ഗെയിംഓവർ സ്യൂസ്

മുമ്പത്തെ സ്യൂസ് ട്രോജനിൽ നിന്നുള്ള ഘടകങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പിയർ-ടു-പിയർ ബോട്ട്‌നെറ്റാണ് ഗെയിംഓവർസ്യൂസ്. റഷ്യയിലെ എവ്ജെനി മിഖൈലോവിച്ച് ബൊഗച്ചേവാണ് ഈ മാൽവെയർ സൃഷ്ടിച്ചത്. കട്ട്വെയിൽ ബോട്ട്‌നെറ്റ് ഉപയോഗിച്ചാണ് ഇത് വ്യാപിച്ചതെന്ന് കരുതുന്നു.[1]

അതിന്റെ മുൻഗാമിയായ സ്യൂസ് ട്രോജനിൽ നിന്ന് വ്യത്യസ്തമായി, ഗെയിംഓവർ സ്യൂസ് അതിന്റെ നോഡുകളും കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറുകളും തമ്മിൽ ആശയവിനിമയം നടത്താൻ എൻക്രിപ്റ്റുചെയ്‌ത പിയർ-ടു-പിയർ കമ്മ്യൂണിക്കേഷൻ സിസ്റ്റം ഉപയോഗിക്കുന്നു, ഇത് വൾനൾബിലിറ്റിയെ വളരെയധികം കൂറയ്ക്കുന്നു. [1]ഇതിൽ ഉപയോഗിച്ച അൽ‌ഗോരിതം കഡെംലിയ പി 2 പി പ്രോട്ടോക്കോൾ മാതൃകയാക്കിയതായി തോന്നുന്നു.[2]

കമാൻഡ് ആൻഡ് കൺട്രോൾ (സി & സി) സെർവർ വഴി ഗെയിംഓവർ സ്യൂസിനെ സ്കാമർമാർ നിയന്ത്രിക്കുകയും നിരീക്ഷിക്കുകയും ചെയ്യുന്നു. കമ്പ്യൂട്ടറിൽ ക്ഷുദ്രകരമായ എക്സിക്യൂട്ടബിൾ ഇൻസ്റ്റാളുകൾ ഉടൻ തന്നെ വൈറസ് സെർവറിലേക്കുള്ള കണക്ഷൻ സ്ഥാപിക്കുന്നു, ആ സമയത്ത് ചില സിസ്റ്റം പ്രോസസ്സുകൾ അപ്രാപ്തമാക്കാനും എക്സിക്യൂട്ടബിളുകൾ ഡൗൺലോഡ് ചെയ്യാനും സമാരംഭിക്കാനും അല്ലെങ്കിൽ അവശ്യമായ സിസ്റ്റം ഫയലുകൾ ഇല്ലാതാക്കാനും കഴിയും, ഇത് സിസ്റ്റം എളുപ്പത്തിൽ ഉപയോഗയോഗ്യമല്ലാതാക്കുന്നു.[3]

സിമാന്റെക്കിന്റെ ഒരു റിപ്പോർട്ട് അനുസരിച്ച്, ഗെയിംഓവർ സ്യൂസ് പ്രധാനമായും ബാങ്കിംഗ് തട്ടിപ്പിനും ക്രിപ്റ്റോലോക്കർ റാംസംവെയർ വിതരണത്തിനും ഉപയോഗിക്കുന്നു.[4]

എവ്ജെനി മിഖൈലോവിച്ച് ബൊഗച്ചേവ്

[തിരുത്തുക]

ഗെയിംഓവർ സ്യൂസും അതിന്റെ കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറുകളും തമ്മിലുള്ള ആശയവിനിമയം താൽക്കാലികമായി വെട്ടിക്കുറയ്ക്കുന്നതിൽ ഓപ്പറേഷൻ ടോവർ എന്ന അന്തർദേശീയ ഏജൻസി സഹകരണം വിജയിച്ചതായി യുഎസ് നീതിന്യായ വകുപ്പ് 2014 ജൂൺ തുടക്കത്തിൽ പ്രഖ്യാപിച്ചു.[5][6]എവ്ജെനി മിഖൈലോവിച്ച് ബൊഗാചേവ് ക്രിമിനൽ ഇൻഫ്രാസ്ട്രക്ചർ അടച്ചുപൂട്ടാനും ഗെയിംഓവർ സ്യൂസ് ബാധിച്ച കമ്പ്യൂട്ടറുകളെ സ്വതന്ത്രമാക്കാനുമുള്ള ശ്രമമാണിത്.[7]

