- گروپ-IB نے 15 جنوری کو اپنی رپورٹ جاری کی اور کہا کہ یہ طریقہ دفاعی اقدامات کے لئے خلل پیدا کرنا مشکل بنا سکتا ہے۔
- ما لوا ریڈز اون چین ڈیٹا، لہٰٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗٗ�
- ریسرچرز نے کہا کہ پولی گون خطرے میں نہیں ہے لیکن اس حربے کا پھیلنا ممکن ہے۔
ریسکو ویئر گروہ عام طور پر حکم اور کنٹرول سرورز پر انحصار کرتے ہیں کہ ایک سسٹم میں داخل ہونے کے بعد مواصلات کا انتظام کریں۔
لیکن اب سیکیورٹی ماہرین کہتے ہیں کہ ایک کم پروفائل قسم بلاک چین انفراسٹرکچر کو ایسے استعمال کر رہی ہے جو روکنا مشکل ہو سکتا ہے۔
ایک میں رپورٹ جنوری 15 کو جاری کی گئی، سائبر سکیورٹی کمپنی گروپ - آئی بی نے کہا ہے کہ ایک رansomware آپریشن جس کا نام ڈیڈ لاک ہے، پولی گون (POL) اسمارٹ کانٹریکٹس کو ایڈریسز کو سٹور کرنے اور پروکسی سرور کو چلانے کے لیے غلط استعمال کر رہا ہے۔
ان پروکسی سرورز کا استعمال سسٹم کی علامت کے بعد حملہ آوروں اور شکار کے درمیان تعلقات کو آگے بڑھانے کے لئے کیا جاتا ہے۔
کیونکہ معلومات چین پر موجود ہے اور اسے ہر وقت اپ ڈیٹ کیا جا سکتا ہے اس لیے ماہرین نے یہ اشارہ دیا ہے کہ یہ اقدام گروہ کے بیک اینڈ کو زیادہ مضبوط اور خلل کیساتھ نمٹنے کی صلاحیت رکھنے والا بناسکتا ہے۔
سمارٹ کانٹریکٹس کا استعمال پروکسی معلومات محفوظ کرنے کے لئے کی
گروپ-IB کا کہنا ہے کہ ڈیڈ لاک معمولی سیٹ اپ کے فکسڈ کمانڈ اور کنٹرول سرور پر منحصر نہیں ہے۔
اُس کے بجائے، جب کوئی مشین کمزور ہو جاتی ہے اور اس کو ڈیٹا کو چپکا دیا جاتا ہے تو، ریسکیو سافٹ ویئر پولی گون نیٹ ورک پر جاری کردہ خاص اسمارٹ کانٹریکٹ کا تعاقب کرتا ہے۔
وہ معاہدہ ایڈریس کو سٹور کرتا ہے جو ڈیڈ لاک کمیونیکیشن کے لیے استعمال کرتا ہے۔ اس میں درمیانی لے جر کے طور پر کام کرتا ہے، جو حملہ آوروں کو بلاک کیے بغیر رابطہ برقرار رکھنے میں مدد فراہم کرتا ہے۔
چونکہ اسمارت کانٹریکٹ کے ڈیٹا کو عام طور پر پڑھا جا سکتا ہے، اس لیے میل ویئر بلاک چین ٹرانزیکشنز کو بھیجے بغیر ہی تفصیلات حاصل کر سکتا ہے۔
یہ اس بات کا بھی مطلب ہے کہ قربانیاں گیس چارجز کی ادائیگی کرنا یا والیٹس کے ساتھ تعامل کرنا ضروری نہیں ہے۔
ڈیڈ لاک صرف معلومات کو پڑھتا ہے، بلاک چین کو معلومات کے مواصلاتی ذریعے کے طور پر سمجھتا ہے۔
ملویئر اپ ڈیٹس کے بغیر گھومنے والی انفراسٹرک
ایک وجہ یہ ہے کہ اس طریقہ کار کو متعارف کرانے کی وجہ سے حملہ آوروں کو اپنے رابطہ کے راستے تبدیل کرنے میں کتنا جلدی ہوتی ہے۔
گروپ-IB کا کہنا ہے کہ ڈیڈ لاک کے پیچھے کے اداکار قرارداد کے اندر محفوظ پروکسی پتہ کبھی بھی ضرورت ہو تو اپ ڈیٹ کر سکتے ہیں۔
اس سے انہیں ریسکیو سافٹ ویئر کو خود کو تبدیل کیے بغیر یا نئی ورژن کو عام کیے بغیر ہی انفراسٹرکچر کو چلانے کی صلاحیت حاصل ہوتی ہے۔
روایتی رansomware کیسز میں، ڈیفینڈرز کبھی کبھی جانے ہوئے کمانڈ اور کنٹرول سرورز کی شناخت کر کے ٹریفک کو براہ راست بند کر سکتے ہیں۔
لیکن ایک چین پر پروکسی لسٹ کے ساتھ، کوئی بھی پروکسی جو کہ جاری کردہ ہو سکتی ہے، سادہ طور پر کانٹریکٹ کی محفوظ قیمت کو اپ ڈیٹ کر کے تبدیل کی جا سکتی ہے۔
