Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

हमास के साइबर वारफेयर डिवीजन से संबद्धता वाले एक जोखिम अभिनेता को “विस्तृत विपणन अभियान” से जोड़ा गया है, जो नाजुक सुरक्षा, कानून प्रवर्तन और आपातकालीन प्रदाता संगठनों में कार्यरत हाई-प्रोफाइल इजरायली लोगों पर केंद्रित है।

“विपणन अभियान संचालक परिष्कृत सोशल इंजीनियरिंग रणनीतियों का उपयोग करते हैं, जिसका उद्देश्य अंततः होम विंडोज़ और एंड्रॉइड इकाइयों के लिए पहले से अनिर्दिष्ट पिछले दरवाजे को शिप करना है,” साइबर सुरक्षा फर्म साइबरसन कहा बुधवार की रिपोर्ट में।

“हमले के पीछे का उद्देश्य पीड़ितों की इकाइयों से जासूसी कार्यों के लिए नाजुक जानकारी निकालना था।”

महीने भर की घुसपैठ, जिसका कोडनेम “ऑपरेशन दाढ़ी वाली बार्बी“अरिड वाइपर के नाम से जाने जाने वाले एक अरबी-भाषी और राजनीतिक रूप से प्रेरित समूह के लिए जिम्मेदार ठहराया गया है, जो केंद्र पूर्व से बाहर संचालित होता है और इसे मॉनीकर्स एपीटी-सी -23 और डेजर्ट फाल्कन द्वारा भी पहचाना जा सकता है।

हाल ही में, जोखिम अभिनेता था जिम्मेदार ठहराया राजनीतिक रूप से थीम वाले फ़िशिंग ईमेल और नकली कागजी कार्रवाई का उपयोग करते हुए अक्टूबर 2021 से शुरू होने वाले फ़िलिस्तीनी कार्यकर्ताओं और संस्थाओं पर हमले के लिए।

नवीनतम घुसपैठ उसके विशेष सौदे के लिए उल्लेखनीय है, जिसमें ट्रोजनाइज्ड मैसेजिंग ऐप डाउनलोड करने का लालच देकर, अभिनेताओं को निरंकुश प्रवेश प्रदान करते हुए, इजरायली लोगों से संबंधित कंप्यूटर सिस्टम और सेल इकाइयों से जानकारी की लूटपाट की गई है।

सोशल इंजीनियरिंग संबंधित हमलों का उपयोग कर रहा है फेसबुक पर नकली व्यक्तिकेंद्रित लोगों के विश्वास को महसूस करने और मंच पर उनसे दोस्ती करने के लिए युवा लड़कियों को उलझाने के काल्पनिक प्रोफाइल की व्यवस्था करने के लिए कैटफ़िशिंग की रणनीति पर भरोसा करते हुए।

शोधकर्ताओं ने विस्तार से बताया, “पीड़ित का विश्वास हासिल करने के बाद, फर्जी अकाउंट के संचालक ने संवाद को एफबी से व्हाट्सएप पर स्थानांतरित करने का सुझाव दिया।” “ऐसा करने से ऑपरेटर तेजी से लक्ष्य का मोबाइल नंबर प्राप्त कर लेता है।”

जैसे ही चैट एफबी से व्हाट्सएप पर स्थानांतरित हो जाती है, हमलावर पीड़ितों को सलाह देते हैं कि वे एंड्रॉइड के लिए एक सुरक्षित मैसेजिंग ऐप (जिसे “वोलेटाइलवेनम” कहा जाता है) स्थापित करते हैं, इसके अलावा एक आरएआर संग्रह फ़ाइल खोलने के अलावा जिसमें विशिष्ट यौन सामग्री सामग्री होती है जिसके परिणामस्वरूप तैनाती होती है एक मैलवेयर डाउनलोडर जिसे बार्ब (यानी) के रूप में जाना जाता है।

मार्केटिंग अभियान के अलग-अलग हॉलमार्क में बार्बवायर बैकडोर के साथ मैलवेयर उपकरणों के उन्नत शस्त्रागार का लाभ उठाने वाला समूह शामिल है, जिसे डाउनलोडर मॉड्यूल द्वारा रखा गया है।

मैलवेयर पीड़ित मशीन से पूरी तरह से समझौता करने के लिए एक उपकरण के रूप में कार्य करता है, जिससे यह दृढ़ता का निर्धारण करने, सहेजी गई जानकारी, दस्तावेज़ ऑडियो, स्क्रीनशॉट को जब्त करने और अतिरिक्त पेलोड प्राप्त करने की अनुमति देता है, जो सभी को फिर से दूर के सर्वर पर प्रेषित किया जाता है।

साइबर सुरक्षा

VolatileVenom, हालांकि, एंड्रॉइड स्पाई वेयर है जिसे मान्यता प्राप्त है स्पूफ वैध मैसेजिंग ऐप्स और सिस्टम अपडेट के रूप में बहाना और जिसे एरिड वाइपर द्वारा कई अभियानों में उपयोग करने के लिए रखा गया है कम से कम 2017 . के बाद से.

