Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

फ़िशिंग स्कैमर {हार्डवेयर} क्रिप्टोक्यूरेंसी पॉकेट ग्राहकों के ग्राहकों पर ध्यान केंद्रित कर रहे हैं, संभावित पीड़ितों से उनकी बहाली वाक्यांश के लिए पूछ रहे हैं।

लेजर संभवत: सबसे बड़े में से एक है हार्डवेयर क्रिप्टोक्यूरेंसी वॉलेट गोल और स्कैमर्स ने देखा है। फ़िशिंग मेल प्रचलन में हैं, उम्मीद है कि लेजर ग्राहकों को पासफ़्रेज़ के लिए गुप्त अनुरोध के साथ रोके रखा जाएगा।

एक लेजर बहाली वाक्यांश क्या है?

एक बहाली वाक्यांश वाक्यांशों का एक अत्यंत महत्वपूर्ण मिश्रण है जो आपके डिजिटल क्रिप्टो साम्राज्य की शाब्दिक कुंजी के रूप में कार्य करता है। वाक्यांश एक गैर-सार्वजनिक कुंजी का मानव-पठनीय मॉडल है – एक उपन्यास रहस्य जिसे व्यक्तिगत संरक्षित करना चाहिए, क्योंकि यह क्रिप्टोग्राफी की आधारशिला है जो दावा करती है कि आप किसी अन्य व्यक्ति की तुलना में एक क्रिप्टो-कुछ व्यक्तिगत रूप से व्यक्तिगत हैं।

लेजर बहाली वाक्यांश अतिरिक्त रूप से एक के रूप में कार्य करता है आपके हार्डवेयर वॉलेट में सब कुछ के लिए बैकअप, इस हद तक कि यदि लेजर ने संचालन बंद कर दिया, तो भी आप एक उपयुक्त पॉकेट सेवा के माध्यम से अपनी क्रिप्टो-परिसंपत्तियों में प्रवेश करने में सक्षम होंगे। क्योंकि इसने इसे रखा:

जब आप अपने लेजर {हार्डवेयर} पॉकेट का उपयोग करना शुरू करते हैं, तो आपको 24 वाक्यांशों का एक यादृच्छिक सेट प्राप्त होगा। इसे अक्सर आपके बहाली वाक्यांश के रूप में जाना जाता है। यह {हार्डवेयर} पॉकेट का उपयोग करने में एक प्रमुख घटक है और इसे हमेशा सुरक्षित और ऑफ़लाइन संग्रहीत करना होता है।

जैसा कि हम देख सकते हैं, यह आपके डिजिटल पैसे की भलाई के लिए महत्वपूर्ण है।

चीर-फाड़ क्या है?

फ़िशिंग ईमेल भेजे जा रहे हैं कि एक गैर-मौजूद उल्लंघन का संदर्भ लें. इस उल्लंघन का “उत्तर” 24 वाक्यांश वाक्यांश को जितनी जल्दी हो सके प्रतिस्थापित करना और एक नया पॉकेट पिन व्यवस्थित करना है।

मेल पढ़ता है:

Should you’re receiving this e-mail, it’s since you’ve been affected by the breach. To guard your property, please replace your 24-Phrase Phrase and observe the directions to arrange a brand new PIN on your pockets.

Sincerely, Assist Workforce

मेल अतिरिक्त रूप से “लेजरफ्रेज़ (डॉट) कॉम” नामक एक इंटरनेट साइट के लिए एक हाइपरलिंक प्रदान करता है।

क्या आपको इलेक्ट्रॉनिक मेल में शामिल यूजर आईडी के बिना वेबसाइट पर जाना है, वेब पेज हल नहीं हुआ। यदि आप ई-मेल से तुरंत किसी भी हाइपरलिंक का अवलोकन करते हैं, तो आपको एक पासफ़्रेज़ प्रतिस्थापित वेब पेज के साथ बधाई दी जाएगी जो ग्राहकों को अपना 24-शब्द पासफ़्रेज़ दर्ज करने के लिए कहता है:

एक नकली लेजर पासफ़्रेज़ वेब पेज की जगह लेता है

इस स्तर से आगे बढ़ने वाला कोई भी व्यक्ति चूल्हा का आनंद ले रहा है और अपनी सभी क्रिप्टो-परिसंपत्तियों को खोने की अधिक संभावना है।

