Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

एक बड़ी सॉफ्टवेयर डेवलपमेंट कंपनी जिसका सॉफ्टवेयर यूक्रेन में अलग-अलग राज्य संस्थाओं द्वारा उपयोग किया जाता है, मैलवेयर के “असामान्य” टुकड़े के प्राप्त होने पर था, नए शोध से पता चला है।

मैलवेयर, जिसे पहली बार 19 मई, 2022 की सुबह देखा गया था, खुले आपूर्ति पिछले दरवाजे का एक अनुकूलित संस्करण है जिसे अक्सर कहा जाता है गोमेट और समुदाय में लगातार प्रवेश बनाए रखने के लिए डिज़ाइन किया गया है।

सिस्को टैलोस ने कहा, “इस प्रविष्टि का कई तरीकों से लाभ उठाया जा सकता है, जिसमें गहरी प्रविष्टि या अतिरिक्त हमले शुरू करने के साथ-साथ सॉफ्टवेयर प्रोग्राम की श्रृंखला समझौता करने की क्षमता भी शामिल है।” कहा द हैकर इंफॉर्मेशन के साथ साझा की गई एक रिपोर्ट में।

हालांकि हमले को किसी एक अभिनेता या समूह से जोड़ने वाले कोई ठोस संकेतक नहीं हैं, साइबर सुरक्षा एजेंसी के मूल्यांकन कारक रूसी राष्ट्र-राज्य अभ्यास के लिए हैं।

वास्तविक दुनिया के हमलों में GoMet के उपयोग की सार्वजनिक रिपोर्टिंग ने अब तक केवल दो प्रलेखित मामलों का खुलासा किया है: एक 2020 में, के प्रकटीकरण के साथ मेल खाता है सीवीई-2020-5902F5 की BIG-IP नेटवर्किंग इकाइयों में एक महत्वपूर्ण दूरस्थ कोड निष्पादन दोष।

दूसरे अवसर में का लाभदायक शोषण हुआ सीवीई-2022-1040इस साल की शुरुआत में एक अनाम बेहतर स्थायी जोखिम (APT) समूह द्वारा सोफोस फ़ायरवॉल में एक दूरस्थ कोड निष्पादन भेद्यता।

आउटरीच के प्रमुख निक बियासिनी ने कहा, “हमने उन विपरीत संगठनों में गोमेट को तैनात नहीं देखा है, जिनके साथ हम काम कर रहे हैं और निगरानी कर रहे हैं, जिससे यह पता चलता है कि यह किसी तरह से केंद्रित है, लेकिन अतिरिक्त लक्ष्यों के लिए उपयोग में हो सकता है।” सिस्को टैलोस ने द हैकर इंफॉर्मेशन को सलाह दी।

“हमने अब तुलनात्मक रूप से कठोर ऐतिहासिक मूल्यांकन भी किया है और पारंपरिक रूप से GoMet का बहुत कम या कोई उपयोग नहीं देखते हैं जो आगे दर्शाता है कि इसका उपयोग बहुत ही केंद्रित तरीकों से किया जा रहा है।”

GoMet, क्योंकि शीर्षक का तात्पर्य है, गो में लिखा गया है और उन विकल्पों के साथ आता है जो हमलावर को रिकॉर्ड डेटा आयात और डाउनलोड करने, मनमाने निर्देशों पर काम करने और विभिन्न नेटवर्क और तकनीकों के माध्यम से प्रचार करने के लिए प्रारंभिक आधार का उपयोग करने के साथ-साथ समझौता किए गए सिस्टम को दूरस्थ रूप से कमांडर करने में सक्षम बनाता है। एक के रूप में क्या जाना जाता है डेज़ी श्रृंखला.

साइबर सुरक्षा

इम्प्लांट का एक अन्य उल्लेखनीय कार्य अनुसूचित नौकरियों का उपयोग करने की क्षमता है क्रॉन. जबकि प्रत्येक घंटे में क्रॉन जॉब्स को निष्पादित करने के लिए अद्वितीय कोड कॉन्फ़िगर किया गया है, हमले के भीतर उपयोग किए जाने वाले पिछले दरवाजे का संशोधित मॉडल हर दो सेकंड में चलाने के लिए बनाया गया है और पुष्टि करता है कि मैलवेयर कमांड-एंड-कंट्रोल सर्वर से संबंधित है या नहीं।

बियासिनी ने उल्लेख किया, “हाल ही में हम जो हमले देख रहे हैं, उनमें से अधिकांश तुरंत या क्रेडेंशियल अधिग्रहण के माध्यम से प्रवेश से जुड़े हैं।” “यह एक अन्य उदाहरण है जिसमें GoMet को पिछले दरवाजे के रूप में तैनात किया गया है।”

