयर में निहित सार्वजनिक कुंजी के साथ-साथ संबंधित व्यक्तिगत कुंजी (मैलवेयर के बाहर) भी देखता है क्योंकि हमलावर ने हमले के लिए कुंजी जोड़ी बनाई है। सार्वजनिक कुंजी मैलवेयर को पीड़ित के संगणक पर ट्रैपडोर वन-वे ऑपरेशन करने की अनुमति देती है जिसे केवल हमलावर ही पूर्ववत कर सकता है।
सिंहावलोकन
इस क्षेत्र में अप्रत्यक्ष मैलवेयर हमले सम्मिलित हैं जिसमें हमलावर सुरक्षित रूप से व्यक्तिगत जानकारी जैसे सममित कुंजी, व्यक्तिगत कुंजी, PRNG स्थिति और पीड़ित के डेटा को चुरा लेता है। ऐसे अप्रत्यक्ष हमलों के उदाहरण असममित बैकडोर (कंप्यूटिंग) हैं। एक 'असममित बैकडोर' एक बैकडोर है (उदाहरण के लिए, एक क्रिप्टोसिस्टम में) जिसका उपयोग केवल हमलावर द्वारा किया जा सकता है, इसके मिलने के बाद भी हमलावर इसका प्रयोग कर सकता है। यह पारंपरिक पिछले दरवाजे के विपरीत है जो सममित है, अर्थात्, जो कोई भी इसे पाता है वह इसका उपयोग कर सकता है। क्रिप्टोवाइरोलॉजी का एक उपक्षेत्र, क्लेप्टोग्राफी, प्रमुख पीढ़ी के एल्गोरिदम, डिजिटल हस्ताक्षर एल्गोरिदम, कुंजी एक्सचेंज, छद्म यादृच्छिक संख्या जनरेटर, एन्क्रिप्शन एल्गोरिदम और अन्य क्रिप्टोग्राफ़िक एल्गोरिदम में असममित बैकडोर का अध्ययन है। NIST डुअल EC DRBG रैंडम बिट जनरेटर में एक असममित बैकडोर है। EC-DRBG एल्गोरिथ्म क्लेप्टोग्राफी से डिस्क्रीट-लॉग क्लेप्टोग्राम का उपयोग करता है, जो परिभाषा के अनुसार EC-DRBG को एक क्रिप्टोट्रोजन बनाता है। रैंसमवेयर के रूप से, EC-DRBG क्रिप्टोट्रोजन में मेजबान सिस्टम पर हमला करने के लिए हमलावर की सार्वजनिक कुंजी होती है और उसका उपयोग करती है। क्रिप्टोग्राफर एरी जुएल्स ने संकेत दिया है
NSA ने डुअल EC DRBG स्यूडोरैंडम नंबर जनरेशन एल्गोरिथम के उपयोगकर्ताओं पर एक क्लेप्टोग्राफ़िक हमले को प्रभावी प्रणाली से परिणाम दिया और यह कि, चूंकि सुरक्षा व्यावसायिक और डेवलपर्स 1996 से क्लेप्टोग्राफ़िक हमलों का परीक्षण और कार्यान्वयन कर रहे हैं, अब तक आपको वास्तविक उपयोग में एक को खोजने में कठिनाई होगी।[2] इस क्रिप्टोवायरोलॉजी हमले के बारे में सार्वजनिक आक्रोश के कारण, NIST ने NIST SP 800-90 मानक से EC-DRBG एल्गोरिथम को निरस्त कर दिया।[3] परिभाषा के अनुसार, इस तरह के एक क्रिप्टोवायरस अपने स्वयं के कोडिंग अनुक्रम में हमलावर की क्वेरी और आवश्यक पीआईआर तर्क को होस्ट सिस्टम पर क्वेरी लागू करने के लिए करता है।
इतिहास
एडम एल. यंग और मोती युंग द्वारा आविष्कृत पहला क्रिप्टोवायरोलॉजी अटैक, क्रिप्टोवायरल एक्सटॉर्शन कहलाता है और इसे 1996 IEEE सिक्योरिटी एंड प्राइवेसी कॉन्फ्रेंस में प्रस्तुत किया गया था।[4] इस हमले में, एक क्रिप्टोवायरस, क्रिप्टोवॉर्म, या क्रिप्टोट्रोजन में हमलावर की सार्वजनिक कुंजी और पीड़ित की फाइलों का हाइब्रिड क्रिप्टोसिस्टम होता है। मैलवेयर उपयोगकर्ता को हमलावर को असममित सिफरटेक्स्ट भेजने के लिए प्रेरित करता है जो इसे डिक्रिप्ट करेगा और शुल्क के लिए सममित डिक्रिप्शन कुंजी वापस करेगा। यदि मूल फ़ाइलों को पुनर्प्राप्त करने का कोई तरीका नहीं है (उदाहरण के लिए, बैकअप से) तो पीड़ित को एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए सममित कुंजी की आवश्यकता होती है। 