Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

जबरन वसूली समूह रैनसमहाउस ने अपने नवीनतम शिकार का खुलासा किया है: सेमीकंडक्टर बड़ा एएमडी। कमजोर पासवर्ड के कारण कंपनी में सेंध लग गई।

एएमडी इस दावे की जांच कर रहा है कि रैनसमहाउस जबरन वसूली समूह कंपनी के 450GB से अधिक डेटा पर उसके हाथ हैं।

रैनसमहाउस के बाद सामने आया एएमडी का उल्लंघन टेलीग्राम पर छेड़ा ‘ए’ अक्षर से शुरू होने वाली एक प्रसिद्ध ‘तीन-अक्षर वाली फर्म से संबंधित ज्ञान को बढ़ावा देने के बारे में। यह अवसर एएमडी को समूह की ज्ञान लीक वेबसाइट में जोड़ने के साथ आगे बढ़ा।

एएमडी के लिए रैनसमहाउस के लीक पेज। (आपूर्ति: मार्सेलो रिवेरो | मालवेयरबाइट्स)

रैनसमहाउस ने एएमडी का उल्लंघन नहीं किया, हालांकि यह था एक बार जुड़ा हुआ इस तरह के व्यायाम के लिए। समूह BleepingComputer को पता चला कि उसके “साथियों” ने 12 महीने पहले AMD के समुदाय का उल्लंघन किया था। इन साथियों के बारे में कहा जाता है कि उनकी AMD की कम्युनिटी में एंट्री नहीं है।

जबरन वसूली समूह ने ग्राफिक्स ड्राइव फर्म को सूचित करने में परेशानी नहीं की, यह मानते हुए कि यह “समय की बर्बादी” थी।

“[I]यह जानकारी को उचित रूप से बढ़ावा देने के लिए अतिरिक्त कीमत हो सकती है, फिर संबंधित कागजी कार्रवाई के भार के साथ प्रतिक्रिया करने के लिए एएमडी प्रतिनिधियों की प्रतीक्षा करें।

समूह ने AMD से संबंधित रिकॉर्ड डेटा का कोई ठोस सबूत पेश नहीं किया है। फिर भी, यह दावा करता है कि चुराए गए ज्ञान में विश्लेषण, मौद्रिक जानकारी, एएमडी के आंतरिक समुदाय में 70,000 इकाइयों की सूची, और कथित कार्यकर्ता प्रमाण-पत्र शामिल हैं, जो शर्मनाक रूप से कमजोर पासवर्ड के समूह को प्रदर्शित करते हैं। इनमें से कुछ ‘पासवर्ड’, ‘प@ssw0rd’, ‘amd!23’ और ‘वेलकम1’ हैं।

खतरनाक पासवर्ड का उपयोग इस बात का स्पष्टीकरण है कि एएमडी ने समझौता क्यों किया, जबरन वसूली समूह ने कहा।

रैनसमहाउस एक ग्रुप-ऑन-ए-मिशन है। जब तक कंपनियों के पास स्थानों में कमजोरियां होती हैं – ये पासवर्ड हो सकते हैं या उनके द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर प्रोग्राम के भीतर- दरवाजे पर वास्तव में शांत दस्तक की उम्मीद है जब हर कोई थोड़ा सा विचार कर रहा हो।

कमजोर पासवर्ड को खत्म करने और परिधि के चारों ओर खातों को मजबूत करने में किसी भी तरह से देर नहीं हुई है। फर्म द्वारा शुरू किया जा सकता है:

  • पासवर्ड पर्यवेक्षक का उपयोग करना। यह डिवाइस कठिन पासवर्ड बनाता है और उन्हें आपके लिए भी ठीक से याद रखता है।
  • अत्यंत नाजुक उपयोगी संसाधन भंडार और व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण (2FA) की आवश्यकता है।
  • पासवर्ड का पुन: उपयोग न करने के महत्व पर बल देना। एक हमलावर के लिए एक वेबसाइट पर भंग किए गए पासवर्ड का उपयोग करना वास्तव में आसान है, अगर लॉगिन क्रेडेंशियल समान हैं। पासवर्ड का पुन: उपयोग रोकना उनके लिए समस्याएँ और अधिक कठिन बना देता है।

आपको कामयाबी मिले!