“जैसे ही प्रवेश स्थापित किया गया है, अतिरिक्त टोही और अतिरिक्त गहन संचालन का पालन किया जा सकता है। हम इस स्तर तक पहुंचने से पहले हमलों को मारने के लिए काम कर रहे हैं, इसलिए फॉलो-ऑन हमलों के प्रकारों की भविष्यवाणी करना कठिन है। ”

यह निष्कर्ष इसलिए आया है क्योंकि बुधवार को यूएस साइबर कमांड ने साझा की तुलना में विभिन्न प्रकार के मैलवेयर से संबंधित समझौता (IoCs) के लक्षण ग्रिमप्लांट, ग्राफस्टीलकोबाल्ट स्ट्राइक बीकन, और माइक्रोबैकडोर नवीनतम महीनों में यूक्रेनी नेटवर्क पर ध्यान केंद्रित करना।

साइबर सुरक्षा एजेंसी मैंडिएंट ने तब से जिम्मेदार ठहराया 2 जासूसी अभिनेताओं को फ़िशिंग हमले के रूप में ट्रैक किया गया यूएनसी1151 (उर्फ घोस्टराइटर) और UNC2589, जिनमें से बाद में “रूसी अधिकारियों की जिज्ञासा की सहायता में कार्य करने और यूक्रेन में गहन जासूसी का संचालन करने का संदेह है।”

गैर-वर्गीकृत जोखिम क्लस्टर UNC2589 को भी इसके पीछे माना जा सकता है व्हिस्परगेट (उर्फ PAYWIPE) जनवरी 2022 के मध्य में डेटा वाइपर हमले। Microsoft, जो शीर्षक के तहत एक ही समूह की निगरानी कर रहा है देव-0586ने इसे रूस के से संबद्ध होने का आकलन किया है जीआरयू सैन्य खुफिया.


[ad_2]
Source link

Continue Reading

ताज़ा खबर

Google ने Chrome के वर्ष के पांचवें शून्य-दिवस को पैच किया – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Google Patches Chrome’s Fifth Zero-Day of the Year

The Ultimate Managed Hosting Platform

Apple और Samsung के बाद दुनिया की नंबर तीन टेलीफोन निर्माता स्मार्टफोन निर्माता Xiaomi ने बताया कि उसने अपने “विश्वसनीय परिवेश” में एक उच्च-गंभीर दोष को ठीक कर लिया है, जिसका उपयोग खुदरा विक्रेता के ज्ञान के लिए किया जाता है जिसने अपने कुछ हैंडसेटों को हमला करने के लिए खोल दिया।

जांच स्तर विश्लेषण में शोधकर्ता प्रकट किया पिछले हफ्ते DEF CON में जारी एक रिपोर्ट में कहा गया था कि Xiaomi स्मार्टफोन की खराबी ने हैकर्स को सेल्युलर कॉस्ट सिस्टम को हाईजैक करने और इसे अक्षम करने या अपने स्वयं के कास्ट लेनदेन बनाने और सिग्नल करने की अनुमति दी है।

पीड़ितों का संभावित पूल बहुत बड़ा था, यह देखते हुए कि दुनिया के सात में से एक स्मार्टफोन Xiaomi द्वारा निर्मित किया जाता है, Q2/22 के ज्ञान के जवाब में कैनालिस. Canalys के जवाब में, कॉर्पोरेट वैश्विक स्तर पर तीसरा सबसे बड़ा विक्रेता है।
“हमें कमजोरियों का एक सेट मिला, जो एक अनपेक्षित एंड्रॉइड सॉफ़्टवेयर से लागत पैकेजों को बनाने या लागत प्रणाली को तुरंत अक्षम करने में सक्षम हो सकता है। हम वीचैट पे को हैक करने में सक्षम हैं और विचार का एक पूरी तरह से श्रमसाध्य प्रमाण लागू किया है, ”एक्ज़ामिन लेवल के साथ सुरक्षा शोधकर्ता स्लाव मक्कावीव ने लिखा।

उन्होंने कहा, जांच स्तर के शोध में पहली बार सुरक्षा बिंदुओं के लिए Xiaomi के विश्वसनीय कार्यों की समीक्षा की गई है। वीचैट पे एक मोबाइल चार्ज और डिजिटल पॉकेट सर्विस है जिसे इसी नाम की एक एजेंसी ने विकसित किया है, जो चीन में निर्भर है। सेवा का उपयोग 300 मिलियन से अधिक ग्राहकों द्वारा किया जाता है और एंड्रॉइड ग्राहकों को सेलुलर फंड और ऑनलाइन लेनदेन करने की अनुमति देता है।