एक दुष्ट एंड्रॉइड ऐप का एक ऐसा उदाहरण जिसे “विंक चैट” के रूप में जाना जाता है, जहां पीड़ितों ने उपकरण का उपयोग करने के लिए नामांकन करने का प्रयास किया है, उन्हें एक त्रुटि संदेश पेश किया जाता है कि “इसे अनइंस्टॉल किया जा सकता है,” बस इसे चुपके से चलाने के लिए पृष्ठभूमि और सेल इकाइयों से सभी प्रकार के ज्ञान को निकालें।

शोधकर्ताओं ने कहा, “हमलावर एक बहुत ही नए बुनियादी ढांचे का उपयोग करते हैं जो कि मान्यता प्राप्त बुनियादी ढांचे से अलग है जिसका उपयोग फिलिस्तीनियों और विभिन्न अरबी-भाषियों पर ध्यान केंद्रित करने के लिए किया जाता है।”

“यह अभियान एपीटी-सी-23 क्षमताओं में एक बड़ा कदम दिखाता है, उन्नत चुपके, अतिरिक्त परिष्कृत मैलवेयर और उनकी सोशल इंजीनियरिंग रणनीतियों की पूर्णता के साथ जिसमें आक्रामक एचयूएमआईएनटी क्षमताएं होती हैं जो वास्तव में ऊर्जावान और अच्छी तरह से तैयार किए गए नकली एफबी के समुदाय का उपयोग करती हैं। जिन खातों की पुष्टि समूह के लिए काफी प्रभावी रही है।”


[ad_2]
Source link

Continue Reading

ताज़ा खबर

महत्वपूर्ण ‘पैंटडाउन’ बीएमसी भेद्यता डेटा केंद्रों में प्रयुक्त क्यूसीटी सर्वर को प्रभावित करती है – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

BMC Vulnerability

The Ultimate Managed Hosting Platform

वर्चुअल प्राइवेट नेटवर्क आपके व्यवसाय के लिए सुरक्षा प्रदान करते हैं। वे आपके कनेक्शन को सुरक्षित करने के लिए एन्क्रिप्शन का लाभ उठाते हैं। असुरक्षित इंटरनेट इन्फ्रास्ट्रक्चर का उपयोग करते समय, वीपीएन का उपयोग करना आवश्यक है।

यह आपको हैकर्स को दूर रखने के लिए गुमनामी और सुरक्षा प्रदान करता है। हालाँकि, वीपीएन बुलेट-प्रूफ नहीं हैं। पासवर्ड की तरह, उन्हें हमेशा हैक किया जा सकता है।

आपकी साइट-टू-साइट VPN सुरक्षा को बेहतर बनाने के कुछ तरीके यहां दिए गए हैं।

1) 2एफए/एमएफए लागू करें

वीपीएन प्रमाणीकरण कुकीज़, और खरीदार प्रमाणपत्रों का उपयोग प्रमाणीकरण को बायपास करने के लिए किया जा सकता है। ऐसे मामलों में, सबसे अच्छा विकल्प 2FA/MFA को लागू करना है। यह संभवतः आपकी सुरक्षा की अंतिम पंक्ति हो सकती है। एक मजबूत पासवर्ड कवरेज का उपयोग करना हर समय एक अच्छा सुझाव है। यह बहुत सारी परेशानी को रोक सकता है।

2) फॉरेस्टल IPv6 लीक्स

IPv6 एक तरह का वेब प्रोटोकॉल है। यह आपको IPv4 की तुलना में अतिरिक्त पतों पर प्रवेश प्रदान करता है। IPv6 के साथ समस्या यह है कि यह वास्तव में बाहरी वीपीएन क्षेत्र में काम करता है। इस वजह से हैकर्स के पास यह देखने की संभावना होती है कि आप कौन हैं।

सौभाग्य से, आप यह प्रमाणित करने के लिए हर समय एक चेक चला सकते हैं कि आप सुरक्षित हैं। वैकल्पिक रूप से, आप मैन्युअल रूप से IPv6 को अक्षम कर सकते हैं।

3) अपने वीपीएन के लिए एसएसएल की तुलना में मध्यम रूप से आईपीएसईसी का प्रयोग करें

आईपीसेक वीपीएन एसएसएल से बेहतर विकल्प हो सकता है। प्रत्येक सामुदायिक कनेक्शन एन्क्रिप्शन के सुरक्षा खतरों को स्थिर करने के लिए एक तकनीक स्थापित करें। प्राथमिक अंतर सामुदायिक परतों के भीतर है जिस पर प्रमाणीकरण और एन्क्रिप्शन होता है। IPsec कम्युनिटी लेयर पर काम करता है। आपको इसका उपयोग आईपी पते द्वारा किसी भी पहचान योग्य प्रणाली के माध्यम से प्रेषित जानकारी को एन्क्रिप्ट करने के लिए करना चाहिए।