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

Google ने Chrome के वर्ष के पांचवें शून्य-दिवस को पैच किया – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Google Patches Chrome’s Fifth Zero-Day of the Year

The Ultimate Managed Hosting Platform

Apple और Samsung के बाद दुनिया की नंबर तीन टेलीफोन निर्माता स्मार्टफोन निर्माता Xiaomi ने बताया कि उसने अपने “विश्वसनीय परिवेश” में एक उच्च-गंभीर दोष को ठीक कर लिया है, जिसका उपयोग खुदरा विक्रेता के ज्ञान के लिए किया जाता है जिसने अपने कुछ हैंडसेटों को हमला करने के लिए खोल दिया।

जांच स्तर विश्लेषण में शोधकर्ता प्रकट किया पिछले हफ्ते DEF CON में जारी एक रिपोर्ट में कहा गया था कि Xiaomi स्मार्टफोन की खराबी ने हैकर्स को सेल्युलर कॉस्ट सिस्टम को हाईजैक करने और इसे अक्षम करने या अपने स्वयं के कास्ट लेनदेन बनाने और सिग्नल करने की अनुमति दी है।

पीड़ितों का संभावित पूल बहुत बड़ा था, यह देखते हुए कि दुनिया के सात में से एक स्मार्टफोन Xiaomi द्वारा निर्मित किया जाता है, Q2/22 के ज्ञान के जवाब में कैनालिस. Canalys के जवाब में, कॉर्पोरेट वैश्विक स्तर पर तीसरा सबसे बड़ा विक्रेता है।
“हमें कमजोरियों का एक सेट मिला, जो एक अनपेक्षित एंड्रॉइड सॉफ़्टवेयर से लागत पैकेजों को बनाने या लागत प्रणाली को तुरंत अक्षम करने में सक्षम हो सकता है। हम वीचैट पे को हैक करने में सक्षम हैं और विचार का एक पूरी तरह से श्रमसाध्य प्रमाण लागू किया है, ”एक्ज़ामिन लेवल के साथ सुरक्षा शोधकर्ता स्लाव मक्कावीव ने लिखा।

उन्होंने कहा, जांच स्तर के शोध में पहली बार सुरक्षा बिंदुओं के लिए Xiaomi के विश्वसनीय कार्यों की समीक्षा की गई है। वीचैट पे एक मोबाइल चार्ज और डिजिटल पॉकेट सर्विस है जिसे इसी नाम की एक एजेंसी ने विकसित किया है, जो चीन में निर्भर है। सेवा का उपयोग 300 मिलियन से अधिक ग्राहकों द्वारा किया जाता है और एंड्रॉइड ग्राहकों को सेलुलर फंड और ऑनलाइन लेनदेन करने की अनुमति देता है।

दोष

यह स्पष्ट नहीं है कि भेद्यता कितने समय से मौजूद थी या अगर जंगली में हमलावरों द्वारा इसका फायदा उठाया गया था। बग, के रूप में ट्रैक किया गया सीवीई-2020-14125जून में Xiaomi द्वारा पैच किया गया था और इसका CVSS गंभीरता स्कोर अत्यधिक है।

“टेलीफोन के कुछ Xiaomi फैशन में सेवा भेद्यता से इनकार मौजूद है। भेद्यता को आउट-ऑफ-बाउंड सीखने / लिखने के द्वारा लाया जाता है और हमलावरों द्वारा सेवा से इनकार करने के लिए शोषण किया जाएगा, “एनआईएसटी की लगातार भेद्यता के जवाब में और बग का एक्सपोजर विवरण.

जबकि Xiaomi ने जून में भेद्यता का खुलासा करते समय बग के प्रभाव के विवरण को प्रतिबंधित कर दिया है, परीक्षा स्तर के शोधकर्ताओं ने पैच किए गए बग के पोस्टमॉर्टम और दोष के पूर्ण संभावित प्रभाव को रेखांकित किया है।

Xiaomi टेलीफोन के साथ मुख्य चुनौती फोन की लागत पद्धति और टेलीफोन का विश्वसनीय निष्पादन परिवेश (TEE) हिस्सा था। TEE, Xiaomi का टेलीफोन का डिजिटल एन्क्लेव है, जो अति-संवेदनशील सुरक्षा डेटा जैसे फ़िंगरप्रिंट और लेनदेन पर हस्ताक्षर करने में उपयोग की जाने वाली क्रिप्टोग्राफ़िक कुंजियों को संसाधित करने और संग्रहीत करने के लिए जिम्मेदार है।