दोष

यह स्पष्ट नहीं है कि भेद्यता कितने समय से मौजूद थी या अगर जंगली में हमलावरों द्वारा इसका फायदा उठाया गया था। बग, के रूप में ट्रैक किया गया सीवीई-2020-14125जून में Xiaomi द्वारा पैच किया गया था और इसका CVSS गंभीरता स्कोर अत्यधिक है।

“टेलीफोन के कुछ Xiaomi फैशन में सेवा भेद्यता से इनकार मौजूद है। भेद्यता को आउट-ऑफ-बाउंड सीखने / लिखने के द्वारा लाया जाता है और हमलावरों द्वारा सेवा से इनकार करने के लिए शोषण किया जाएगा, “एनआईएसटी की लगातार भेद्यता के जवाब में और बग का एक्सपोजर विवरण.

जबकि Xiaomi ने जून में भेद्यता का खुलासा करते समय बग के प्रभाव के विवरण को प्रतिबंधित कर दिया है, परीक्षा स्तर के शोधकर्ताओं ने पैच किए गए बग के पोस्टमॉर्टम और दोष के पूर्ण संभावित प्रभाव को रेखांकित किया है।

Xiaomi टेलीफोन के साथ मुख्य चुनौती फोन की लागत पद्धति और टेलीफोन का विश्वसनीय निष्पादन परिवेश (TEE) हिस्सा था। TEE, Xiaomi का टेलीफोन का डिजिटल एन्क्लेव है, जो अति-संवेदनशील सुरक्षा डेटा जैसे फ़िंगरप्रिंट और लेनदेन पर हस्ताक्षर करने में उपयोग की जाने वाली क्रिप्टोग्राफ़िक कुंजियों को संसाधित करने और संग्रहीत करने के लिए जिम्मेदार है।

“बिना पैच किए छोड़ दिया गया, एक हमलावर वीचैट पे प्रबंधन और लागत पैकेज को संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चुरा सकता है। सबसे खराब स्थिति, एक अनपेक्षित एंड्रॉइड ऐप ने एक नकली लागत पैकेज सौदा बनाया और उस पर हस्ताक्षर किए, ”शोधकर्ताओं ने लिखा।

जांच स्तर के जवाब में खामी वाले हैंडसेट के खिलाफ दो तरह के हमले किए जा सकते हैं।

  • एक अनपेक्षित एंड्रॉइड ऐप से: उपभोक्ता एक दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करता है और उसे लॉन्च करता है। ऐप चाबियां निकालता है और नकदी चोरी करने के लिए एक नकली लागत पैकेट भेजता है।
  • यदि हमलावर के पास अपनी उंगलियों की लक्ष्य इकाइयां हैं: हमलावर सिस्टम को रूट करता है, फिर विश्वास परिवेश को डाउनग्रेड करता है, और फिर बिना सॉफ़्टवेयर के नकली लागत पैकेज डील बनाने के लिए कोड चलाता है।

रोमछिद्रों और त्वचा के लिए दो तरीके a TEE

परीक्षा स्तर के जवाब में टीईई को नियंत्रित करना, एक मीडियाटेक चिप हिस्सा है जो हमले का संचालन करने के लिए मौजूद रहना चाहता था। स्पष्ट होने के लिए, दोष मीडियाटेक चिप में नहीं था – फिर भी मीडियाटेक प्रोसेसर के साथ कॉन्फ़िगर किए गए टेलीफोन में बग केवल निष्पादन योग्य था।

“एशियाई बाजार,” प्रसिद्ध शोधकर्ता, “मुख्य रूप से मीडियाटेक चिप्स पर आधारित स्मार्टफोन द्वारा प्रतिनिधित्व किया जाता है।” मीडियाटेक चिप्स पर चलने वाले Xiaomi टेलीफोन “Kinibi” नामक एक TEE संरचना का उपयोग करते हैं, जिसके अंदर Xiaomi अपने स्वयं के विश्वसनीय कार्यों को एम्बेड और सिग्नल कर सकता है।