1996 के IEEE पेपर ने भविष्यवाणी की थी कि Bitcoin के अस्तित्व में आने से बहुत पहले, क्रिप्टोवायरल एक्सटॉर्शन हमलावर एक दिन ई-पैसा की मांग करेंगे। कई साल बाद, मीडिया ने क्रिप्टोवायरल एक्सटॉर्शन को रैंसमवेयर के रूप में फिर से लेबल किया। 2016 में, स्वास्थ्य सेवा प्रदाताओं पर क्रिप्टोवाइरोलॉजी के हमले महामारी के स्तर तक पहुंच गए, जिससे अमेरिकी स्वास्थ्य और मानव सेवा विभाग को रैंसमवेयर और HIPAA पर एक तथ्य पत्रक जारी करने के लिए प्रेरित किया।[5]
फैक्ट शीट में कहा गया है कि जब इलेक्ट्रॉनिक संरक्षित स्वास्थ्य जानकारी रैंसमवेयर द्वारा एन्क्रिप्ट की जाती है, तो एक उल्लंघन हुआ है, और इसलिए हमला एक प्रकटीकरण का गठन करता है जिसकी HIPAA के अनुसार अनुमति नहीं है, तर्क यह है कि एक विरोधी ने सूचना पर नियंत्रण कर लिया है। संवेदनशील डेटा पीड़ित संगठन को कभी नहीं छोड़ सकता है, लेकिन हो सकता है कि ब्रेक-इन ने डेटा को बिना पता लगाए बाहर भेजने की अनुमति दी हो। कैलिफ़ोर्निया ने एक कानून बनाया है जो एक्सटॉर्शन के विचार से एक कंप्यूटर सिस्टम में रैनसमवेयर को कानून के विरुद्ध होने के रूप में परिभाषित करता है।[6]
उदाहरण
कंपन वायरस
जबकि जंगली में वायरस ने अतीत में क्रिप्टोग्राफी का उपयोग किया है, क्रिप्टोग्राफी के ऐसे उपयोग का एकमात्र उद्देश्य एंटीवायरस सॉफ्टवेयर द्वारा पता लगाने से बचना था। उदाहरण के लिए, कंपन वायरस[7] एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के प्रयास में एक संरक्षात्मक तकनीक के रूप में बहुरूपता का उपयोग किया। चूंकि क्रिप्टोग्राफी ऐसे स्थितियों में वायरस की दीर्घायु बढ़ाने में सहायता करती है, क्रिप्टोग्राफी की क्षमताओं का उपयोग अंतरिक्ष उपकरण में नहीं किया जाता है। आधा वायरस[8] एन्क्रिप्टेड प्रभावित फाइलों के लिए जाना जाने वाला पहला वायरस था।
ट्रो_रैनसम. एक वायरस
वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम ट्रो_रैनसम डॉट ए है।[9] यह वायरस संक्रमित मशीन के मालिक से वेस्टर्न यूनियन के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।
Virus.Win32.Gpcode.ag एक मौलिक क्रिप्टोवायरस है।[10] यह वायरस आंशिक रूप से 660-बिट RSA के एक संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की अभिलाषा रखता है तो उसे दी गई मेल आईडी ईमेल करें। यदि ईमेल द्वारा संपर्क किया जाता है, तो उपयोगकर्ता को डिक्रिप्टर के बदले में फिरौती के रूप में एक निश्चित राशि का भुगतान करने के लिए कहा जाएगा।
सीएपीआई
यह प्रदर्शित किया गया है कि माइक्रोसॉफ्ट के क्रिप्टोग्राफिक एपीआई (सीएपीआई) को केवल 8 अलग-अलग कॉल का उपयोग करके, एक क्रिप्टोवायरस अपनी सभी एन्क्रिप्शन आवश्यकताओं को पूरा कर सकता है।[11]
क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग
क्रिप्टोवायरल एक्सटॉर्शन के अतिरिक्त, क्रिप्टोवायरस के अन्य संभावित उपयोग हैं,[12] जैसे अस्वीकृत पासवर्ड छीनना, क्रिप्टोकरंसी,
व्यक्तिगत सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में।
संदर्भ
- ↑ https://ieeexplore.ieee.org/document/502676
- ↑ Larry Greenemeier (18 September 2013). "एन्क्रिप्शन तकनीक से बचने के एनएसए के प्रयासों ने अमेरिकी क्रिप्टोग्राफी मानक को नुकसान पहुंचाया". Scientific American.