एसएसएल ट्रांसपोर्ट लेयर पर काम करता है। यह नेटवर्क से जुड़े मेजबानों पर पोर्ट नंबरों द्वारा मान्यता प्राप्त किन्हीं दो प्रक्रियाओं के बीच भेजी गई जानकारी को एन्क्रिप्ट करता है।

साथ ही, IPsec स्पष्ट रूप से कनेक्शन के एन्क्रिप्शन को निर्दिष्ट नहीं करता है। फिर से, एसएसएल वीपीएन समुदाय साइट विज़िटर एन्क्रिप्शन के लिए डिफ़ॉल्ट होंगे। भले ही वे प्रत्येक सुरक्षित हों, IPSec VPN अधिकांश खतरे वाले फैशन से संबंधित है।

4) ओपनवीपीएन प्रोटोकॉल का प्रयोग करें

VPN का विभिन्न सुरक्षा रेंज प्रदान करने के लिए प्रोटोकॉल की एक विस्तृत श्रृंखला की सहायता कर सकते हैं। नीचे सूचीबद्ध सबसे विशिष्ट प्रोटोकॉल हैं:

पीपीटीपी

यह प्रोटोकॉल दूसरों की तुलना में कमजोर है। यह 128-बिट एन्क्रिप्शन का उपयोग करता है। हैकर्स इनके कनेक्शन और ऑथेंटिकेशन कोर्स को इंटरसेप्ट कर सकते हैं। वे आपकी जानकारी को डिक्रिप्ट करेंगे और आपकी सुरक्षा से समझौता करेंगे।

भले ही इसमें कम एन्क्रिप्शन हो, PPTP का एक आवश्यक लाभ है-यह सबसे तेज प्रोटोकॉल में से एक है।

L2TP

यह प्रोटोकॉल PPTP की तुलना में अतिरिक्त सुरक्षा प्रदान करता है। फिर भी, यह धीमा है और इसने काम करने की कीमतों में वृद्धि की है।

ओपनवीपीएन

यह प्रोटोकॉल आपको बहुत ही बेहतरीन सुरक्षा और गोपनीयता रेंज प्रदान करता है। यह तेज़ है, और आप अपने गलत कनेक्शनों को तेज़ी से ठीक कर सकते हैं। यदि आप सुरक्षा के सर्वोत्तम रेंज की आपूर्ति करना चाहते हैं तो ओपनवीपीएन की सहायता करने वाले वीपीएन विकल्पों का उपयोग करने के बारे में सोचें।

5) फॉरेस्टल डीएनएस लीक्स

डीएनएस लीक सुरक्षा खामियां हैं जो आईएसपी डीएनएस सर्वरों के लिए डीएनएस अनुरोधों को प्रकट करती हैं। वे अनुरोधों को छिपाने के लिए आपके वीपीएन के लिए इसे अकल्पनीय बनाते हैं। ऐसी स्थितियों में, आपको अपने विक्रेता से संपर्क करना चाहिए और तय करना चाहिए कि क्या उनके पास DNS रिसाव सुरक्षा है। इस घटना में कि वे नहीं करते हैं, यह एक और उत्तर पाने का समय हो सकता है।

6) कम्युनिटी लॉक का प्रयोग करें

जैसे ही आपका वाई-फाई समुदाय बाधित होता है, एक सामुदायिक लॉक आपके लैपटॉप को वेब तक पहुंचने से यांत्रिक रूप से सीमित कर देगा। इस तरह, आपका डेटा सुरक्षित रहता है क्योंकि आपका वीपीएन पुन: कॉन्फ़िगर होता है।

7) किल स्वैप का उपयोग करें

अगर आपका वीपीएन कनेक्शन बूँदें, संभावना है कि आप अपने ISP द्वारा एक असुरक्षित कनेक्शन का उपयोग करने के अवसर का सामना करेंगे। एक किल स्वैप इसे होने से रोकता है। यह ऐप्स को स्विच डाउन करने से रोकता है और कनेक्शन गुम होने पर वेबसाइटों पर प्रवेश को सीमित करता है।

8) सुरक्षित दूर वाई-फाई नेटवर्क

असुरक्षित वाई-फाई राउटर हासिल करने के लिए वीपीएन अच्छे हैं। फिर भी, आपके वाई-फाई राउटर की कमजोरियाँ समस्याएँ खड़ी कर सकती हैं। वे आपके वीपीएन की प्रभावशीलता को कम कर देंगे। अपने आईटी कर्मचारियों को प्राप्त करें जो नेटवर्क को सुरक्षित रखने में आपकी सहायता कर सकें।