फिशर्स को विफल करने का सबसे अच्छा तरीका

लेजर ने पुष्टि की है कि यह एक फ़िशिंग प्रयास हो सकता है:

यह अतिरिक्त रूप से प्रदान करता है सुरक्षा उपायों की सूची अतिरिक्त पीछे धकेलने का प्रयास करता है।

करने के लिए एक महत्वपूर्ण कारक किसी भी तरह से, कभी भी किसी को अपना 24 वाक्यांश पासफ़्रेज़ न दें. इसे केवल अपने सिस्टम में कभी भी दर्ज करें, और इसे किसी भी तरह से इसे चाहने का दावा करने वाले या वेब साइटों को इसे दर्ज करने का अनुरोध करने वाले किसी भी व्यक्ति को नहीं सौंपें। कोड कनवर्टर वेब साइट, या ऐप्स, YouTube लाइवस्ट्रीम सस्ता, और यहां तक ​​​​कि ब्राउज़र एक्सटेंशन जो आधिकारिक व्यापारिक होने का दावा करते हैं, अनुशंसा समान रहती है।

चाहे आप किसी भी प्रकार के डिजिटल पॉकेट का उपयोग करें, आपकी बहाली वाक्यांश खतरनाक व्यक्तियों को आपके धन से दूर रखने के लिए आपकी रक्षा की अंतिम पंक्ति है।



The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

स्विस सरकार ने जासूसी एजेंसी के लिए अपने बैंकिंग गोपनीयता कानूनों में पिछले दरवाजे का प्रस्ताव रखा; मानवाधिकारों की चिंताओं पर संयुक्त राष्ट्र द्वारा लागू दबाव – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

एक एडवेयर विक्रेता जिसे साइट्रोक्स के नाम से जाना जाता है, को Google के क्रोम ब्राउज़र और एंड्रॉइड कर्नेल भाग में कई शून्य-दिन की कमजोरियों का उपयोग करने के लिए खोजा गया था।

Google जोखिम मूल्यांकन समूह (TAG) ने प्रकट किया क्रोम, एंड्रॉइड, ऐप्पल और माइक्रोसॉफ्ट को प्रभावित करने वाली 9 शून्य-दिन की कमजोरियों में से, जो कि 2021 में रिपोर्ट की गई थी, 5 का उपयोग एकल औद्योगिक निगरानी फर्म द्वारा किया गया था।

क्या मैंने किसी को कहते सुना? कवि की उमंग? एक सूचित अनुमान, हालांकि इस मामले में त्रुटिपूर्ण है। सर्विलांस फर्म का नाम – या उच्च उल्लेखित, कुशल एडवेयर विक्रेता – साइट्रोक्स है और इसके एडवेयर का शीर्षक प्रीडेटर है।

गूगल

TAG नियमित रूप से शून्य-दिन की कमजोरियों का शिकार करता है, जिनका उपयोग Google के व्यक्तिगत व्यापार में कमजोरियों को दूर करने के लिए किया जाता है। यदि समूह को अपने व्यक्तिगत उत्पादों के बाहर शून्य-दिन मिलते हैं, तो यह उन वितरकों को समीक्षा करता है जो संवेदनशील सॉफ़्टवेयर प्रोग्राम को व्यक्तिगत करते हैं।

TAG ने अपने वेबलॉग में जिन 5 भेद्यताओं का उल्लेख किया है, उनके लिए पैच मिल सकते हैं। उनमें से 4 ने क्रोम ब्राउज़र और एक एंड्रॉइड कर्नेल भाग को प्रभावित किया।

कमजोरियों

परिभाषा के अनुसार, शून्य-दिन की भेद्यताएं कमजोरियां हैं जिनके लिए कोई पैच मौजूद नहीं है, और इस तथ्य के कारण संभवतः एक हमलावर के लिए सफलता की अत्यधिक कीमत है। इसका मतलब यह नहीं है कि पैच की गई कमजोरियां हमलावरों के लिए अप्रभावी हैं, हालांकि उनके पास संभावित लक्ष्यों की एक छोटी विविधता होगी। उत्पाद पर भरोसा करना और पैच का उपयोग करना जिस तरह से सरल है, कमजोरियां काफी समय के लिए सहायक होंगी।