“बिना पैच किए छोड़ दिया गया, एक हमलावर वीचैट पे प्रबंधन और लागत पैकेज को संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चुरा सकता है। सबसे खराब स्थिति, एक अनपेक्षित एंड्रॉइड ऐप ने एक नकली लागत पैकेज सौदा बनाया और उस पर हस्ताक्षर किए, ”शोधकर्ताओं ने लिखा।

जांच स्तर के जवाब में खामी वाले हैंडसेट के खिलाफ दो तरह के हमले किए जा सकते हैं।

  • एक अनपेक्षित एंड्रॉइड ऐप से: उपभोक्ता एक दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करता है और उसे लॉन्च करता है। ऐप चाबियां निकालता है और नकदी चोरी करने के लिए एक नकली लागत पैकेट भेजता है।
  • यदि हमलावर के पास अपनी उंगलियों की लक्ष्य इकाइयां हैं: हमलावर सिस्टम को रूट करता है, फिर विश्वास परिवेश को डाउनग्रेड करता है, और फिर बिना सॉफ़्टवेयर के नकली लागत पैकेज डील बनाने के लिए कोड चलाता है।

रोमछिद्रों और त्वचा के लिए दो तरीके a TEE

परीक्षा स्तर के जवाब में टीईई को नियंत्रित करना, एक मीडियाटेक चिप हिस्सा है जो हमले का संचालन करने के लिए मौजूद रहना चाहता था। स्पष्ट होने के लिए, दोष मीडियाटेक चिप में नहीं था – फिर भी मीडियाटेक प्रोसेसर के साथ कॉन्फ़िगर किए गए टेलीफोन में बग केवल निष्पादन योग्य था।

“एशियाई बाजार,” प्रसिद्ध शोधकर्ता, “मुख्य रूप से मीडियाटेक चिप्स पर आधारित स्मार्टफोन द्वारा प्रतिनिधित्व किया जाता है।” मीडियाटेक चिप्स पर चलने वाले Xiaomi टेलीफोन “Kinibi” नामक एक TEE संरचना का उपयोग करते हैं, जिसके अंदर Xiaomi अपने स्वयं के विश्वसनीय कार्यों को एम्बेड और सिग्नल कर सकता है।

“अक्सर, किनिबी ओएस के विश्वसनीय ऐप्स में एमसीएलएफ प्रारूप होता है” – मोबिकोर लोड करने योग्य प्रारूप – “हालांकि ज़ियामी आपको अपने आप में से एक देने के लिए दृढ़ संकल्पित है।” अपने स्वयं के प्रारूप के अंदर, फिर भी, एक दोष था: मॉडल प्रबंधन की अनुपस्थिति, जिसके बिना “एक हमलावर एक विश्वसनीय ऐप के पुराने मॉडल को सिस्टम में स्विच कर सकता है और इसका उपयोग बिल्कुल नई ऐप फ़ाइल को अधिलेखित करने के लिए कर सकता है।” विविधताओं के बीच हस्ताक्षर नहीं बदलता है, इसलिए टीईई को भेद नहीं पता है, और यह सैकड़ों पुराना है।

संक्षेप में, हमलावर फोन के सबसे नाजुक स्थान में Xiaomi या MediaTek द्वारा किए गए किसी भी सुरक्षा सुधार को दरकिनार करते हुए, समय से वापस आ गया हो सकता है।

केस-इन-पॉइंट के रूप में, शोधकर्ताओं ने “Tencent soter” पर ध्यान केंद्रित किया, Xiaomi का एम्बेडेड फ्रेमवर्क तीसरे पक्ष के ऐप के लिए एक एपीआई की पेशकश करता है जो सेलुलर फंड को संयोजित करना चाहते हैं। Soter दुनिया भर में हजारों और हजारों Android इकाइयों के पूरे समूह के लिए टेलीफोन और बैकएंड सर्वर के बीच धन की पुष्टि करने के लिए जिम्मेदार है। शोधकर्ताओं ने सॉटर ऐप के भीतर मनमाने ढंग से सीखने की भेद्यता का उपयोग करने के लिए समय यात्रा की। इससे उन्हें लेन-देन का संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चोरी करने की अनुमति मिली।

