scorecardresearch
Thursday, 29 February, 2024
होमदेश'विदेशी गड़बड़ी, रैनसमवेयर, जासूसी': AIIMS साइबर हमले में इन एंगल्स से हो रही जांच

‘विदेशी गड़बड़ी, रैनसमवेयर, जासूसी’: AIIMS साइबर हमले में इन एंगल्स से हो रही जांच

जानकारी मिली है कि कथित हैकर्स ने एम्स के सर्वर पर एक मैसेज छोड़ा था, जिसमें लिखा था, 'सभी डेटा फ़ाइलों को रिपेयर करने की गारंटी' है. इसके अलावा भुगतान किए जाने से पहले 3 फाइलों को फ्री में डिक्रिप्ट करने की पेशकश भी की गई थी.

Text Size:

नई दिल्ली: ‘क्या हुआ? आपकी फाइलें एन्क्रिप्ट की गई हैं?’, ‘रिपेयर करने की क्या कीमत देंगे? कीमत इस बात पर निर्भर करती है कि आप कितनी तेजी से हमें भुगतान कर सकते हैं’- यह कथित हैकर्स से मिला वो मैसेज है, जिन्होंने पिछले महीने दिल्ली में अखिल भारतीय आयुर्विज्ञान संस्थान (एम्स) के सर्वर को हैक किया था. दिल्ली पुलिस के सूत्रों ने दिप्रिंट को यह जानकारी दी है. सूत्रों ने कहा कि पुलिस साइबर हमले या फिर रैनसमवेयर हमले में विदेशी हाथ होने की संभावनाओं की जांच कर रही है.

यह पूछे जाने पर कि क्या जांचकर्ताओं को इस काम में चीन की मिली-भगत होने का संदेह है, एक प्रमुख जांच अधिकारी ने कहा, ‘इस संभावना से इंकार नहीं किया जा सकता है.’

दरअसल इसकी एक वजह भी है. इस साल की शुरुआत में डिजिटल फोरेंसिक विश्लेषण फर्म रिकॉर्डेड फ्यूचर्स ने जानकारी दी थी कि चीन का एक हैकिंग ग्रुप भारत के पॉवर इन्फ्रास्ट्रक्चर पर कई हमलों के लिए जिम्मेदार रहा है.

सूत्रों के मुताबिक, हैक करने के बाद एम्स के सर्वर पर एक संदेश आया जिसमें लिखा था, ‘सभी डेटा फाइलों को रिपेयर करने की गारंटी’ है. कथित हैकर्स ने भुगतान किए जाने से पहले तीन फाइलों को फ्री में डिक्रिप्ट करने का भी ऑफर दिया था. इसके साथ ही उन्होंने चेतावनी दी कि सभी फाइलों को ‘RSA-2048’ के साथ एक मजबूत एन्क्रिप्शन से प्रोटेक्ट किया गया है और अगर किसी तीसरे पक्ष के सॉफ्टवेयर का इस्तेमाल करके उन्हें डिक्रिप्ट करने की कोशिश की गई तो डेटा पूरी तरह से उड़ जाएगा और उसे फिर से वापस नहीं लाया जा सकेगा. यानी यह एक ‘परमानेंट डेटा लॉस’ हो सकता है.

RSA-2048D एक पब्लिक-की एन्क्रिप्शन सिस्टम है जिसका इस्तेमाल डेटा ट्रांसमिशन को सुरक्षित करने के लिए किया जाता है. डेटा को एन्क्रिप्ट करने के लिए एक डिजिटल ‘पब्लिक-की’ के साथ-साथ ‘प्राइवेट-की’ की भी जरूरत होती है. डिजिटल जानकारी को डिक्रिप्ट करने के लिए दोनों ‘की’ के कंबीनेशन की जरूरत होती है.

अच्छी पत्रकारिता मायने रखती है, संकटकाल में तो और भी अधिक

दिप्रिंट आपके लिए ले कर आता है कहानियां जो आपको पढ़नी चाहिए, वो भी वहां से जहां वे हो रही हैं

हम इसे तभी जारी रख सकते हैं अगर आप हमारी रिपोर्टिंग, लेखन और तस्वीरों के लिए हमारा सहयोग करें.