उपरोक्त विचारों को लागू करने से आपकी वीपीएन सुरक्षा में वृद्धि होगी। फिर भी, यह इसे अभेद्य नहीं बनाता है। आप उनकी प्रभावशीलता बढ़ाने के लिए सुरक्षा उपायों की एक विस्तृत श्रृंखला को मिलाने के लिए समझदार होंगे। उपरोक्त विचार आपकी सूचना सुरक्षा में काफी वृद्धि करेंगे। वे उल्लंघनों की संभावना और गंभीरता को कम करते हैं।

यदि आप अपने वीपीएन से नाखुश हैं, तो {द मार्केटप्लेस} विकल्पों से भरा हुआ है जो आपकी सुरक्षा आवश्यकताओं से मेल खा सकते हैं। उन्हें खोजें और अनिवार्य रूप से अपनी आवश्यकताओं के लिए सबसे स्वीकार्य स्वीकार करें। यह मत सोचिए कि एक व्यक्ति के लिए जो काम करता है वह यांत्रिक रूप से आपके लिए सही होगा।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

साइबर गैंग ने दावा किया कि रिविल वापस आ गया है, डीडीओएस हमलों को अंजाम देता है – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Cybergang Claims REvil is Back, Executes DDoS Attacks

The Ultimate Managed Hosting Platform

रैंसमवेयर, आपूर्ति-श्रृंखला के खतरे और जिस तरह से संगठन और उनके कर्मचारी सुरक्षा से संबंधित उनके अपने सबसे बड़े दुश्मन हैं, वे पिछले 12 महीनों के साइबर हमलों पर वेरिज़ॉन की वार्षिक रिपोर्ट के प्रमुख अंश हैं।

2022 डेटा उल्लंघन जांच रिपोर्ट (डीबीआईआर) खुलासा मंगलवार ने उन संगठनों के लिए कुछ सख्त जानकारी की पेशकश की जो खुद को खतरों के प्रति सुरक्षित रखने का लक्ष्य रखते हैं जो सिस्टम समझौता और ज्ञान, स्रोतों, नकदी, समय और / या उपरोक्त सभी की कमी का कारण बन सकते हैं।

रिपोर्ट के पीछे शोधकर्ताओं- गेब्रियल बैसेट, सी। डेविड हाइलेंडर, फिलिप लैंग्लोइस, एलेक्स पिंटो और सुज़ैन विडअप- ने देखा कि पिछले कुछ वर्षों में स्पष्ट घटकों का हवाला दिए बिना, सभी के लिए “भारी” रहे हैं, अर्थात, महामारी और यूक्रेन में संघर्ष की शुरुआत अपने ही दम पर।

फिर भी, रिपोर्ट के संरक्षक जिस चीज का सबसे अधिक ध्यान रखते हैं, वह है व्यापकता सुरक्षा घटनाओं और उल्लंघनों से संबंधित ज्ञान – जिसमें पूर्व सूचना संपत्ति का कोई समझौता है, और बाद में अनधिकृत घटनाओं के लिए सूचना का प्रचार है। और 2021 में, शोधकर्ताओं ने पाया कि प्रत्येक ने प्रचलन में अभूतपूर्व वृद्धि हासिल की।

“पिछला साल कई मायनों में शानदार रहा, लेकिन वास्तव में ऐसा ही था।”
साइबर अपराध की धुंधली दुनिया के संबंध में यादगार, ”उन्होंने रिपोर्ट में लिखा। “बहुत अच्छी तरह से प्रचारित महत्वपूर्ण बुनियादी ढांचे के हमलों से लेकर बड़े आपूर्ति-श्रृंखला उल्लंघनों तक, आर्थिक रूप से प्रेरित अपराधियों और नापाक राष्ट्र-राज्य अभिनेताओं ने पिछले 12 महीनों में जिस तरह से किया है, उस तरह से झूलते हुए बाहर नहीं आए हैं।”

Ransomware यहीं रखने के लिए

2021 में सुरक्षा पैनोरमा देखने वालों के लिए कई डीबीआईआर के प्रमुख निष्कर्षों में से कुछ आश्चर्य हुए हैं। वास्तव में, कुछ निष्कर्ष 2008 में अपनी स्थापना के बाद से रिपोर्ट में जो कुछ भी उजागर किया गया है, उसे ध्यान में रखते हुए दिखाई देते हैं, एक सुरक्षा कुशल ने देखा।

“साइबर सुरक्षा उद्योग द्वारा और उसके लिए एक बहुत ही शक्तिशाली विश्लेषण सामने आया है और यह फिल्म ग्राउंडहॉग डे की तरह ही महसूस होता है, जहां हम साल दर साल एक ही परिणाम के रूप में जाग रहे हैं क्योंकि 2008 में पहली रिपोर्ट,” जॉन गुन, सीईओ सुरक्षा एजेंसी के टोकन, थ्रेटपोस्ट को एक ईमेल में लिखा है।