मनमाने ढंग से सीखने की भेद्यता पहले से ही पैच की गई है, जबकि मॉडल प्रबंधन भेद्यता “तेज हो रही है।”

साथ ही, शोधकर्ताओं ने सोटर के दोहन के लिए एक और तरकीब निकाली।

रोज़मर्रा के, अनपेक्षित एंड्रॉइड सॉफ़्टवेयर का उपयोग करते हुए, वे “सोटर सर्विस” के माध्यम से विश्वसनीय सॉटर ऐप के साथ बात करने में सक्षम हैं, जो सॉटर कुंजियों के प्रबंधन के लिए एक एपीआई है। “अनुसरण में, हमारा उद्देश्य कई सॉटर गैर-सार्वजनिक कुंजियों में से एक को चोरी करना है,” लेखकों ने लिखा। फिर भी, एक पारंपरिक ढेर अतिप्रवाह हमला करके, वे “टेनसेंट सॉटर प्लेटफॉर्म से पूरी तरह से समझौता करने” में सक्षम हैं, उदाहरण के लिए, सिग्नल नकली लागत पैकेजों के लिए बहुत बड़ी ऊर्जा की अनुमति देते हैं।

टेलीफोन की जांच न की जाए

सेल फंड पहले से ही प्राप्त कर रहे हैं अधिक जांच सुरक्षा शोधकर्ताओं से, क्योंकि Apple Pay और Google Pay जैसे प्रदाता पश्चिम में मान्यता प्राप्त करते हैं। हालांकि सुदूर पूर्व के लिए चुनौती कहीं अधिक महत्वपूर्ण है, जहां मोबाइल फंड के लिए बाजार पहले से ही आगे है। से ज्ञान के अनुसार स्टेटिस्टावह गोलार्ध 2021 में वैश्विक स्तर पर पूरे दो-तिहाई सेलुलर फंडों के लिए जिम्मेदार था – कुल लेनदेन में लगभग 4 बिलियन डॉलर।

और लेकिन, एशियाई बाजार “फिर भी नहीं, लेकिन व्यापक रूप से खोजा गया है,” शोधकर्ताओं ने प्रसिद्ध किया। “कोई भी सिस्टम वितरकों द्वारा लिखे गए विश्वसनीय कार्यों की जांच नहीं कर रहा है, जो कि Xiaomi के बराबर है, चिप उत्पादकों के बजाय, हालांकि सुरक्षा प्रशासन और सेलुलर फंड का मूल वहां लागू होता है।”

जैसा कि पहले उल्लेख किया गया था, परीक्षा स्तर ने कहा कि यह पहली बार था जब Xiaomi के विश्वसनीय कार्यों की सुरक्षा बिंदुओं की समीक्षा की गई थी।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

शोधकर्ताओं ने बहु-वर्षीय सामूहिक क्रेडेंशियल चोरी अभियान को चीनी हैकर्स से जोड़ा – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Chinese Hackers

The Ultimate Managed Hosting Platform

1.31 मिलियन से अधिक ग्राहकों ने दुर्भावनापूर्ण या अवांछनीय इंटरनेट ब्राउज़र एक्सटेंशन डालने की कोशिश की, जैसे ही साइबर सुरक्षा एजेंसी कैस्पर्सकी के नए निष्कर्ष सामने आए।

“जनवरी 2020 से जून 2022 तक, ब्राउज़र एक्सटेंशन में एडवेयर छुपाकर 4.3 मिलियन से अधिक विशिष्ट ग्राहकों पर हमला किया गया था, जो दुर्भावनापूर्ण और अवांछित ऐड-ऑन से प्रभावित सभी ग्राहकों का लगभग 70% है,” कॉर्पोरेट कहा.