“अक्सर, किनिबी ओएस के विश्वसनीय ऐप्स में एमसीएलएफ प्रारूप होता है” – मोबिकोर लोड करने योग्य प्रारूप – “हालांकि ज़ियामी आपको अपने आप में से एक देने के लिए दृढ़ संकल्पित है।” अपने स्वयं के प्रारूप के अंदर, फिर भी, एक दोष था: मॉडल प्रबंधन की अनुपस्थिति, जिसके बिना “एक हमलावर एक विश्वसनीय ऐप के पुराने मॉडल को सिस्टम में स्विच कर सकता है और इसका उपयोग बिल्कुल नई ऐप फ़ाइल को अधिलेखित करने के लिए कर सकता है।” विविधताओं के बीच हस्ताक्षर नहीं बदलता है, इसलिए टीईई को भेद नहीं पता है, और यह सैकड़ों पुराना है।

संक्षेप में, हमलावर फोन के सबसे नाजुक स्थान में Xiaomi या MediaTek द्वारा किए गए किसी भी सुरक्षा सुधार को दरकिनार करते हुए, समय से वापस आ गया हो सकता है।

केस-इन-पॉइंट के रूप में, शोधकर्ताओं ने “Tencent soter” पर ध्यान केंद्रित किया, Xiaomi का एम्बेडेड फ्रेमवर्क तीसरे पक्ष के ऐप के लिए एक एपीआई की पेशकश करता है जो सेलुलर फंड को संयोजित करना चाहते हैं। Soter दुनिया भर में हजारों और हजारों Android इकाइयों के पूरे समूह के लिए टेलीफोन और बैकएंड सर्वर के बीच धन की पुष्टि करने के लिए जिम्मेदार है। शोधकर्ताओं ने सॉटर ऐप के भीतर मनमाने ढंग से सीखने की भेद्यता का उपयोग करने के लिए समय यात्रा की। इससे उन्हें लेन-देन का संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चोरी करने की अनुमति मिली।

मनमाने ढंग से सीखने की भेद्यता पहले से ही पैच की गई है, जबकि मॉडल प्रबंधन भेद्यता “तेज हो रही है।”

साथ ही, शोधकर्ताओं ने सोटर के दोहन के लिए एक और तरकीब निकाली।

रोज़मर्रा के, अनपेक्षित एंड्रॉइड सॉफ़्टवेयर का उपयोग करते हुए, वे “सोटर सर्विस” के माध्यम से विश्वसनीय सॉटर ऐप के साथ बात करने में सक्षम हैं, जो सॉटर कुंजियों के प्रबंधन के लिए एक एपीआई है। “अनुसरण में, हमारा उद्देश्य कई सॉटर गैर-सार्वजनिक कुंजियों में से एक को चोरी करना है,” लेखकों ने लिखा। फिर भी, एक पारंपरिक ढेर अतिप्रवाह हमला करके, वे “टेनसेंट सॉटर प्लेटफॉर्म से पूरी तरह से समझौता करने” में सक्षम हैं, उदाहरण के लिए, सिग्नल नकली लागत पैकेजों के लिए बहुत बड़ी ऊर्जा की अनुमति देते हैं।

टेलीफोन की जांच न की जाए

सेल फंड पहले से ही प्राप्त कर रहे हैं अधिक जांच सुरक्षा शोधकर्ताओं से, क्योंकि Apple Pay और Google Pay जैसे प्रदाता पश्चिम में मान्यता प्राप्त करते हैं। हालांकि सुदूर पूर्व के लिए चुनौती कहीं अधिक महत्वपूर्ण है, जहां मोबाइल फंड के लिए बाजार पहले से ही आगे है। से ज्ञान के अनुसार स्टेटिस्टावह गोलार्ध 2021 में वैश्विक स्तर पर पूरे दो-तिहाई सेलुलर फंडों के लिए जिम्मेदार था – कुल लेनदेन में लगभग 4 बिलियन डॉलर।

और लेकिन, एशियाई बाजार “फिर भी नहीं, लेकिन व्यापक रूप से खोजा गया है,” शोधकर्ताओं ने प्रसिद्ध किया। “कोई भी सिस्टम वितरकों द्वारा लिखे गए विश्वसनीय कार्यों की जांच नहीं कर रहा है, जो कि Xiaomi के बराबर है, चिप उत्पादकों के बजाय, हालांकि सुरक्षा प्रशासन और सेलुलर फंड का मूल वहां लागू होता है।”

जैसा कि पहले उल्लेख किया गया था, परीक्षा स्तर ने कहा कि यह पहली बार था जब Xiaomi के विश्वसनीय कार्यों की सुरक्षा बिंदुओं की समीक्षा की गई थी।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