अभी सब्सक्राइब करें

सूत्रों ने दिप्रिंट को बताया कि एम्स के सर्वर पर छोड़ा गया मैसेज प्रोटोनमेल के जरिए भेजा गया था. यह एक एंड-टू-एंड एन्क्रिप्टेड ईमेल सर्विस है. कथित हैकर्स का यह एकमात्र लिंक है जो दिल्ली पुलिस के पास है. जीमेल या आउटलुक जैसे अन्य ईमेल प्रोवाइडर के विपरीत यह मेल सर्विस, ProtonMail सर्वर पर भेजे जाने से पहले ईमेल कंटेंट और यूजर डेटा की सुरक्षा के लिए क्लाइंट-साइड एन्क्रिप्शन का इस्तेमाल करता है.

दिल्ली पुलिस के सूत्रों ने कहा, हालांकि साइबर हमले के अपराधियों की पहचान करने के लिए कई कोणों की जांच की जा रही है, लेकिन अब तक की जांच में एक ‘विदेशी गड़बड़ी’ की ओर इशारा किया गया है.

एक सीनियर पुलिस अधिकारी ने बताया, ‘हम अभी भी जांच के शुरूआती चरण में हैं. लेकिन हमें संदेह है कि इस साइबर हमले के पीछे विदेशी हाथ हो सकता है. जहां से वायरस आया है, उस चैनल का पता लगाने और मैलवेयर की पहचान करने के लिए, हमने प्रभावित सर्वरों की इमेज को फोरेंसिक विश्लेषण के लिए भेजा है. इससे पता लगाया जा सकता है कि वायरस कहां से आया और किस लिंक और सिस्टम के जरिए सर्वर में इंस्टॉल किया गया. यह जांच के लिए महत्वपूर्ण है.’

23 नवंबर को, एक दशक से ज्यादा समय तक मरीजों का डेटा रखने वाला एम्स सर्वर एक बड़े साइबर हमले की चपेट में आ गया था. इसने मरीजों के अप्वाइंटमेंट, लैब रिपोर्ट अपलोड करने और अस्पताल के कई विभागों के बीच समन्वय के लिए ऑनलाइन पंजीकरण की निर्बाध प्रणाली को पंगु बनाकर रख दिया.

हालांकि भारतीय दंड संहिता की धारा 385 (जबरन वसूली) और आईटी अधिनियम की संबंधित धाराओं के तहत एफआईआर दर्ज की गई थी. लेकिन यह अभी तक साफ नहीं हो पाया है कि एम्स के सर्वर को किसने निशाना बनाया है.

अक्टूबर 2020 में, कथित तौर पर बिजली की सप्लाई को बाधित करने के इरादे से मुंबई का पावर इंफ्रास्ट्रक्चर पर साइबर हमला बोला गया था. महाराष्ट्र के पूर्व ऊर्जा मंत्री नितिन राउत ने दावा किया था कि ‘पावर ग्रिड सिस्टम में चीन, ब्रिटेन और अन्य स्थानों से मैलवेयर की घुसपैठ हुई है’.

मैसाचुसेट्स स्थित साइबर सुरक्षा कंपनी की एक रिपोर्ट में उल्लेख किया गया था कि 2020 में भारत के बिजली क्षेत्र की कंपनियों को निशाना बनाने के लिए रेड इको नामक एक चीनी ग्रुप ने मैलवेयर फैलाने की अपनी रफ्तार को काफी तेज कर दिया था. यह उस दौरान की बात है जब दोनों देशों के बीच काफी तनाव था.


यह भी पढ़ें: ब्रोसेफ हैं Mr Fixit: बेंगलुरू बैटमैन घूसखोरों से लोहा लेता है, FIR लिखता है, NGO की मदद दिलाता है


‘जासूसी, रैनसमवेयर, लॉकबिट’

दिप्रिंट को पता चला है कि दिल्ली पुलिस कई एंगल पर काम कर रही है- जासूसी से लेकर रैंसमवेयर तक, या फिर कोई ‘पूरे सिस्टम को बाधित करके एक मैसेज के जरिए कोई प्वाइंट प्रूव करने की कोशिश कर रहा है.’