Kaspersky के टेलीमेट्री डेटा के अनुसार, 2022 की पहली छमाही में कम से कम 1,311,557 ग्राहक इस श्रेणी में आते हैं। इसकी तुलना में, ऐसे ग्राहकों की संख्या 2020 में 3,660,236 पर पहुंच गई, जिसे 2021 में 1,823,263 विशिष्ट ग्राहकों ने अपनाया।

अनिवार्य रूप से सबसे प्रचलित जोखिम वेबसर्च के रूप में संदर्भित एडवेयर का एक घर है, जो पीडीएफ दर्शकों और विभिन्न उपयोगिताओं के रूप में सामने आता है, और खोज प्रश्नों को इकट्ठा करने और उनका विश्लेषण करने और ग्राहकों को संबद्ध हाइपरलिंक पर पुनर्निर्देशित करने की क्षमता के साथ आता है।

वेबसर्च ब्राउज़र के प्रारंभ पृष्ठ को संशोधित करने के लिए भी उल्लेखनीय है, जिसमें एक खोज इंजन और AliExpress जैसे तृतीय-पक्ष स्रोतों के लिए बहुत सारे हाइपरलिंक शामिल हैं, जो पीड़ित द्वारा क्लिक किए जाने पर, एक्सटेंशन बिल्डरों को संबद्ध लिंक के माध्यम से पैसा कमाने में सहायता करते हैं।

“इसके अतिरिक्त, एक्सटेंशन ब्राउज़र के डिफ़ॉल्ट खोज इंजन को देखने के लिए संशोधित करता है। myway[.]कॉम, जो उपभोक्ता प्रश्नों को जब्त कर सकता है, जमा कर सकता है और उनका विश्लेषण कर सकता है,” कास्परस्की प्रसिद्ध। “उपभोक्ता की खोज के आधार पर, अधिकांश संबंधित सहयोगी वेबसाइटों को खोज परिणामों में सक्रिय रूप से प्रचारित किया जा सकता है।”

एक्सटेंशन के दूसरे सेट में AddScript नाम का एक जोखिम होता है जो वीडियो डाउनलोडर्स की आड़ में अपने दुर्भावनापूर्ण प्रदर्शन को छुपाता है। जबकि ऐड-ऑन विपणन विकल्प प्रदान करते हैं, वे अतिरिक्त रूप से किसी दूरस्थ सर्वर से संपर्क करने के लिए डिज़ाइन किए गए हैं ताकि मनमाने जावास्क्रिप्ट कोड के एक हिस्से को पुनः प्राप्त और निष्पादित किया जा सके।

अकेले एच1 2022 में एक मिलियन से अधिक ग्राहकों का सामना करने का उल्लेख किया गया है, जिसमें वेबसर्च और एडस्क्रिप्ट 876,924 और 156,698 विशिष्ट ग्राहकों पर ध्यान केंद्रित कर रहे हैं।

इसके अतिरिक्त एफबी स्टीलर जैसे सूचना-चोरी करने वाले मैलवेयर की स्थितियां भी पाई गईं, जिसका उद्देश्य लॉग-इन ग्राहकों के एफबी लॉगिन क्रेडेंशियल और सत्र कुकीज़ चोरी करना है। FB Stealer H1 2022 में 3,077 विशिष्ट संक्रमण के प्रयास के लिए जिम्मेदार है।

मैलवेयर मुख्य रूप से Google जैसे खोज इंजनों पर क्रैक किए गए सॉफ़्टवेयर प्रोग्राम की तलाश करने वाले ग्राहकों को एकल करता है, जिसमें FB Stealer को NullMixer के रूप में संदर्भित ट्रोजन के माध्यम से वितरित किया जाता है, जो SolarWinds ब्रॉडबैंड इंजीनियर्स संस्करण के अनुरूप सॉफ़्टवेयर प्रोग्राम के लिए अनौपचारिक क्रैक किए गए इंस्टॉलर के माध्यम से प्रचारित करता है।

साइबर सुरक्षा

शोधकर्ताओं ने उल्लेख किया, “एफबी स्टीयर को उपभोक्ता की तुलना में मैलवेयर द्वारा काफी हद तक रखा जाता है।” “जैसे ही ब्राउज़र में जोड़ा जाता है, यह निर्दोष और मानक दिखने वाले क्रोम एक्सटेंशन Google अनुवाद की नकल करता है।”