एक खोज जो एक ऐसे खतरे को प्रदर्शित करती है जो पिछले कुछ वर्षों में प्रमुखता से बढ़ी है, फिर भी, वह यह है कि रैंसमवेयर अपने ऊपर के पैटर्न को जारी रखा। इनमें से एक साइबर अपराध-जो घुसपैठ के माध्यम से फर्म के ज्ञान को बंद कर देता है और जब तक समूह एक मोटी जबरन वसूली राशि का भुगतान नहीं करता है, तब तक इसे लॉन्च नहीं किया गया था – 2021 में साल-दर-साल लगभग 13% की वृद्धि हुई थी। वृद्धि उतनी ही बड़ी थी क्योंकि पिछले 5 साल मिश्रित, जिसके माध्यम से रैंसमवेयर का प्रचलन कुल 25% बढ़ा, शोधकर्ताओं ने प्रसिद्ध किया।

रैंसमवेयर का उमंग जारी है, और इस साल लगभग 70% मैलवेयर उल्लंघनों में मौजूद है, ”उन्होंने लिखा।

निश्चित रूप से, हालांकि रैंसमवेयर समूह पास आइए और चला गया और संघीय सरकार ने अच्छा कदम उठाया है दमन करने के लिए साइबर क्राइम की बात करें तो यह अधिग्रहण अपराधियों के लिए इतना फायदेमंद है कि कुछ समय के लिए यह दांव पर लगा रहेगा, सुरक्षा सलाहकार प्रसिद्ध हैं।

सुरक्षा एजेंसी के विकल्प संरचना के उपाध्यक्ष क्रिस क्लेमेंस ने कहा, “रैनसमवेयर अब तक का सबसे भरोसेमंद तरीका है जिससे साइबर अपराधी अपने पीड़ितों से समझौता कर सकते हैं।” सेर्बेरस प्रहरी, थ्रेटपोस्ट को एक ई मेल में। “कोई अलग गति हमलावर नहीं ले सकता है जो उनके संचालन से भुगतान की गारंटी के लाभ और परिमाण के करीब आता है।”

चूल्हा के नीचे श्रृंखला प्रदान करें

उपलब्धता श्रृंखला पर महत्वपूर्ण हमले – जिसके माध्यम से एक प्रणाली या सॉफ्टवेयर प्रोग्राम में एक उल्लंघन होता है जो आसानी से पूरे संगठनों में फैल सकता है – जो कि स्थायी प्रभाव प्रदर्शित करता है, 2021 में प्रमुखता और व्यापकता में भी वृद्धि हुई, शोधकर्ताओं ने पाया।

उन्होंने लिखा, “जो कोई भी सप्लाई चेन, तीसरे पक्ष और साथियों के साथ ऑफर करता है, उसे याद करने का यह एक साल हो गया है।”

नाम से इसका उल्लेख किए बिना, वेरिज़ोन समूह ने उदाहरण के लिए अब-कुख्यात . का हवाला दिया सोलरविंड्स सप्लाई-चेन अटैक जो 2020 के अंत में हुआ था और अभी भी कंपनियों को 2021 में नतीजे पर प्रतिक्रिया देने के लिए हाथ-पांव मार रहे थे।

निश्चित रूप से, “इस साल सिस्टम-घुसपैठ की 62% घटनाओं के लिए आपूर्ति श्रृंखला उत्तरदायी थी,” शोधकर्ताओं ने बताया। इसके अलावा, एक आर्थिक रूप से प्रेरित खतरे वाले अभिनेता के विपरीत, उन अपराधों के अपराधी कभी-कभी राज्य-प्रायोजित अभिनेता होते हैं जो “उल्लंघन को छोड़ना और प्रविष्टि को बनाए रखना” पसंद करते हैं, कुछ समय के लिए समूह के नेटवर्क पर दृढ़ता बनाए रखते हैं, शोधकर्ताओं ने कहा।

ये हमले इतने खतरनाक हैं क्योंकि हमला एक कंपनी के साथ शुरू हो सकता है लेकिन जल्द ही अपने ग्राहकों और साथियों के लिए यात्रा, इतने सारे पीड़ित, शोधकर्ता होंगे।

अतिरिक्त, आम तौर पर उल्लंघनों कि उपलब्धता श्रृंखला के नीचे की यात्रा तब तक नहीं मिलती है जब तक हमलावरों को पहले से ही निगम के तरीकों में प्रवेश मिल गया है, जिससे ज्ञान भंग और लंबे समय तक चोरी की संभावना बढ़ जाती है।