TAG द्वारा उजागर किए गए मार्केटिंग अभियान के भीतर, एडवेयर विक्रेता ने पहले से ही पैच की गई अन्य कमजोरियों के साथ-साथ शून्य-दिनों का उपयोग किया। बिल्डरों ने कुछ महत्वपूर्ण बगों के लिए पैच के प्रावधान के बीच समय के अंतर का लाभ उठाया, क्योंकि इन पैच को पूरी तरह से एंड्रॉइड इकोसिस्टम में तैनात किए जाने में कुछ समय लग सकता है।

TAG का कहना है कि Cytrox ने 4 Chrome का शून्य-दिनों का दुरुपयोग किया (सीवीई-2021-37973, सीवीई-2021-37976, सीवीई-2021-38000और सीवीई-2021-38003) और एक एकल Android शून्य-दिन (सीवीई-2021-1048) पिछले साल विभिन्न सरकारों की ओर से किए गए कम से कम तीन अभियानों में।

साइट्रोक्स

TAG सरकार समर्थित अभिनेताओं के शोषण या निगरानी क्षमताओं को बढ़ावा देने वाले विभिन्न प्रकार के परिष्कार और सार्वजनिक प्रचार के साथ 30 से अधिक वितरकों की सक्रिय रूप से निगरानी कर रहा है। Cytrox को इन वितरकों में से एक माना जाता है, NSO समूह के साथ-निस्संदेह उनमें से एक सबसे अच्छा मान्यता प्राप्त है और पेगासस एडवेयर के लिए उत्तरदायी है।

टोरंटो कॉलेज पर सिटीजनलैब प्रकाशित दिसंबर 2021 में Cytrox के बारे में विवरण। यह कहता है कि Cytrox अपने व्यक्तिगत कार्यों को “ऑपरेशनल साइबर रिज़ॉल्यूशन” के साथ सरकारों की पेशकश के रूप में वर्णित करता है जिसमें गैजेट्स और क्लाउड प्रदाताओं से डेटा एकत्र करना शामिल है। यह अतिरिक्त रूप से कहता है कि यह “समुदाय के भीतर साइबर खुफिया जानकारी को डिजाइन करने, प्रबंधित करने और कार्यान्वित करने में सहायता करता है, जिससे कंपनियों को क्लाउड प्रदाताओं के साथ-साथ प्रत्येक अंतिम गैजेट से खुफिया जानकारी एकत्र करने में सक्षम बनाता है।”

Cytrox ने कथित तौर पर एक उत्तरी मैसेडोनियन स्टार्ट-अप के रूप में जीवन शुरू किया और ऐसा लगता है कि इज़राइल और हंगरी में कंपनी की उपस्थिति है। जैसे, माना जाता है कि Cytrox तथाकथित Intellexa गठबंधन का एक हिस्सा है, जो 2019 में उभरे भाड़े के निगरानी वितरकों के प्रसार के लिए एक विज्ञापन लेबल है। निगमों के संघ में Nexa Applied Sciences (पहले Amesys), WiSpear/Passitora शामिल हैं। Ltd., Cytrox, और Senpai, अन्य अनाम संस्थाओं के साथ, कथित तौर पर NSO Group (पेगासस) और जैसे साइबर निगरानी बाजार में अन्य गेमर्स के खिलाफ प्रतिस्पर्धा करने की तलाश में हैं। वेरिंट.

प्राधिकरण एडवेयर

प्रीडेटर और पेगासस से संबंधित स्पाई वेयर पैकेज Google, Apple और Microsoft के सुरक्षा समूहों के लिए समस्याग्रस्त परिस्थितियाँ पैदा करते हैं, और ऐसा लगता है कि वे किसी भी समय जल्दी से समाप्त नहीं होंगे।

कोई फर्क नहीं पड़ता कि ये वितरक सरकारों के लिए कैसे काम कर रहे हैं, इस बारे में तर्क देते हैं, और इस तथ्य के कारण कुछ गैरकानूनी नहीं कर रहे हैं, हर कोई जानता है कि कुछ सरकारों की वैधता देखने वाले की नजर में है। और यह पता लगाना हमेशा आसान नहीं होता कि एडवेयर से प्राप्त जानकारी को वास्तव में कौन नियंत्रित करता है।