- ↑ "एनआईएसटी यादृच्छिक संख्या जेनरेटर अनुशंसाओं से क्रिप्टोग्राफी एल्गोरिथम को हटाता है". National Institute of Standards and Technology. 21 April 2014.</रेफरी> क्रिप्टोवायरस, क्रिप्टोट्रोजन और क्रिप्टोवर्म्स द्वारा किए गए गुप्त सूचना रिसाव के हमले, परिभाषा के अनुसार, हमलावर की सार्वजनिक कुंजी को समाहित और उपयोग करते हैं, क्रिप्टोवायरोलॉजी में एक प्रमुख विषय है। अस्वीकृत पासवर्ड स्नैचिंग में, एक क्रिप्टोवायरस एक क्रिप्टोट्रोजन स्थापित करता है जो विषम रूप से होस्ट डेटा को एन्क्रिप्ट करता है और इसे गुप्त रूप से प्रसारित करता है। यह इसे सभी के लिए उपलब्ध बनाता है, किसी के द्वारा ध्यान देने योग्य (हमलावर को छोड़कर),[citation needed] और केवल हमलावर द्वारा समझने योग्य। क्रिप्टोट्रोजन स्थापित करते हुए पकड़ा गया एक हमलावर वायरस का शिकार होने का दावा करता है।[citation needed] एक हमलावर ने गुप्त असममित प्रसारण प्राप्त करते हुए देखा, यदि लाखों रिसीवर नहीं हैं, तो हजारों में से एक है, और कोई भी पहचान करने वाली जानकारी प्रदर्शित नहीं करता है। क्रिप्टोवायरोलॉजी अटैक एंड-टू-एंड डेनिएबिलिटी हासिल करता है। यह पीड़ित के डेटा का एक गुप्त असममित प्रसारण है। क्रिप्टोवायरोलॉजी में निजी सूचना पुनर्प्राप्ति (पीआईआर) के उपयोग को भी शामिल किया गया है ताकि क्रिप्टोवायरस को खोजे गए डेटा को प्रकट किए बिना होस्ट डेटा को खोजने और चोरी करने की अनुमति मिल सके, भले ही क्रिप्टोट्रोजन निरंतर निगरानी में हो।<ref name="Young and yung book">A. Young, M. Yung (2004). दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी. Wiley. ISBN 0-7645-4975-8.
- ↑ Young, A.; Moti Yung (1996). "Cryptovirology: Extortion-based security threats and countermeasures". कार्यवाही 1996 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी. pp. 129–140. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2. S2CID 12179472.
- ↑ "तथ्य पत्रक: रैंसमवेयर और एचआईपीएए" (PDF). HHS. Retrieved 22 July 2016.
- ↑ SB-1137 that amends Section 523 of the Penal Code.
- ↑ "ट्रेमर विवरण". www.f-secure.com.
{{cite web}}
: Text "एफ-सिक्योर लैब्स" ignored (help) - ↑ "जोखिम का पता चला". www.broadcom.com.
- ↑ "सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन".
- ↑ "सुरक्षित सूची". securelist.com.
- ↑ Young, Adam L. (2006). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल जबरन वसूली". International Journal of Information Security. 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. S2CID 12990192.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs namedYoung and yung book
बाहरी संबंध
- Cryptovirology Labs Archived 2020-09-18 at the Wayback Machine - site maintained by Adam Young and Moti Yung
- Cryptography and cryptovirology articles at VX Heavens Archived 2015-02-03 at the Wayback Machine Computer viruses
- Cryzip Trojan Encrypts Files, Demands Ransom[permanent dead link]
- Can a virus lead an enterprise to court?
- A student report entitled Superworms and Cryptovirology
- Next Virus Generation: an Overview (cryptoviruses) Archived 2010-10-25 at the Wayback Machine by Angelo P. E. Rosiello