त्रुटि, मानव और किसी अन्य मामले में

रिपोर्ट के दो अतिरिक्त महत्वपूर्ण निष्कर्ष तब जुड़े होते हैं जब अंतिम शब्द कर्तव्य की बात आती है – कोई व्यक्ति जो किसी निगम के अंदर या बाहर गलती करता है। निश्चित रूप से, मानव त्रुटि एक तरह से एक प्रमुख पैटर्न बनी हुई है और उल्लंघन क्यों होते हैं, शोधकर्ताओं ने पाया।

“त्रुटि एक प्रमुख पैटर्न बनी हुई है और 13% उल्लंघनों के लिए उत्तरदायी है,” प्रसिद्ध शोधकर्ताओं ने। उन्होंने कहा कि यह खोज मुख्य रूप से गलत तरीके से कॉन्फ़िगर किए गए क्लाउड स्टोरेज के कारण है, जो वास्तव में सिस्टम की स्थापना के लिए जिम्मेदार व्यक्ति या व्यक्तियों का कर्तव्य है।

वास्तव में, 82% उल्लंघनों का 2021 में डीबीआईआर के भीतर विश्लेषण किया गया था, जिसका संबंध शोधकर्ताओं ने “मानवीय पहलू से है, जो कि किसी भी तरह के मुद्दे होंगे, उन्होंने कहा।

शोधकर्ताओं ने लिखा, “चाहे वह चोरी की साख, फ़िशिंग, दुरुपयोग, या सिर्फ एक त्रुटि का उपयोग कर रहा हो या नहीं, व्यक्ति घटनाओं और उल्लंघनों में समान रूप से बड़े पैमाने पर भूमिका निभाते हैं।”

ईबुक के भीतर सबसे पुराना खतरा

सुरक्षा विशेषज्ञों ने “मानव-तत्व” की खोज पर थोड़ा आश्चर्य व्यक्त किया, जो कि सुरक्षा से पहले से ही तकनीकी उद्योग से ग्रस्त है और इसके आसपास का पूरा व्यवसाय एक कारक था, प्रसिद्ध एक सुरक्षा विशेषज्ञ।

सुरक्षा एजेंसी के डेटा-संचालित सुरक्षा इंजीलवादी, प्रसिद्ध रोजर ग्रिम्स, “यह उस तरह से रहा है क्योंकि कंप्यूटर सिस्टम की शुरुआत और निश्चित रूप से कई वर्षों तक वापस आने की संभावना होगी।” KnowBe4, थ्रेटपोस्ट को एक ईमेल में।

इस समय होने वाली बहुत सी त्रुटियां हमलावरों की ओर से बुद्धिमान सामाजिक-इंजीनियरिंग के परिणाम हैं, विशेष रूप से फ़िशिंग हमलों में जो लोगों को दुर्भावनापूर्ण रिकॉर्ड डेटा या हाइपरलिंक पर क्लिक करने के लिए प्रेरित करते हैं जो पीसी प्रविष्टि की अनुमति देते हैं या निजी क्रेडेंशियल पेश करते हैं जिनका उपयोग किया जा सकता है समझौता उद्यम विधियों, उन्होंने कहा।

मानवीय त्रुटि द्वारा बनाए गए सुरक्षा बिंदुओं को दूर करने का एकमात्र उपाय स्कूली शिक्षा है, चाहे वह गलत कॉन्फ़िगरेशन त्रुटियों के बारे में हो या नहींपैचिंग का महत्वचोरी की गई साख, और या बस “सामान्य त्रुटियां, जब कोई उपभोक्ता संयोग से गलत व्यक्तिगत ज्ञान को ईमेल करता है,” ग्रिम्स ने कहा।

“लोग हमेशा कंप्यूटिंग छवि का एक बड़ा हिस्सा रहे हैं, लेकिन किसी न किसी उद्देश्य के लिए, हमने हमेशा सोचा कि केवल तकनीकें अकेले बिंदुओं को सुधार या रोक सकती हैं,” उन्होंने देखा। “तीन साल के सभी टुकड़ों में विशेषज्ञता के द्वारा साइबर सुरक्षा बिंदुओं को सुधारने का प्रयास किया गया, हालांकि मानवीय पहलू ने साबित कर दिया है कि यह एक व्यावहारिक तकनीक नहीं है।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

टेल्स ओएस यूजर्स को सलाह दी जाती है कि जब तक क्रिटिकल फायरफॉक्स बग्स को पैच नहीं किया जाता तब तक टोर ब्राउजर का इस्तेमाल न करें – साइबर सिक्योरिटी न्यूज में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Tails OS

The Ultimate Managed Hosting Platform

नए विश्लेषण से पता चला है कि दुर्भावनापूर्ण अभिनेता “खाता पूर्व-अपहरण” नामक एक नई विधि के माध्यम से ग्राहकों के ऑनलाइन खातों में अनधिकृत प्रवेश प्राप्त कर सकते हैं।