शोधकर्ताओं ने बहु-वर्षीय सामूहिक क्रेडेंशियल चोरी अभियान को चीनी हैकर्स से जोड़ा – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Chinese Hackers

The Ultimate Managed Hosting Platform

1.31 मिलियन से अधिक ग्राहकों ने दुर्भावनापूर्ण या अवांछनीय इंटरनेट ब्राउज़र एक्सटेंशन डालने की कोशिश की, जैसे ही साइबर सुरक्षा एजेंसी कैस्पर्सकी के नए निष्कर्ष सामने आए।

“जनवरी 2020 से जून 2022 तक, ब्राउज़र एक्सटेंशन में एडवेयर छुपाकर 4.3 मिलियन से अधिक विशिष्ट ग्राहकों पर हमला किया गया था, जो दुर्भावनापूर्ण और अवांछित ऐड-ऑन से प्रभावित सभी ग्राहकों का लगभग 70% है,” कॉर्पोरेट कहा.

Kaspersky के टेलीमेट्री डेटा के अनुसार, 2022 की पहली छमाही में कम से कम 1,311,557 ग्राहक इस श्रेणी में आते हैं। इसकी तुलना में, ऐसे ग्राहकों की संख्या 2020 में 3,660,236 पर पहुंच गई, जिसे 2021 में 1,823,263 विशिष्ट ग्राहकों ने अपनाया।

अनिवार्य रूप से सबसे प्रचलित जोखिम वेबसर्च के रूप में संदर्भित एडवेयर का एक घर है, जो पीडीएफ दर्शकों और विभिन्न उपयोगिताओं के रूप में सामने आता है, और खोज प्रश्नों को इकट्ठा करने और उनका विश्लेषण करने और ग्राहकों को संबद्ध हाइपरलिंक पर पुनर्निर्देशित करने की क्षमता के साथ आता है।

वेबसर्च ब्राउज़र के प्रारंभ पृष्ठ को संशोधित करने के लिए भी उल्लेखनीय है, जिसमें एक खोज इंजन और AliExpress जैसे तृतीय-पक्ष स्रोतों के लिए बहुत सारे हाइपरलिंक शामिल हैं, जो पीड़ित द्वारा क्लिक किए जाने पर, एक्सटेंशन बिल्डरों को संबद्ध लिंक के माध्यम से पैसा कमाने में सहायता करते हैं।

“इसके अतिरिक्त, एक्सटेंशन ब्राउज़र के डिफ़ॉल्ट खोज इंजन को देखने के लिए संशोधित करता है। myway[.]कॉम, जो उपभोक्ता प्रश्नों को जब्त कर सकता है, जमा कर सकता है और उनका विश्लेषण कर सकता है,” कास्परस्की प्रसिद्ध। “उपभोक्ता की खोज के आधार पर, अधिकांश संबंधित सहयोगी वेबसाइटों को खोज परिणामों में सक्रिय रूप से प्रचारित किया जा सकता है।”

एक्सटेंशन के दूसरे सेट में AddScript नाम का एक जोखिम होता है जो वीडियो डाउनलोडर्स की आड़ में अपने दुर्भावनापूर्ण प्रदर्शन को छुपाता है। जबकि ऐड-ऑन विपणन विकल्प प्रदान करते हैं, वे अतिरिक्त रूप से किसी दूरस्थ सर्वर से संपर्क करने के लिए डिज़ाइन किए गए हैं ताकि मनमाने जावास्क्रिप्ट कोड के एक हिस्से को पुनः प्राप्त और निष्पादित किया जा सके।

अकेले एच1 2022 में एक मिलियन से अधिक ग्राहकों का सामना करने का उल्लेख किया गया है, जिसमें वेबसर्च और एडस्क्रिप्ट 876,924 और 156,698 विशिष्ट ग्राहकों पर ध्यान केंद्रित कर रहे हैं।

इसके अतिरिक्त एफबी स्टीलर जैसे सूचना-चोरी करने वाले मैलवेयर की स्थितियां भी पाई गईं, जिसका उद्देश्य लॉग-इन ग्राहकों के एफबी लॉगिन क्रेडेंशियल और सत्र कुकीज़ चोरी करना है। FB Stealer H1 2022 में 3,077 विशिष्ट संक्रमण के प्रयास के लिए जिम्मेदार है।

मैलवेयर मुख्य रूप से Google जैसे खोज इंजनों पर क्रैक किए गए सॉफ़्टवेयर प्रोग्राम की तलाश करने वाले ग्राहकों को एकल करता है, जिसमें FB Stealer को NullMixer के रूप में संदर्भित ट्रोजन के माध्यम से वितरित किया जाता है, जो SolarWinds ब्रॉडबैंड इंजीनियर्स संस्करण के अनुरूप सॉफ़्टवेयर प्रोग्राम के लिए अनौपचारिक क्रैक किए गए इंस्टॉलर के माध्यम से प्रचारित करता है।