यह अच्छे कारण के लिए है कि यूरोपीय ज्ञान सुरक्षा पर्यवेक्षक (ईडीपीएस) ने यूरोपीय संघ से आग्रह किया है कि स्पाइवेयर के विकास और तैनाती पर प्रतिबंध लगाओ प्रारंभिक अधिकारों और स्वतंत्रता की रक्षा के लिए पेगासस की क्षमताओं के साथ। ईडीपीएस का तर्क है कि पेगासस का उपयोग करने से घुसपैठ का एक अभूतपूर्व चरण हो सकता है, जिससे गोपनीयता के लिए फिटिंग के सार को खतरा हो सकता है, क्योंकि एडवेयर अनिवार्य रूप से हमारे दैनिक जीवन के सबसे अंतरंग तत्वों में हस्तक्षेप करने में सक्षम है।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

अराजकता, गोमेद और यशमा रैनसमवेयर को जोड़ने वाला लिंक मिला – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Conti Ransomware Attack Spurs State of Emergency in Costa Rica

The Ultimate Managed Hosting Platform

जबकि अधिकांश दुर्भावनापूर्ण ई-मेल अभियान मैलवेयर को कवर करने और प्रकट करने के लिए वाक्यांश कागजी कार्रवाई का उपयोग करते हैं, हाल ही में पाया गया एक विपणन अभियान एक दुर्भावनापूर्ण पीडीएफ फाइल और एक 22 वर्षीय कार्यस्थल बग का उपयोग सांप कीलॉगर मैलवेयर को फैलाने के लिए करता है, शोधकर्ताओं ने पता लगाया है।

मार्केटिंग अभियान – एचपी वुल्फ सेफ्टी के शोधकर्ताओं द्वारा पाया गया – पीड़ितों को एक हुक अप पीडीएफ फाइल के साथ ठगने का लक्ष्य, जिसके अनुसार प्रेषण लागत के बारे में विवरण है। एक ब्लॉग पोस्ट शुक्रवार को मुद्रित। एक विकल्प के रूप में, यह सैकड़ों जानकारी-चोरी करने वाला मैलवेयर है, जो पता लगाने से बचने के लिए कुछ कठिन चोरी के तरीकों का उपयोग करता है।

एचपी वुल्फ सेफ्टी के शोधकर्ता पैट्रिक श्लैफर ने पोस्ट में लिखा, “जबकि वर्कप्लेस कोडेक लोकप्रिय हैं, यह अभियान दिखाता है कि कैसे हमलावर प्रोग्राम को दूषित करने के लिए हथियारयुक्त पीडीएफ दस्तावेजों का भी उपयोग कर रहे हैं।” ।”
निश्चित रूप से, दुर्भावनापूर्ण ई-मेल अभियानों का उपयोग करने वाले हमलावर माइक्रोसॉफ्ट वर्कप्लेस फ़ाइल कोडेक में पैकेज डील मैलवेयर के लिए सबसे लोकप्रिय हैं, पिछले दशक के लिए महत्वपूर्ण रूप से वाक्यांश और एक्सेल, स्लैपफर ने कहा। शोधकर्ताओं के अनुसार, अकेले 2022 की पहली तिमाही के भीतर, एचपी वुल्फ सेफ्टी द्वारा रोके गए मैलवेयर के लगभग आधे (45%) ने वर्कप्लेस कोडेक्स का इस्तेमाल किया।

“स्पष्टीकरण स्पष्ट हैं: ग्राहक इन फ़ाइल प्रकारों से अवगत हैं, उन्हें खोलने के लिए उपयोग किए जाने वाले कार्य सर्वव्यापी हैं, और वे सोशल इंजीनियरिंग के लिए उपयुक्त हैं,” उन्होंने लिखा।

फिर भी, जबकि नया अभियान फ़ाइल लालच में पीडीएफ का उपयोग करता है, यह बाद में माइक्रोसॉफ्ट वाक्यांश को अंतिम शब्द पेलोड-स्नेक कीलॉगर भेजने के लिए नियोजित करता है, शोधकर्ताओं ने पाया। स्नेक कीलॉगर एक मैलवेयर है जिसे .NET का उपयोग करके विकसित किया गया है जो पहली बार 2020 के अंत में दिखाई दिया और एक पीड़ित के सिस्टम से संवेदनशील जानकारी चुराने के लिए तैयार है, जिसमें सहेजे गए क्रेडेंशियल, पीड़ित के कीस्ट्रोक, पीड़ित के स्क्रीन के स्क्रीनशॉट और क्लिपबोर्ड डेटा शामिल हैं, फोर्टिनेट के अनुसार।