रैंसमवेयर एक प्रकार का मैलवेयर यानी वायरस है जो कंप्यूटर, सिस्टम या सर्वर को एन्क्रिप्ट करता है. इसका मतलब है कि सिस्टम यूजर किसी भी जानकारी या डेटा तक पहुंचने में असमर्थ हो जाता है. हमलावर फिर सूचना और डेटा को अनलॉक करने के लिए आम तौर पर क्रिप्टोकरेंसी में फिरौती की मांग करते हैं. फाइलों को एन्क्रिप्ट करने और पैसे मांगने के अलावा, हमलावर डेटा चोरी भी कर सकते हैं और मांग पूरी न होने पर इसका दुरुपयोग करने की धमकी भी दे सकते हैं.

एक साइबर विशेषज्ञ ने दिप्रिंट से बात करते हुए कहा कि प्रोटोनमेल भेजे जाने के बावजूद इसके रैंसमवेयर हमले होने की संभावना नहीं है, क्योंकि हैकर्स ने फिरौती के लिए बातचीत करने के लिए कोई सुरक्षित कम्युनिकेशन चैनल नहीं छोड़ा है.

विशेषज्ञ ने कहा, ‘एक ईमेल का इस्तेमाल आमतौर पर काबिल हैकर्स नहीं करता है. इस काम के लिए वे पहले से सिक्योर मैसेजिंग सिस्टम या तीसरे पक्ष के वार्ताकार को पसंद करते हैं. इतने दिनों में ऐसी कोई फिरौती नहीं मांगी गई है. इसके अलावा, एक सरकारी चिकित्सा संस्थान को फिरौती के लिए कोई क्यों निशाना बनाया?’

मामले से परिचित एक डिजिटल फोरेंसिक विशेषज्ञ के अनुसार, हैकर्स की ओर से कोई कम्यूनिकेशन न होना हैरान करने वाली बात है. इससे पता चलता है कि पैसा ही उनका एकमात्र मकसद नहीं रहा होगा. विशेषज्ञ ने कहा, ‘आमतौर पर रैंसमवेयर हमलावर कुछ संवेदनशील डेटा को लीक करके अपने शिकार पर दबाव बनाने की कोशिश करता है. लेकिन कम से कम अभी तक तो ऐसा कुछ नजर नहीं आ रहा है.’

संभावित जासूसी के मामले के मद्देनजर विशेषज्ञ ने कहा, ‘एक इंटेलिजेंस सर्विस आमतौर पर निगरानी बनाए रखती है, वह सिस्टम को क्रैश नहीं करेगी. अगर वे किसी सिस्टम को हैक करते हैं, तो वे ऐसा जानकारी के लिए करेंगे न कि किसी सर्वर को पंगु बनाने और डेटा को खराब करने के लिए.

नेशनल साइबर कोऑर्डिनेशन सेंटर के एक वरिष्ठ अधिकारी ने दिप्रिंट को बताया कि हमले की कुछ विशेषताओं को देखते हुए कहा जा रहा है कि यह लॉकबिट के रूप में जाना जाने वाला एक मैलवेयर हो सकता है, जिसका इस्तेमाल वैश्विक स्तर पर रैंसमवेयर हमलों में किया गया है.

LockBit Ransomware एक ऐसा सॉफ्टवेयर है जिसे आमतौर पर क्रिप्टो में फिरौती लेने के लिए कंप्यूटर सिस्टम तक यूजर की पहुंच को ब्लॉक करने के लिए डिज़ाइन किया गया है. यह सॉफ़्टवेयर खुद से अपना शिकार ढूंढता है और संक्रमण फैलाता है और सभी आसानी से पकड़ में आने वाले कंप्यूटर सिस्टम या यहां तक कि एक नेटवर्क को एन्क्रिप्ट कर देता है.

