-->
भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैकर्स, इंफेक्टेड ईमेल भेजकर चुरा रहे निजी डेटा

भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैकर्स, इंफेक्टेड ईमेल भेजकर चुरा रहे निजी डेटा

सिक्योरिटी और डेटा प्रोटेक्शन सॉल्यूशंस प्रोवाइडर कंपनी सेक्राइट ने एक नए मालस्पैम (मैलिशियस स्पैम) कैंपेन का पता लगाया है, जो कंपनी की रिलीज़ के अनुसार भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैं। शोधकर्ताओं ने बताया कि हैकर्स इस ट्रेडिशनल डिफेंस मैकेनिज्म को भेदने के लिए कैंपेन में कई तरह की जटिल तकनीकों को इस्तेमाल कर रहे हैं।
हालांकि, कंपनी ने दावा किया कि वह अपने पेटेंटेड सिग्नेचरलेस और सिग्नेचर-बेस्ड डिटेक्शन टेक्नोलॉजी का इस्तेमाल करके ऐसे किसी भी प्रयास का सफलतापूर्वक पता लगा रही है और उसे रोक रही है। सेक्राइट के अनुसार, हमलावरों द्वारा उपयोग किए जाने वाले कुछ रिमोट एक्सेस टूल में एजेंट टेस्ला, रेमोकोस RAT और नैनोकोर RAT शामिल हैं।

कई संस्थानों को किया जा चुका है टार्गेट

  • शोधकर्ता अप्रैल 2020 से इन कैंपेन के ट्रैक को फोलो कर रहे हैं और उन्होंने पाया है कि हमलावर खुद को एक सिगंल जियोग्रॉफी तक सीमित नहीं रखते हैं, जिसका उल्लेख कंपनी करती है। उन्होंने यह भी देखा कि इसी तरह के कैंपेन पहले से मौजूद थे और अलग-अलग संगठनों को टार्गेट करते थे इनमें से कुछ का कामकाज सरकार संभाल रही है।
  • सेक्राइट ने बताया कि, हमलावरों ने आम तौर पर पास्टिबिन और बिटली जैसे सार्वजनिक रूप से उपलब्ध सिस्टम का उपयोग अपने पेलोड को होस्ट करने के लिए किया है, क्योंकि यह उन्हें वैध सेवाओं के पीछे छुपाने में मदद करता है जो कि अनिर्धारित रहते हैं।

कैसे होती है इस अटैक की शुरुआत?

  • अटैक की शुरुआत वास्तविक यूजर को भेजे गए फिशिंग ईमेल से होती है। इसमें एमएस ऑफिस पावरपॉइंट की फाइलें होती है, जिसके साथ मैलिशियस विजुअल बेसिक फॉर एप्लीकेशन (VBA) मैक्रो भी होती हैं। हमलावर एमएस ऑफिस में VBA प्रोग्रामिंग का उपयोग एक माध्यम के तौर पर वायरस, वॉर्म और कम्प्यूटर सिस्टम में अन्य तरह के वायरस फैलाने के लिए करते हैं।
  • पोस्ट एग्जीक्यूशन, मालवेयर पास्टिबिन से मैलिशियस पेलोड डाउनलोड करने के लिए पहले से मौजूद वैध सॉफ़्टवेयर का इस्तेमाल करते है और जो वायरस का फैलना जारी रखता है।

अटैक कैंपेन में किस तकनीक का इस्तेमाल किया जाता है

  • LoLBins या लिव-ऑफ-द-लैंड बायनेरिज़: हमलावर मैलिशियस उद्देश्यों के लिए बिल्ट-इन वैध टूल्स का दुरुपयोग करते हैं क्योंकि सुरक्षा उत्पाद आमतौर पर उन्हें व्हाइटलिस्ट करते हैं।
  • वैध फ़ाइल होस्टिंग सेवा पास्टिबिन पर पेलोड होस्ट करना : पास्टिबिन पर मैलिशियस पेलोड को होस्ट करके, जो कि एक वेब-आधारित प्लेटफ़ॉर्म है जिसे बड़े स्तर पर सोर्स कोड शेयर करने के लिए किया जाता है, इससे हमलावर नेटवर्क सिक्योरिटी कंट्रोल को भेद सकते हैं और महत्वपूर्ण डेटा चोरी करने के लिए कंप्यूटर सिस्टम में एंट्री कर सकते हैं।
  • एंटी-मालवेयर स्कैन इंटरफेस (AMSI) को भेदना: साइबर हमलावर AMSI को भेदने के लिए कई तरह की तकनीकों का इस्तेमाल करते हैं और सुरक्षा उत्पादों द्वारा संभावित पहचान करते हैं।
  • मेमोरी पेलोड एग्जीक्यूशन (फ़ाइल-लेस तकनीक) - इस प्रक्रिया में, एक फ़ाइल-लेस इंफेक्शन सीधे सिस्टम की मेमोरी में मैलिशियस कोड को लोड करता है और एंटी-वायरस प्रोटेक्शन से बच निकलता है, क्योंकि इस तरीके में स्कैन और एनालाइज करने के लिए कोई फ़ाइल नहीं होती।

यूजर्स को बरतनी होगी सावधानी
इस तरह के अटैक कैंपेन का सही समय पर पता लगाना और उन्हें ब्लॉक करना व्यापार में में अखंडता और विश्वास बनाए रखने के लिए आवश्यक है। सेक्राइट ने सुझाव दिया कि यूजर्स पर्याप्त सावधानी बरतें और अटैचमेंट खोलने और अनचाहे ईमेल में वेब लिंक पर क्लिक करने से बचें। कारोबारियों को मैक्रो को डिसेबल करने पर विचार करना चाहिए, अपने ऑपरेटिंग सिस्टम (ओएस) को अपडेट रखना चाहिए और सभी उपकरणों पर सिक्योर करना चाहिए।



Download Dainik Bhaskar App to read Latest Hindi News Today
सेक्राइट के अनुसार, हमलावरों द्वारा उपयोग किए जाने वाले कुछ रिमोट एक्सेस टूल में एजेंट टेस्ला, रेमोकोस RAT और नैनोकोर RAT शामिल हैं


Note: This Post Credit goes to Danik Bhaskar
Subscribe to Result and Vacancy Alert by Email

0 Response to "भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैकर्स, इंफेक्टेड ईमेल भेजकर चुरा रहे निजी डेटा"

Post a Comment

am1

am2

am3

am4