‘असामान्य’ मार्केटिंग अभियान

एचपीडब्ल्यू वुल्फ सेफ्टी टीम ने 23 मार्च को एक “असामान्य संक्रमण श्रृंखला” के साथ एक नया पीडीएफ-आधारित खतरा अभियान देखा, जिसमें न केवल एक पीडीएफ शामिल था, बल्कि “दुर्भावनापूर्ण रिकॉर्ड डेटा को एम्बेड करने, लोड करने के समान” का पता लगाने से बचने के कई तरीके शामिल थे। दूरस्थ रूप से होस्ट किए गए कारनामे और शेलकोड एन्क्रिप्शन, ”श्लैफ़र ने लिखा।

हमलावर उन ईमेल से पीड़ितों को निशाना बनाते हैं, जिनमें “REMMITANCE INVOICE.pdf” नाम का एक PDF दस्तावेज़ शामिल होता है-गलत वर्तनी माना जाता है-संलग्नक के रूप में। यदि कोई फ़ाइल खोलता है, तो Adobe Reader उपभोक्ता को एक .docx फ़ाइल खोलने के लिए काफी उत्सुक नाम के साथ प्रेरित करता है, शोधकर्ताओं ने पाया।

“हमलावरों ने चुपके से वाक्यांश दस्तावेज़ का नाम दिया” सत्यापित किया गया है। फिर भी PDF, Jpeg, xlsx, .docx” यह दिखाने के लिए कि फ़ाइल की पहचान तत्काल Adobe Reader का एक हिस्सा है,” प्रकाशन के अनुसार।

शोधकर्ताओं ने पाया कि The.docx फ़ाइल पीडीएफ के अंदर एक एंबेडेडफाइल ऑब्जेक्ट के रूप में सहेजी जाती है, जिस पर क्लिक करने पर माइक्रोसॉफ्ट वाक्यांश खुल जाता है। यदि संरक्षित दृश्य अक्षम है, तो वाक्यांश एक ऑनलाइन सर्वर से एक समृद्ध पाठ्य सामग्री प्रारूप (.rtf) फ़ाइल डाउनलोड करता है, जो तब खुले दस्तावेज़ के संदर्भ में चलाया जाता है।

शोधकर्ताओं ने .rtf—जो कि एक Workplace Open XML फ़ाइल है—की सामग्री को अनज़िप कर दिया—इसमें एक URL छिपा हुआ पाया गयाdoc.xml.relsफ़ाइल जो कार्यस्थल की कागजी कार्रवाई में मौजूद एक विश्वसनीय क्षेत्र नहीं है, उन्होंने कहा।

17-12 महीने-पुरानी बग शोषित

इस यूआरएल से जुड़ने से एक रीडायरेक्ट होता है जिसके बाद एक आरटीएफ दस्तावेज़ डाउनलोड होता है, जिसे “” कहा जाता है।f_document_shp.doसी। इस दस्तावेज़ में दो “अच्छी तरह से गठित नहीं” OLE ऑब्जेक्ट शामिल हैं जो शेलकोड के शोषण को उजागर करते हैं सीवीई-2017-11882जिसे शोधकर्ताओं ने समीकरण संपादक में “चार साल से अधिक पुराना” दूरस्थ कोड निष्पादन भेद्यता (RCE) बताया है।

इक्वेशन एडिटर डिफ़ॉल्ट रूप से वर्कप्लेस सूट के साथ ऐप डाल दिया जाता है जिसका उपयोग माइक्रोसॉफ्ट वाक्यांश कागजी कार्रवाई में ऑब्जेक्ट लिंकिंग और एंबेडिंग (ओएलई) गैजेट्स के रूप में उन्नत समीकरणों को सम्मिलित करने और संपादित करने के लिए किया जाता है।

फिर भी, ऐसा लगता है कि मार्केटिंग अभियान में हमलावर जिस बग का लाभ उठाते हैं, वह निश्चित रूप से एक है जिसे Microsoft ने चार साल से अधिक समय पहले पैच किया था-2017 मेंवास्तविक होना – हालाँकि वास्तव में उससे लगभग 17 साल पहले अस्तित्व में था, जिससे यह अब 22 साल पुराना हो गया है।