एक दूसरे साइबर एक्सपर्ट ने समझाया, ‘यह मैलवेयर को सेल्फ-सप्रेड यूजिंग विंडोज ग्रुप पॉलिसी ऑब्जेक्ट्स (GPO) या टूल PSExec का इस्तेमाल करने की अनुमति देता है. संभावित रूप से यह मैलवेयर के लिए बाद में कंप्यूटर को स्थानांतरित करना और संक्रमित करना आसान बना देता है. इसमें सहभागियों को यह जानने की जरूरत नहीं है कि इन सुविधाओं का स्वयं कैसे लाभ उठाया जाए. रैंसमवेयर को तैनात करने और लक्ष्यों को एन्क्रिप्ट करने में लगने वाले समय को संभावित रूप से तेज कर देता है.

विशेषज्ञ ने समझाया कि लॉकबिट हमलावरों ने दुनिया भर के संस्थानों को उनके संचालन को बाधित करने, पैसे निकालने और प्रासंगिक डेटा चोरी करने और फिर उन्हें जारी करने की धमकी देकर ब्लैकमेल करने की कोशिश की है.

दूसरे साइबर एक्सपर्ट ने कहा, ‘एम्स में वायरस कितनी तेजी से फैला और व्यवस्था को पंगु बना दिया, इसे देखते हुए ऐसा लग रहा है कि यहां लॉकबिट का इस्तेमाल किया गया था. हालांकि, मालवेयर की पहचान हो जाने के बाद तस्वीर और ज्यादा साफ हो पाएगी. उन्होंने आगे बताया, ‘हालांकि, जो साफ दिख रहा है वो ये है कि एम्स के पास एक मजबूत पारिस्थितिकी तंत्र नहीं था. यह एक मजबूत साइबर सुरक्षा रणनीति के लिए एक वेक-अप कॉल है.’


यह भी पढ़ें: कर्नाटक में कई दीवारों पर ‘CFI ज्वाइन’ के नारे लिखे गए, CM बोम्मई ने कहा- हताशा से भरा काम


‘एनएससीएस ने दी थी खतरे की चेतावनी’

इस साल की शुरुआत में राष्ट्रीय सुरक्षा परिषद सचिवालय के अधिकारियों ने साइबर हमलों की तैयारी के लिए रक्षा अनुसंधान और विकास संगठन (डीआरडीओ) और भारतीय डेटा सुरक्षा परिषद के साथ मिलकर एक सिमुलेशन अभ्यास किया था. सूत्रों ने बताया कि इसमें मौजूद 140 से ज्यादा सरकारी अधिकारियों ने साइबर हमलों के सामने डिजास्टर रेसिलिएंस सहित विभिन्न परिदृश्यों पर चर्चा की थी.

वरिष्ठ अधिकारियों ने कहा कि साइबर हमले से बचाव के लिए मानक प्रक्रियाओं में ऑपरेटिंग सिस्टम और एंटी-वायरस सॉफ़्टवेयर के नियमित अपडेट के साथ-साथ महत्वपूर्ण डेटा के ऑफ़लाइन बैकअप का रखरखाव शामिल है.

सूत्रों ने कहा कि सिमुलेशन में उस प्रक्टिस पर चर्चा की गई थी. लेकिन एम्स अभी तक अपनी सूचना-सिक्योरिटी प्रक्टिस पर चर्चा करने से मना करता रहा था.

दिलचस्प बात यह है कि दिप्रिंट के पास उपलब्ध दस्तावेजों से पता चलता है कि एम्स के कंप्यूटर सेल के कई अधिकारी नॉन-ऑफिशियल ईमेल एड्रेस का इस्तेमाल कर रहे थे, जिससे नेटवर्क को और कमजोर बना दिया था.

(अनुवाद: संघप्रिया मौर्य | संपादन: कृष्ण मुरारी)

(इस खबर को अंग्रेज़ी में पढ़ने के लिए यहां क्लिक करें)


यह भी पढ़ें: एग्जिट पोल्स के अनुसार गुजरात में BJP को मिल सकता है बहुमत, हिमाचल में भी सरकार बनने की उम्मीद


 

share & View comments