ये हमले आर्थिक रूप से भी प्रेरित हैं। मैलवेयर ऑपरेटर, प्रमाणीकरण कुकीज़ का रखरखाव प्राप्त करने के बाद, लक्ष्य के Fb खाते में लॉग इन करते हैं और पासवर्ड बदलकर इसे हाईजैक कर लेते हैं, पीड़ित को सफलतापूर्वक लॉक कर देते हैं। फिर हमलावर पीड़ित के साथियों से पैसे मांगने के लिए प्रवेश का दुरुपयोग कर सकते हैं।

ज़िम्पेरियम द्वारा एक मैलवेयर परिवार का खुलासा करने के एक महीने बाद यह निष्कर्ष कुछ हद तक सामने आया है एबीसीसूप जो Google क्रोम, ओपेरा और मोज़िला फ़ायरफ़ॉक्स ब्राउज़र के रूसी ग्राहकों पर ध्यान केंद्रित करने वाले एडवेयर मार्केटिंग अभियान के एक भाग के रूप में Google अनुवाद एक्सटेंशन के रूप में है।

ऑनलाइन ब्राउज़र को संक्रमणों से मुक्त बनाए रखने के लिए, यह वास्तव में उपयोगी है कि ग्राहक सॉफ़्टवेयर प्रोग्राम डाउनलोड करने, मूल्यांकन एक्सटेंशन अनुमतियों, और समय-समय पर मूल्यांकन और उन ऐड-ऑन को अनइंस्टॉल करने के लिए विश्वसनीय स्रोतों से चिपके रहते हैं जिनका “आप उपयोग नहीं करते हैं या जिन्हें आप स्वीकार नहीं करते हैं।”


[ad_2]
Source link

Continue Reading

ताज़ा खबर

इस वर्ष अब तक एक मिलियन से अधिक उपयोगकर्ताओं को लक्षित दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Malicious Browser Extensions Targeted Over a Million Users So Far This Year

The Ultimate Managed Hosting Platform

क्लाउड कम्युनिकेशन बिग ट्विलियो ने अपने कर्मचारियों की साख पर ध्यान केंद्रित करते हुए एक लाभदायक एसएमएस फ़िशिंग हमले के बाद एक ज्ञान उल्लंघन की पुष्टि की।

ट्विलियो ने कहा कि सोशल इंजीनियरिंग हमले के लिए कुछ ही कर्मचारी गिर गए, जिससे उसके कर्मचारी खातों की सीमित संख्या की साख उजागर हो गई। खतरनाक अभिनेता ने चोरी की साख का इस्तेमाल ट्विलियो की अंदरूनी तकनीकों से समझौता करने और सुनिश्चित खरीदार जानकारी को दर्ज करने के लिए किया। ट्विलियो का कहना है कि सूचना उल्लंघन ने 125 से कम संभावनाओं को प्रभावित नहीं किया।

17 देशों में 5,000 से अधिक कर्मचारियों के साथ, Twilio पाठ्य सामग्री, ईमेल, आवाज और वीडियो के लिए प्रोग्राम योग्य API इंटरफ़ेस प्रदान करता है। कंपनी 150,000 से अधिक कंपनियों और 10 मिलियन बिल्डरों की मदद करती है। 2015 में, कंपनी ने एक प्रोग्रामेबल टू-फैक्टर ऑथेंटिकेशन सप्लायर Authy का भी अधिग्रहण किया।

ट्विलियो के उपभोक्ता आधार में एफबी, स्ट्राइप, कोका-कोला, उबेर, एयरबीएनबी, क्रिप्टो डॉट कॉम, डेल, वीएमवेयर और फिलिप्स जैसी हाई-प्रोफाइल फर्म शामिल हैं। इस प्रकार, पीड़ितों की छोटी किस्म की परवाह किए बिना हमले के व्यापक निहितार्थ हो सकते हैं।

मेनस अभिनेताओं ने ट्विलियो के एसएमएस फ़िशिंग हमले में आईटी डिवीजन का प्रतिरूपण किया

हमलावरों ने ट्विलियो के आईटी डिवीजन का प्रतिरूपण किया, अपने लक्ष्यों को सूचित किया कि उनके पासवर्ड समाप्त हो गए हैं या उनके शेड्यूल में बदलाव हो गया है।