हमले के अंतिम कार्य के रूप में, शोधकर्ताओं ने “के भीतर सहेजे गए शेलकोड की खोज की”ओलेनेटिवस्ट्रीमकई ओएलई वस्तुओं में से एक के खत्म होने पर उन्होंने जांच की। कोड अंततः एक सिफरटेक्स्ट को डिक्रिप्ट करता है जो अतिरिक्त शेलकोड लगता है, जिसे बाद में निष्पादन योग्य के रूप में संदर्भित करने के बाद निष्पादित किया जाता है समसामयिक.exe कि सैकड़ों स्नेक कीलॉगर, शोधकर्ताओं ने खोजा।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

जूम की नई खामियां हमलावरों को सिर्फ एक संदेश भेजकर उन्हें हैक कर सकती हैं – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Zoom hacking

The Ultimate Managed Hosting Platform

दो ट्रोजनाइज्ड पायथन और पीएचपी पैकेजों का खुलासा किया गया है, जो एक सॉफ्टवेयर प्रोग्राम की एक और घटना है जो ओपन सप्लाई इकोसिस्टम पर ध्यान केंद्रित करते हुए चेन असॉल्ट प्रदान करती है।

क्वेरी में कई पैकेजों में से एक “ctx” है, जो कि PyPi रिपॉजिटरी के भीतर एक पायथन मॉड्यूल है। इसके विपरीत “phpass” पर जोर देता है, एक PHP बंडल जिसे एक दुष्ट प्रतिस्थापन वितरित करने के लिए गिटहब पर फोर्क किया गया है।

SANS वेब स्टॉर्म हार्ट (ISC) “प्रत्येक परिस्थिति में ऐसा लगता है कि हमलावर ने उन पैकेजों को अपने कब्जे में ले लिया है जो शीघ्र ही अद्यतित नहीं हुए हैं।” कहानिश्चित रूप से जिनके स्वयंसेवी घटना संचालकों में से एक, यी चिंग ने ctx बंडल का विश्लेषण किया।

यह ध्यान देने योग्य बात है कि ctx को अंतिम रूप से 19 दिसंबर, 2014 को PyPi में प्रकट किया गया था। वैकल्पिक रूप से, phpass को कोई प्रतिस्थापन नहीं मिला है क्योंकि इसे 31 अगस्त, 2012 को Packagist पर अपलोड किया गया था।

दुर्भावनापूर्ण पायथन बंडल, जिसे 21 मई, 2022 को PyPi में धकेल दिया गया था, भंडार से हटा दिया गयाहालांकि PHP पुस्तकालय अभी भी जारी है उपलब्ध गिटहब पर।

प्रत्येक परिस्थितियों में, संशोधनों को एडब्ल्यूएस क्रेडेंशियल्स को ‘एंटी-थेफ्ट-वेब.हेरोकूएप’ नामक एक हेरोकू यूआरएल में निकालने के लिए डिज़ाइन किया गया है।[.]कॉम.’ “ऐसा लगता है कि अपराधी सभी सेटिंग चर प्राप्त करने का प्रयास कर रहा है, उन्हें बेस 64 में एन्कोड कर रहा है, और अपराधी के प्रबंधन के तहत एक ऑनलाइन ऐप को जानकारी आगे बढ़ा रहा है,” चिंग ने उल्लेख किया।

यह संदेह है कि हमलावर नए सीटीएक्स मॉडल को प्रकाशित करने के लिए अनुरक्षक के खाते में अनधिकृत प्रविष्टि का एहसास करने में कामयाब रहा। अतिरिक्त जांच से पता चला है कि खतरे के अभिनेता ने 14 मई, 2022 को अद्वितीय अनुरक्षक द्वारा उपयोग किए गए समय सीमा समाप्त क्षेत्र को पंजीकृत किया था।

पीपीपीआई पैकेज और पीएचपी लाइब्रेरी
प्रामाणिक ctx 0.1.2 बंडल और “नया” ctx 0.1.2 बंडल पर निष्पादित Linux diff कमांड

“अद्वितीय क्षेत्र शीर्षक पर प्रबंधन के साथ, पासवर्ड रीसेट ई मेल प्राप्त करने के लिए संबंधित ई मेल बनाना तुच्छ हो सकता है,” चिंग ने कहा। “खाते तक पहुंच प्राप्त करने के बाद, अपराधी पुराने बंडल को हटा सकता है और नए पिछले दरवाजे जोड़ सकता है।”