साइबर सुरक्षा

शोधकर्ताओं ने उल्लेख किया, “एफबी स्टीयर को उपभोक्ता की तुलना में मैलवेयर द्वारा काफी हद तक रखा जाता है।” “जैसे ही ब्राउज़र में जोड़ा जाता है, यह निर्दोष और मानक दिखने वाले क्रोम एक्सटेंशन Google अनुवाद की नकल करता है।”

ये हमले आर्थिक रूप से भी प्रेरित हैं। मैलवेयर ऑपरेटर, प्रमाणीकरण कुकीज़ का रखरखाव प्राप्त करने के बाद, लक्ष्य के Fb खाते में लॉग इन करते हैं और पासवर्ड बदलकर इसे हाईजैक कर लेते हैं, पीड़ित को सफलतापूर्वक लॉक कर देते हैं। फिर हमलावर पीड़ित के साथियों से पैसे मांगने के लिए प्रवेश का दुरुपयोग कर सकते हैं।

ज़िम्पेरियम द्वारा एक मैलवेयर परिवार का खुलासा करने के एक महीने बाद यह निष्कर्ष कुछ हद तक सामने आया है एबीसीसूप जो Google क्रोम, ओपेरा और मोज़िला फ़ायरफ़ॉक्स ब्राउज़र के रूसी ग्राहकों पर ध्यान केंद्रित करने वाले एडवेयर मार्केटिंग अभियान के एक भाग के रूप में Google अनुवाद एक्सटेंशन के रूप में है।

ऑनलाइन ब्राउज़र को संक्रमणों से मुक्त बनाए रखने के लिए, यह वास्तव में उपयोगी है कि ग्राहक सॉफ़्टवेयर प्रोग्राम डाउनलोड करने, मूल्यांकन एक्सटेंशन अनुमतियों, और समय-समय पर मूल्यांकन और उन ऐड-ऑन को अनइंस्टॉल करने के लिए विश्वसनीय स्रोतों से चिपके रहते हैं जिनका “आप उपयोग नहीं करते हैं या जिन्हें आप स्वीकार नहीं करते हैं।”


[ad_2]
Source link

Continue Reading

ताज़ा खबर

इस वर्ष अब तक एक मिलियन से अधिक उपयोगकर्ताओं को लक्षित दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Malicious Browser Extensions Targeted Over a Million Users So Far This Year

The Ultimate Managed Hosting Platform

क्लाउड कम्युनिकेशन बिग ट्विलियो ने अपने कर्मचारियों की साख पर ध्यान केंद्रित करते हुए एक लाभदायक एसएमएस फ़िशिंग हमले के बाद एक ज्ञान उल्लंघन की पुष्टि की।

ट्विलियो ने कहा कि सोशल इंजीनियरिंग हमले के लिए कुछ ही कर्मचारी गिर गए, जिससे उसके कर्मचारी खातों की सीमित संख्या की साख उजागर हो गई। खतरनाक अभिनेता ने चोरी की साख का इस्तेमाल ट्विलियो की अंदरूनी तकनीकों से समझौता करने और सुनिश्चित खरीदार जानकारी को दर्ज करने के लिए किया। ट्विलियो का कहना है कि सूचना उल्लंघन ने 125 से कम संभावनाओं को प्रभावित नहीं किया।

17 देशों में 5,000 से अधिक कर्मचारियों के साथ, Twilio पाठ्य सामग्री, ईमेल, आवाज और वीडियो के लिए प्रोग्राम योग्य API इंटरफ़ेस प्रदान करता है। कंपनी 150,000 से अधिक कंपनियों और 10 मिलियन बिल्डरों की मदद करती है। 2015 में, कंपनी ने एक प्रोग्रामेबल टू-फैक्टर ऑथेंटिकेशन सप्लायर Authy का भी अधिग्रहण किया।

ट्विलियो के उपभोक्ता आधार में एफबी, स्ट्राइप, कोका-कोला, उबेर, एयरबीएनबी, क्रिप्टो डॉट कॉम, डेल, वीएमवेयर और फिलिप्स जैसी हाई-प्रोफाइल फर्म शामिल हैं। इस प्रकार, पीड़ितों की छोटी किस्म की परवाह किए बिना हमले के व्यापक निहितार्थ हो सकते हैं।