हमला खाता बनाने की प्रक्रिया के कारण होता है, जो वेबसाइटों और अन्य ऑनलाइन प्लेटफार्मों में सर्वव्यापी है, एक विरोधी को एक लक्ष्य सेवा में एक खाता बनाने से पहले एक पहले से ही कार्रवाई का एक सेट करने के लिए सक्षम बनाता है।

अनुसंधान का नेतृत्व निष्पक्ष सुरक्षा शोधकर्ता अविनाश सुधोदानन ने माइक्रोसॉफ्ट सेफ्टी रिस्पांस हार्ट (एमएसआरसी) के एंड्रयू पावर्ड के सहयोग से किया था।

पूर्व-अपहरण बैंकों को इस शर्त पर कि एक हमलावर के पास पहले से ही एक पीड़ित से संबंधित एक उपन्यास पहचानकर्ता है, जो एक ईमेल हैंडल या टेलीफोन नंबर के अनुरूप है, जानकारी जो लक्ष्य के सोशल मीडिया खातों को स्क्रैप करने या सर्कुलेटिंग क्रेडेंशियल डंप दोनों से प्राप्त की जाएगी। कई ज्ञान उल्लंघनों के कारण इंटरनेट पर।

फिर हमले पांच अन्य तरीकों से हो सकते हैं, जिसमें विरोधी और पीड़ित दोनों द्वारा खाता बनाने के दौरान एक ही ईमेल का उपयोग करना शामिल है, संभवतः दोनों पक्षों को खाते में एक साथ प्रवेश की अनुमति देना।

पूर्व-अपहरण हमलों का एक परिणाम खाता अपहरण के समान होता है जिसमें वे विरोधी को उनकी जानकारी के बिना पीड़ित की गोपनीय जानकारी में चुपके से प्रवेश करने की अनुमति दे सकते हैं और यहां तक ​​कि सेवा के चरित्र पर भरोसा करने वाले व्यक्ति का प्रतिरूपण भी कर सकते हैं।

शोधकर्ताओं ने कहा, “अगर हमलावर पीड़ित के अकाउंट बनाने से पहले पीड़ित के ईमेल हैंडल का उपयोग करके लक्ष्य सेवा में खाता बना सकता है, तो हमलावर खाते को पूर्व-अपहृत स्थिति में रखने के लिए कई तरीकों का इस्तेमाल कर सकता है।” कहा.

खाता पूर्व अपहरण

पीड़ित के प्रवेश करने और खाते का उपयोग शुरू करने के बाद, हमलावर फिर से प्रवेश कर सकता है और खाते पर कब्जा कर सकता है। अपहरण पूर्व हमले के 5 प्रकार निम्न हैं –

  • ट्रेडिशनल-फ़ेडरेटेड मर्ज असॉल्टजिसके दौरान पारंपरिक और . का उपयोग करते हुए दो खाते बनाए गए संघबद्ध पहचान एक ही ईमेल हैंडल वाले रूट पीड़ित और हमलावर को एक ही खाते में प्रवेश की अनुमति देते हैं।
  • असमाप्त सत्र पहचानकर्ता हमला, जिसके दौरान हमलावर पीड़ित के ईमेल हैंडल का उपयोग करके एक खाता बनाता है और लंबे समय तक चलने वाला सक्रिय सत्र बनाए रखता है। जब उपभोक्ता उसी ईमेल हैंडल का उपयोग करके खाते को पुनर्प्राप्त करता है, तो हमलावर प्रवेश जारी रखता है क्योंकि पासवर्ड रीसेट हमलावर के सत्र को समाप्त नहीं करता है।
  • ट्रोजन पहचानकर्ता हमला, जिसमें हमलावर पीड़ित के ईमेल हैंडल का उपयोग करके एक खाता बनाता है और उसके बाद एक ट्रोजन पहचानकर्ता, जैसे, एक द्वितीयक ईमेल हैंडल या उनके नियंत्रण में एक टेलीफोन नंबर प्रदान करता है। इस प्रकार जब सटीक उपभोक्ता पासवर्ड रीसेट के बाद प्रविष्टि पुनर्प्राप्त करता है, तो हमलावर खाते में प्रवेश प्राप्त करने के लिए ट्रोजन पहचानकर्ता का उपयोग कर सकता है।
  • असमाप्त इलेक्ट्रॉनिक मेल परिवर्तन आक्रमण, जिसमें हमलावर पीड़ित के ईमेल हैंडल का उपयोग करके एक खाता बनाता है और अपने नियंत्रण में ई-मेल हैंडल को 1 में बदलने के लिए आगे बढ़ता है। जब सेवा नए ईमेल हैंडल पर एक सत्यापन URL भेजती है, तो हमलावर पीड़ित के ठीक होने का इंतजार करता है और खाते के प्रबंधन को हथियाने के लिए ईमेल बदलने की प्रक्रिया को पूरा करने से पहले खाते का उपयोग करना शुरू कर देता है।
  • गैर-सत्यापन आईडी आपूर्तिकर्ता (आईडीपी) हमला, जिसके दौरान हमलावर एक गैर-सत्यापन आईडीपी का उपयोग करके लक्ष्य सेवा के साथ एक खाता बनाता है। यदि पीड़ित एक ही ईमेल हैंडल से पारंपरिक पंजीकरण तकनीक का उपयोग करके खाता बनाता है, तो यह हमलावर को खाते में प्रवेश करने की अनुमति देता है।