संयोग से, 10 मई, 2022 को सुरक्षा सलाहकार लांस विक खुलासा जिस तरह से यह व्यपगत एनपीएम अनुरक्षक ई मेल डोमेन खरीदने की क्षमता रखता है और बाद में अनुरक्षक ईमेल को फिर से बनाने और पैकेजों के प्रबंधन को जब्त करने के लिए उनका उपयोग करता है।

पीपीपीआई पैकेज और पीएचपी लाइब्रेरी

अतिरिक्त क्या है, ए मेटाडेटा विश्लेषण पिछले साल माइक्रोसॉफ्ट और नॉर्थ कैरोलिना स्टेट कॉलेज के व्याख्याताओं द्वारा किए गए 1.63 मिलियन जावास्क्रिप्ट एनपीएम पैकेजों में से 2,818 मेंटेनर ईमेल पते समाप्त हो चुके डोमेन से संबंधित थे, जिससे एक हमलावर को एनपीएम खातों को लेकर 8,494 पैकेजों को सफलतापूर्वक हाईजैक करने की अनुमति मिली।

“आम तौर पर, किसी भी क्षेत्र का शीर्षक एक साइट रजिस्ट्रार से खरीदा जा सकता है जो खरीदार को एक निजी ई मेल हैंडल प्राप्त करने के लिए एक ई मेल इंटरनेट होस्टिंग सेवा के साथ जुड़ने की अनुमति देता है,” शोधकर्ताओं ने उल्लेख किया। “एक हमलावर उस ई-मेल हैंडल से संबंधित खाते पर कब्जा करने के लिए उपभोक्ता के क्षेत्र को हाईजैक कर सकता है।”

साइबर सुरक्षा

एक अनुरक्षक के क्षेत्र की समय सीमा समाप्त होने पर, खतरा अभिनेता क्षेत्र को खरीद सकता है और डीएनएस मेल परिवर्तन को बदल सकता है (एमएक्स) अनुरक्षक के ई मेल हैंडल को लागू करने के लिए डेटा।

शोधकर्ता सोमदेव सांगवान ने कहा, “ऐसा लगता है जैसे बंडल आपूर्ति के मालिक के परिणामस्वरूप phpass समझौता हुआ – ‘हाउटेलुक’ ने अपना खाता हटा दिया जिसके बाद हमलावर ने उपयोगकर्ता नाम का दावा किया,” शोधकर्ता सोमदेव सांगवान कहा ट्वीट्स के संग्रह में, जिसे a . कहा जाता है उसका विवरण देते हुए भंडार अपहरण हमला।

Maven, NPM, Packages, PyPi, और RubyGems से संबंधित खुले आपूर्ति कोड के सार्वजनिक भंडार, सॉफ़्टवेयर प्रोग्राम प्रदान करने वाली श्रृंखला का एक महत्वपूर्ण हिस्सा हैं, जिस पर कई संगठन विकास उद्देश्यों के लिए निर्भर करते हैं।

दूसरी तरफ, इसने उन्हें मैलवेयर भेजने की तलाश में कई विरोधियों के लिए एक अच्छा लक्ष्य भी बना दिया है।

इसमें शामिल हैं टाइपोसक्वाटिंग, निर्भरता भ्रमऔर खाता अधिग्रहण हमले, जिनमें से बाद वाले का उपयोग प्रामाणिक पैकेजों के कपटपूर्ण रूपांतरों को शिप करने के लिए किया जा सकता है, जिसके परिणामस्वरूप व्यापक आपूर्ति श्रृंखला समझौता होता है।

DevSecOps एजेंसी JFrog, “बिल्डर्स आँख बंद करके रिपॉजिटरी पर भरोसा कर रहे हैं और इन स्रोतों से पैकेज डाल रहे हैं, यह मानते हुए कि वे सुरक्षित हैं।” कहा पिछले साल, जिसमें खतरनाक अभिनेता मैलवेयर वितरण वेक्टर के रूप में रिपॉजिटरी का उपयोग कर रहे हैं और पाइपलाइन के भीतर प्रत्येक डेवलपर और सीआई / सीडी मशीनों पर लाभदायक हमले शुरू कर रहे हैं।


[ad_2]
Source link

Continue Reading

Trending