मेनस अभिनेताओं ने ट्विलियो के एसएमएस फ़िशिंग हमले में आईटी डिवीजन का प्रतिरूपण किया

हमलावरों ने ट्विलियो के आईटी डिवीजन का प्रतिरूपण किया, अपने लक्ष्यों को सूचित किया कि उनके पासवर्ड समाप्त हो गए हैं या उनके शेड्यूल में बदलाव हो गया है।

के जवाब में ट्विलियो का बयान, फ़िशिंग संदेशों में Twilio, SSO, और Okta जैसे वाक्यांशों वाले नकली डोमेन के हाइपरलिंक थे। दुर्भावनापूर्ण URL ने पीड़ितों को एक नकली Twilio लॉगिन वेब पेज पर पुनर्निर्देशित किया, जिसने उनकी साख काटा।

“यह फ़िशिंग हाइपरलिंक की चोट का एक स्टोरीबुक केस है। समझौता किए गए क्रेडेंशियल कभी-कभी फ़िशिंग संदेश में URL से प्राप्त होते हैं … जैसे ही इसे क्लिक किया जाता है, ज्ञान हानि और चोट का चक्र शुरू हो जाता है, “जेनी वार्नर, उत्पाद विज्ञापन और विपणन के निदेशक एक्जाबीमकहा गया।

ट्विलियो का कहना है कि फ़िशिंग एसएमएस संदेशों की उत्पत्ति अमेरिकी वाहकों से हुई है। क्लाउड संचार फर्म ने इंटरनेट होस्टिंग खातों को अक्षम करने के लिए एसएमएस फ़िशिंग संदेशों और इंटरनेट होस्टिंग फर्मों को बाधित करने के लिए अमेरिकी सेवा आपूर्तिकर्ताओं से संपर्क किया।

“पाठ्य सामग्री संदेश यूएस प्रदाता नेटवर्क से उत्पन्न हुए हैं। हमने अभिनेताओं को बंद करने के लिए अमेरिकी वाहकों के साथ काम किया और इन खातों को बंद करने के लिए दुर्भावनापूर्ण URL की सेवा करने वाले इंटरनेट होस्टिंग आपूर्तिकर्ताओं के साथ काम किया, ”कंपनी ने कहा।

फिर भी, हमलावरों को कैरियर और इंटरनेट होस्टिंग आपूर्तिकर्ताओं के माध्यम से घुमाकर मार्केटिंग अभियान को बनाए रखने का निर्णय लिया गया था। इसके अलावा, वे सेलफोन नंबरों के साथ कार्यकर्ता के नामों का मिलान कर सकते हैं। इसके अतिरिक्त उन्होंने पूर्व ट्विलियो कर्मचारियों से संपर्क किया और सुझाव दिया कि वे एसएमएस फ़िशिंग हमले को प्रभावी ढंग से पहले से ही जानबूझकर करते हैं।

ज्यादातर इन तत्वों के आधार पर, कंपनी ने निष्कर्ष निकाला कि दुर्भावनापूर्ण अभिनेता अपने कार्यों के सुव्यवस्थित, सूक्ष्म और व्यवस्थित हैं।

ट्विलियो ने एसएमएस फ़िशिंग हमले या उनके द्वारा चुराए गए ज्ञान के चरित्र के लिए जिम्मेदार खतरनाक अभिनेताओं की पहचान का खुलासा नहीं किया। कंपनी आईपी पते, लागत डेटा और पहचान के प्रमाण सहित कई सूचना कारक एकत्र करती है।

क्लाउड कम्युनिकेशंस फर्म ने समझौता किए गए खातों में प्रवेश रद्द कर दिया, एक जांच शुरू की, और कानून प्रवर्तन व्यवसायों को शामिल किया। ट्विलियो ने भी प्रभावित ग्राहकों को सूचित किया। इसके अलावा, कंपनी ने सोशल इंजीनियरिंग हमलों के लिए अपने कर्मचारियों को हाई अलर्ट पर रखने के लिए आवश्यक सुरक्षा प्रशिक्षण को फिर से सक्रिय कर दिया था।

साइबर सुरक्षा इंजीलवाद के निदेशक नील जोन्स, “सामान्य साइबर सुरक्षा चेतना कोचिंग के साथ, एंटी-फ़िशिंग प्रशिक्षण और मुख्य रूप से एक उपभोक्ता के” एंटरप्राइज मस्ट नो “पर आधारित फर्म की जानकारी में प्रवेश को अत्यधिक प्रभावी निवारक हैं।” एग्नीटे, कहा गया। “आपको अपने संगठन के ग्राहकों को भी फिर से शिक्षित करना होगा कि फ़िशिंग हमले केवल ई-मेल से नहीं होते हैं।”