एलेक्सा की 75 सबसे अधिक पसंद की जाने वाली वेबसाइटों के अनुभवजन्य विश्लेषण में, 35 कंपनियों पर 56 पूर्व-अपहरण कमजोरियों की पहचान की गई थी। इसमें 13 ट्रेडिशनल-फ़ेडरेटेड मर्ज, 19 अनएक्सपायर्ड सेशन आइडेंटिफ़ायर, 12 ट्रोजन आइडेंटिफ़ायर, 11 अनएक्सपायर्ड इलेक्ट्रॉनिक मेल चेंज और एक नॉन-वेरिफाइंग आईडीपी अटैक शामिल हैं, जो कई उल्लेखनीय प्लेटफॉर्म पर फैले हुए हैं –

  • ड्रॉपबॉक्स – अनएक्सपायर्ड इलेक्ट्रॉनिक मेल चेंज असॉल्ट
  • इंस्टाग्राम – ट्रोजन आइडेंटिफायर असॉल्ट
  • लिंक्डइन – अनपेक्षित सत्र और ट्रोजन पहचानकर्ता हमले
  • WordPress.com – अनएक्सपायर्ड सेशन और अनएक्सपायर्ड इलेक्ट्रॉनिक मेल चेंज असॉल्ट्स, और
  • ज़ूम – ट्रेडिशनल-फ़ेडरेटेड मर्ज और नॉन-वेरिफ़ाइंग IdP असॉल्ट

“सभी हमलों के पीछे आधार कारण” […] दावा किए गए पहचानकर्ता के कब्जे की पुष्टि करने में विफलता है,” शोधकर्ताओं ने कहा।

साइबर सुरक्षा

“हालांकि कई कंपनियां इस तरह का सत्यापन करती हैं, वे आमतौर पर इसे अतुल्यकालिक रूप से प्राप्त करते हैं, जिससे उपभोक्ता को पहचानकर्ता सत्यापित होने से पहले खाते के कुछ विकल्पों का उपयोग करने की अनुमति मिलती है। हालांकि यह संभवतः उपयोगिता को बढ़ाएगा (नामांकन के दौरान उपभोक्ता घर्षण को कम करता है), यह उपभोक्ता को अपहरण से पहले के हमलों के लिए कमजोर बना देता है।

खाता पूर्व अपहरण

जबकि कंपनियों में सख्त पहचानकर्ता सत्यापन को लागू करना अपहरण से पहले के हमलों को कम करने के लिए आवश्यक है, यह वास्तव में उपयोगी है कि ग्राहक अपने खातों को बहु-कारक प्रमाणीकरण (एमएफए) के साथ सुरक्षित रखते हैं।

“उचित रूप से लागू एमएफए पीड़ित द्वारा इस खाते का उपयोग शुरू करने के बाद हमलावर को पूर्व-अपहृत खाते को प्रमाणित करने से रोक देगा,” शोधकर्ताओं ने प्रसिद्ध किया। “अनपेक्षित सत्र हमले को रोकने के लिए सेवा को एमएफए के सक्रियण से पहले बनाए गए किसी भी वर्ग को अतिरिक्त रूप से अमान्य कर देना चाहिए।”

इसके शीर्ष पर, ऑनलाइन कंपनियों को अतिरिक्त रूप से असत्यापित खातों को समय-समय पर हटाने, ईमेल हैंडल में परिवर्तन को प्रमाणित करने के लिए एक कम विंडो लागू करने, और खाता प्रशासन के लिए एक गहन सुरक्षा विधि के लिए पासवर्ड रीसेट के दौरान कक्षाओं को अमान्य करने का सुझाव दिया जाता है।

“जब कोई सेवा पारंपरिक मार्ग के माध्यम से बनाए गए खाते को फ़ेडरेटेड रूट (या इसके विपरीत) के माध्यम से बनाए गए खाते के साथ मर्ज करती है, तो सेवा को यह सुनिश्चित करना चाहिए कि इस समय उपभोक्ता प्रत्येक खाते को नियंत्रित करता है,” सुधोदानन और पावर्ड ने कहा।


[ad_2]
Source link

Continue Reading

Trending