"ലോകമെമ്പാടുമുള്ള ബാങ്ക് അക്കൗണ്ടുകളിൽ നിന്ന് ദശലക്ഷക്കണക്കിന് ഡോളർ കവർന്നെടുക്കുന്നതിനായി, വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറുകളുടെ വിപുലമായ ശൃംഖല സൃഷ്ടിച്ചുവെന്നും ഇതുവഴി മോഷ്ടിക്കാൻ മതിയായ പണം ഉള്ള ആരെയും ലക്ഷ്യമിടുകയും ചെയ്യും, ഇതാണ് ഇയാൾക്കെതിരെ അമേരിക്കയിൽ കുറ്റം ചുമത്തിയിരിക്കുന്നത്." [8] ഈ ഹാക്കറുടെ പ്രചരിക്കുന്ന ഫോട്ടോ, ഒരു ബംഗാൾ പൂച്ചയെ പിടിച്ചിരിക്കുന്ന ചിത്രമാണ്.

ബിറ്റ്ഡെഫെൻഡർ രണ്ട് ഗെയിംഓവർ സ്യൂസ് വകഭേദങ്ങളുടെ ശക്തി തിരിച്ചറിഞ്ഞു: അവയിലൊന്ന് പ്രതിദിനം 1,000 ഡൊമെയ്‌നുകൾ സൃഷ്ടിക്കുന്നു, മറ്റൊന്ന് പ്രതിദിനം 10,000 സൃഷ്ടിക്കുന്നു.[9]

എഫ്ബിഐ റിവാർഡ്

[തിരുത്തുക]

ആരോപണവിധേയനായ റഷ്യൻ സൈബർ ക്രിമിനൽ എവ്ജെനി മിഖൈലോവിച്ച് ബൊഗാചേവിനെക്കുറിച്ചുള്ള വിവരങ്ങൾക്ക് പകരമായി 2015 ഫെബ്രുവരി 24 ന് എഫ്ബിഐ 3 മില്യൺ ഡോളർ വരെ പാരിതോഷികം പ്രഖ്യാപിച്ചു. (അറിയപ്പെടുന്ന ഓൺലൈൻ അപരനാമങ്ങൾ: «സ്ലാവിക്», «ലക്കി 12345», «പോളിംഗ്സൂൺ», «മോൺസ്ട്രോ», «ഐ.ഒ.യു. Game, «Nu11» [10]) അദ്ദേഹത്തിന്റെ ഗെയിംഓവർ സ്യൂസുമായുള്ള ബന്ധത്തെക്കുറിച്ച് സംശയിക്കുന്നു.[11][12]

അവലംബം

[തിരുത്തുക]
  1. 1.0 1.1 Brian Krebs (2 June 2014). "'Operation Tovar' Targets 'Gameover' ZeuS Botnet, CryptoLocker Scourge". Krebs on Security.
  2. By Counter Threat Unit™ (CTU) Research Team. "Gameover Zeus re-emerges without peer-to-peer capability". Secureworks.com. SecureWorks. Archived from the original on 2016-03-05. Retrieved 9 March 2016.
  3. "Zeus Trojan reigns at the top position of the most dangerous malware list". 2-spyware. 14 June 2017.
  4. "International Takedown Wounds Gameover Zeus Cybercrime Network". Symantec. 2 June 2014.
  5. John E. Dunn (2 June 2014). "Operation Tovar disconnects Gameover Zeus and CryptoLocker malware - but only for two weeks". TechWorld. Archived from the original on 2014-06-06. Retrieved 2020-08-09.
  6. "U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator". U.S. Department of Justice. 2 June 2014.
  7. Schwirtz, Michael; Goldstein, Joseph. "Russian Espionage Piggybacks on a Cybercriminal's Hacking". nytimes. The New York Times Company. Retrieved 21 April 2019.
  8. Schwirtz, Michael; Goldstein, Joseph. "Russian Espionage Piggybacks on a Cybercriminal's Hacking". nytimes. The New York Times Company. Retrieved 21 April 2019.
  9. Cosovan, Doina (6 August 2014). "Gameover Zeus Variants Targeting Ukraine, US". BitDefender LABS.
  10. Gilbert, David. "Gameover for Slavik - The Cybercrime Kingpin Behind the Zeus Malware. Evgeniy Bogachev unmasked". International Business Times. Retrieved 3 June 2014.
  11. Perez, Evan. "U.S. puts $3 million reward for Russian cyber criminal". CNN. CNN. Retrieved 24 February 2015.
  12. "US offers $3m reward for arrest of Russian hacker Evgeniy Bogachev". BBC.