एसएमएस फ़िशिंग हमला केंद्रित सामग्री सामग्री आपूर्ति समुदाय आपूर्तिकर्ता Cloudflare

सामग्री सामग्री आपूर्ति समुदाय (सीडीएन) क्लाउडफ्लेयर ने पुष्टि की कि यह एक में केंद्रित था इसी तरह का एसएमएस फ़िशिंग हमला 76 कर्मचारियों पर फोकस क्लाउडफ्लेयर के तीन कर्मचारी इस चाल के लिए गिर गए और अपने पासवर्ड का खुलासा किया। बहरहाल, कंपनी के हार्डवेयर-आधारित एमएफए प्रमाणीकरण ने अनधिकृत प्रविष्टि को अवरुद्ध कर दिया।

CDN आपूर्तिकर्ता ने दुर्भावनापूर्ण डोमेन को अवरुद्ध करके, प्रभावित कर्मचारियों का पता लगाकर, उनके क्रेडेंशियल्स को रीसेट करके, और हमलावर के सर्वर को बंद करने के लिए DigitalOcean के साथ समन्वय किया और क्षेत्र को हथियाने के लिए Porkbun का जवाब दिया।

Cloudflare और Twilio ने कहा कि SMS फ़िशिंग हमले से बचाव लगभग संभव नहीं था। इसके अलावा, व्यवसाय यह तय नहीं कर सके कि दुर्भावनापूर्ण अभिनेताओं ने कर्मचारियों के सेलफोन नंबर और उनके रिश्तेदारों के लोगों को कैसे प्राप्त किया।

“डिजिटल प्रमाणीकरण आपूर्तिकर्ता ट्विलियो पर कथित साइबर हमले ने हमें याद दिलाया कि संगठनों के आईटी सुरक्षा पैकेज पूरी तरह से उनके सबसे कमजोर लिंक के समान मजबूत हैं,” जोन्स ने कहा। “यहाँ, हम देखते हैं कि कैसे सोशल इंजीनियरिंग और ‘स्मिशिंग’ तकनीकों के परिणामस्वरूप धोखाधड़ी खाता प्रविष्टि हो सकती है और अंत में एक मॉडल की लोकप्रियता को प्रभावित कर सकती है।”

जोन्स ने कहा कि हमले ने “अंतरंग, तकनीकी संबंध” कर्मचारियों को उनके सेल गैजेट्स के साथ प्रदर्शित किया।

“टवीलियो ब्रीच जिसने हैकर्स को संभावनाओं की जानकारी में प्रवेश दिया, इस बात पर प्रकाश डाला गया कि मजबूत सुरक्षा का ख्याल रखने के लिए मजबूत प्रवेश प्रशासन और बुनियादी ढांचा कितना आवश्यक है,” टिम प्रेंडरग्रास्ट, सीईओ मजबूतडीएम, कहा गया। “हमलावर लगातार अंदरूनी तकनीकों में तरीकों की तलाश में हैं क्योंकि यह उन्हें डेटाबेस में एक वीआईपी क्रॉस प्रदान करता है, और सर्वर और हर छोटी चीज फर्मों में प्रवेश को सार्वजनिक रूप से लीक करने की आवश्यकता नहीं होती है।”

SMS #phishing संदेशों में Twilio, SSO, और Okta जैसे शब्दों वाले नकली डोमेन के लिंक थे। पीड़ितों को एक नकली ट्विलियो लॉगिन पृष्ठ पर पुनर्निर्देशित किया गया, जिसने उनकी साख काटा। #साइबर सुरक्षा #सम्मान डेटाट्वीट करने के लिए क्लिक करें

उत्पाद प्रशासन के उपाध्यक्ष मार्क बोवर के जवाब में अंजुना सुरक्षाविश्वसनीय कर्मचारियों को अंदरूनी खतरों में बदलना पारंपरिक सुरक्षा नियंत्रणों को दरकिनार करने का एक कम खर्चीला और आदर्श समाधान था।

“जैसे ही अत्यधिक विशेषाधिकार के साथ, समन्वित हमलावर तबाही और चोरी शुरू कर सकते हैं – जानकारी में हेरफेर, परिचालन उद्देश्यों से कुंजी जैसी बेहद नाजुक जानकारी भी चुरा सकते हैं।”


[ad_2]
Source link

Continue Reading

Trending