के जवाब में ट्विलियो का बयान, फ़िशिंग संदेशों में Twilio, SSO, और Okta जैसे वाक्यांशों वाले नकली डोमेन के हाइपरलिंक थे। दुर्भावनापूर्ण URL ने पीड़ितों को एक नकली Twilio लॉगिन वेब पेज पर पुनर्निर्देशित किया, जिसने उनकी साख काटा।

“यह फ़िशिंग हाइपरलिंक की चोट का एक स्टोरीबुक केस है। समझौता किए गए क्रेडेंशियल कभी-कभी फ़िशिंग संदेश में URL से प्राप्त होते हैं … जैसे ही इसे क्लिक किया जाता है, ज्ञान हानि और चोट का चक्र शुरू हो जाता है, “जेनी वार्नर, उत्पाद विज्ञापन और विपणन के निदेशक एक्जाबीमकहा गया।

ट्विलियो का कहना है कि फ़िशिंग एसएमएस संदेशों की उत्पत्ति अमेरिकी वाहकों से हुई है। क्लाउड संचार फर्म ने इंटरनेट होस्टिंग खातों को अक्षम करने के लिए एसएमएस फ़िशिंग संदेशों और इंटरनेट होस्टिंग फर्मों को बाधित करने के लिए अमेरिकी सेवा आपूर्तिकर्ताओं से संपर्क किया।

“पाठ्य सामग्री संदेश यूएस प्रदाता नेटवर्क से उत्पन्न हुए हैं। हमने अभिनेताओं को बंद करने के लिए अमेरिकी वाहकों के साथ काम किया और इन खातों को बंद करने के लिए दुर्भावनापूर्ण URL की सेवा करने वाले इंटरनेट होस्टिंग आपूर्तिकर्ताओं के साथ काम किया, ”कंपनी ने कहा।

फिर भी, हमलावरों को कैरियर और इंटरनेट होस्टिंग आपूर्तिकर्ताओं के माध्यम से घुमाकर मार्केटिंग अभियान को बनाए रखने का निर्णय लिया गया था। इसके अलावा, वे सेलफोन नंबरों के साथ कार्यकर्ता के नामों का मिलान कर सकते हैं। इसके अतिरिक्त उन्होंने पूर्व ट्विलियो कर्मचारियों से संपर्क किया और सुझाव दिया कि वे एसएमएस फ़िशिंग हमले को प्रभावी ढंग से पहले से ही जानबूझकर करते हैं।

ज्यादातर इन तत्वों के आधार पर, कंपनी ने निष्कर्ष निकाला कि दुर्भावनापूर्ण अभिनेता अपने कार्यों के सुव्यवस्थित, सूक्ष्म और व्यवस्थित हैं।

ट्विलियो ने एसएमएस फ़िशिंग हमले या उनके द्वारा चुराए गए ज्ञान के चरित्र के लिए जिम्मेदार खतरनाक अभिनेताओं की पहचान का खुलासा नहीं किया। कंपनी आईपी पते, लागत डेटा और पहचान के प्रमाण सहित कई सूचना कारक एकत्र करती है।

क्लाउड कम्युनिकेशंस फर्म ने समझौता किए गए खातों में प्रवेश रद्द कर दिया, एक जांच शुरू की, और कानून प्रवर्तन व्यवसायों को शामिल किया। ट्विलियो ने भी प्रभावित ग्राहकों को सूचित किया। इसके अलावा, कंपनी ने सोशल इंजीनियरिंग हमलों के लिए अपने कर्मचारियों को हाई अलर्ट पर रखने के लिए आवश्यक सुरक्षा प्रशिक्षण को फिर से सक्रिय कर दिया था।

साइबर सुरक्षा इंजीलवाद के निदेशक नील जोन्स, “सामान्य साइबर सुरक्षा चेतना कोचिंग के साथ, एंटी-फ़िशिंग प्रशिक्षण और मुख्य रूप से एक उपभोक्ता के” एंटरप्राइज मस्ट नो “पर आधारित फर्म की जानकारी में प्रवेश को अत्यधिक प्रभावी निवारक हैं।” एग्नीटे, कहा गया। “आपको अपने संगठन के ग्राहकों को भी फिर से शिक्षित करना होगा कि फ़िशिंग हमले केवल ई-मेल से नहीं होते हैं।”