اپ ڈیٹ ہوئے پروکسی کے ذریعے رابطہ قائم ہونے کے بعد متاثرین کو چوری کی گئی معلومات فروخت کی جائیں گی اگر ادائیگی نہیں کی گئی تو دھمکی کے ساتھ جرمانہ کی درخواست ملتی ہے۔
کیوں گرفتاریاں زیادہ مشکل ہو جاتی ہیں
گروپ-IB کا کہنا ہے کہ بلاک چین ڈیٹا کو اس طرح استعمال کرنا بگاڑ کو کافی حد تک مشکل بنا دیتا ہے۔
کوئی ایک واحد مرکزی سرور نہیں ہے جسے چھینا جا سکے، ہٹایا جا سکے یا بند کر دیا جا سکے۔
اگر کوئی خاص پروکسی ایڈریس بلاک کر دیا گیا ہو تو مبادی اس میں تبدیلی کے بغیر اس میں دوبارہ سے نہیں کرنا پڑے گا۔
چونکہ اسمارٹ کانٹریکٹ پولی گون کے دنیا بھر کے توزیع شدہ نوڈس کے ذریعے رسائی میں ہے، اس لیے اگر مبادی کے خلاف اقدام کرنے والوں کی طرف کی بنیادی ڈھانچہ تبدیل ہو جائے تو بھی ترتیب دینے کے ڈیٹا کا وجود جاری رہ سکتا ہے۔
محققین کا کہنا ہے کہ یہ جرائم پیشہ افراد کو معمولی میزبانی کے انتظامات کے مقابلے میں زیادہ مضبوط کمانڈ اور کنٹرول ڈھانچہ فراہم کرتا ہے۔
ایک چھوٹا مہم ایک ایجاد کردہ روش کے ساتھ
ڈیڈ لاک کو پہلی بار جولائی 2025 میں دیکھا گیا تھا اور اب تک اس کی سطح تقریباً کم رہی ہے۔
گروپ-IB کا کہنا ہے کہ آپریشن میں صرف تصدیق شدہ متاثرین کی تعداد محدود ہے۔
رپورٹ میں یہ بھی نوٹ کیا گیا کہ ڈیڈ لاک کو جانے والے ریسوم ویئر افیلیٹ پروگراموں سے منسلک نہیں کیا گیا ہے اور اس کا ایک عوامی ڈیٹا لیک سائٹ چلانے کا امکان نہیں ہے۔
ہو سکتا ہے کہ یہ وضاحت کرے کہ کیوں گروہ کو بڑے ڈکیت کی مانگ کے برانڈز کی نسبت کم توجہ حاصل ہوئی ہے، لیکن ماہرین نے کہا کہ اس کا ٹیکنیکی رویہ قریبی نگرانی کی حقدار ہے۔
گروپ-IB کی ہشیاری ہے کہ اگرچہ ڈیڈ لاک چھوٹا رہے تو بھی اس کا تکنیک قائم رہنے والے سائبر جرائم پیشہ افراد کے گروہوں کی طرف سے نقل کی جا سکتی ہے۔
کوئی پولی گون کمزوری ملوث نہی
تحقیق کاروں نے زور دیا کہ ڈیڈ لاک خود پولی گون میں کسی خامی کا فائدہ نہیں اٹھا رہا ہے۔
یہ تیسری پارٹی کے اسمارٹ کانٹریکٹس کو بھی نہیں نقصان پہنچا رہا ہے جیسے کہ ڈی سینٹرلائزڈ فنانس پروٹوکول، والیٹس، یا برجوں۔
بدلے میں، حملہ آوروں کو بلاک چین ڈیٹا کی عوامی اور غیر تبدیلی پذیر قسم کا فائدہ ہو رہا ہے تاکہ ترتیب دہی معلومات چھپائی جا سکیں۔
گروپ-IB نے ٹیکنیک کو ابتدائی "ایتھر ہائیڈنگ" کے اقدامات سے موازنہ کیا، جہاں مجرمین بلاک چین نیٹ ورک کا استعمال کر کے خبیثہ ترتیب دی گئی ڈیٹا کو تقسیم کرتے تھے۔
کمپین سے منسلک کئی اسمارٹ کانٹریکٹس کمپنی کے تجزیے کے مطابق اگست اور نومبر 2025 کے درمیان نصب یا اپ ڈیٹ کیے گئے۔
تحقیق کاروں نے کہا ہے کہ موجودہ وقت میں سرگرمی محدود ہے لیکن دیگر خطرہ پیدا کرنے والے افراد مختلف انداز میں اس مفہوم کا دوبارہ استعمال کر سکتے ہیں۔
جبکہ پولی گون کے صارفین اور ترقی پسند اس خاص مہم سے سیدھا خطرہ نہیں کھا رہے ہیں، گروپ - آئی بی نے کہا ہے کہ یہ معاملہ ایک اور یاد دہانی ہے کہ عوامی بلاک چینز کو چین سے باہر جرائم پیشہ افراد کی سرگرمیوں کی حمایت میں غلط استعمال کیا جا سکتا ہے، جس کی شناخت اور تباہ کرنا مشکل ہوتا ہے۔
تقریر ڈیڈ لاک رنسوم ویئر پولی گون بلاک چین کا استحصال کر کے پروکسی سرورز کو خاموشی سے چلاتا ہے سب سے پہلے ظاہر ہوا سکہ جرنل.