एसएमएस फ़िशिंग हमला केंद्रित सामग्री सामग्री आपूर्ति समुदाय आपूर्तिकर्ता Cloudflare

सामग्री सामग्री आपूर्ति समुदाय (सीडीएन) क्लाउडफ्लेयर ने पुष्टि की कि यह एक में केंद्रित था इसी तरह का एसएमएस फ़िशिंग हमला 76 कर्मचारियों पर फोकस क्लाउडफ्लेयर के तीन कर्मचारी इस चाल के लिए गिर गए और अपने पासवर्ड का खुलासा किया। बहरहाल, कंपनी के हार्डवेयर-आधारित एमएफए प्रमाणीकरण ने अनधिकृत प्रविष्टि को अवरुद्ध कर दिया।

CDN आपूर्तिकर्ता ने दुर्भावनापूर्ण डोमेन को अवरुद्ध करके, प्रभावित कर्मचारियों का पता लगाकर, उनके क्रेडेंशियल्स को रीसेट करके, और हमलावर के सर्वर को बंद करने के लिए DigitalOcean के साथ समन्वय किया और क्षेत्र को हथियाने के लिए Porkbun का जवाब दिया।

Cloudflare और Twilio ने कहा कि SMS फ़िशिंग हमले से बचाव लगभग संभव नहीं था। इसके अलावा, व्यवसाय यह तय नहीं कर सके कि दुर्भावनापूर्ण अभिनेताओं ने कर्मचारियों के सेलफोन नंबर और उनके रिश्तेदारों के लोगों को कैसे प्राप्त किया।

“डिजिटल प्रमाणीकरण आपूर्तिकर्ता ट्विलियो पर कथित साइबर हमले ने हमें याद दिलाया कि संगठनों के आईटी सुरक्षा पैकेज पूरी तरह से उनके सबसे कमजोर लिंक के समान मजबूत हैं,” जोन्स ने कहा। “यहाँ, हम देखते हैं कि कैसे सोशल इंजीनियरिंग और ‘स्मिशिंग’ तकनीकों के परिणामस्वरूप धोखाधड़ी खाता प्रविष्टि हो सकती है और अंत में एक मॉडल की लोकप्रियता को प्रभावित कर सकती है।”

जोन्स ने कहा कि हमले ने “अंतरंग, तकनीकी संबंध” कर्मचारियों को उनके सेल गैजेट्स के साथ प्रदर्शित किया।

“टवीलियो ब्रीच जिसने हैकर्स को संभावनाओं की जानकारी में प्रवेश दिया, इस बात पर प्रकाश डाला गया कि मजबूत सुरक्षा का ख्याल रखने के लिए मजबूत प्रवेश प्रशासन और बुनियादी ढांचा कितना आवश्यक है,” टिम प्रेंडरग्रास्ट, सीईओ मजबूतडीएम, कहा गया। “हमलावर लगातार अंदरूनी तकनीकों में तरीकों की तलाश में हैं क्योंकि यह उन्हें डेटाबेस में एक वीआईपी क्रॉस प्रदान करता है, और सर्वर और हर छोटी चीज फर्मों में प्रवेश को सार्वजनिक रूप से लीक करने की आवश्यकता नहीं होती है।”

SMS #phishing संदेशों में Twilio, SSO, और Okta जैसे शब्दों वाले नकली डोमेन के लिंक थे। पीड़ितों को एक नकली ट्विलियो लॉगिन पृष्ठ पर पुनर्निर्देशित किया गया, जिसने उनकी साख काटा। #साइबर सुरक्षा #सम्मान डेटाट्वीट करने के लिए क्लिक करें

उत्पाद प्रशासन के उपाध्यक्ष मार्क बोवर के जवाब में अंजुना सुरक्षाविश्वसनीय कर्मचारियों को अंदरूनी खतरों में बदलना पारंपरिक सुरक्षा नियंत्रणों को दरकिनार करने का एक कम खर्चीला और आदर्श समाधान था।

“जैसे ही अत्यधिक विशेषाधिकार के साथ, समन्वित हमलावर तबाही और चोरी शुरू कर सकते हैं – जानकारी में हेरफेर, परिचालन उद्देश्यों से कुंजी जैसी बेहद नाजुक जानकारी भी चुरा सकते हैं।”


[ad_2]
Source link

Continue Reading

Trending