सिक्योरिटी और डेटा प्रोटेक्शन सॉल्यूशंस प्रोवाइडर कंपनी सेक्राइट ने एक नए मालस्पैम (मैलिशियस स्पैम) कैंपेन का पता लगाया है, जो कंपनी की रिलीज़ के अनुसार भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैं। शोधकर्ताओं ने बताया कि हैकर्स इस ट्रेडिशनल डिफेंस मैकेनिज्म को भेदने के लिए कैंपेन में कई तरह की जटिल तकनीकों को इस्तेमाल कर रहे हैं।
हालांकि, कंपनी ने दावा किया कि वह अपने पेटेंटेड सिग्नेचरलेस और सिग्नेचर-बेस्ड डिटेक्शन टेक्नोलॉजी का इस्तेमाल करके ऐसे किसी भी प्रयास का सफलतापूर्वक पता लगा रही है और उसे रोक रही है। सेक्राइट के अनुसार, हमलावरों द्वारा उपयोग किए जाने वाले कुछ रिमोट एक्सेस टूल में एजेंट टेस्ला, रेमोकोस RAT और नैनोकोर RAT शामिल हैं।
कई संस्थानों को किया जा चुका है टार्गेट
- शोधकर्ता अप्रैल 2020 से इन कैंपेन के ट्रैक को फोलो कर रहे हैं और उन्होंने पाया है कि हमलावर खुद को एक सिगंल जियोग्रॉफी तक सीमित नहीं रखते हैं, जिसका उल्लेख कंपनी करती है। उन्होंने यह भी देखा कि इसी तरह के कैंपेन पहले से मौजूद थे और अलग-अलग संगठनों को टार्गेट करते थे इनमें से कुछ का कामकाज सरकार संभाल रही है।
- सेक्राइट ने बताया कि, हमलावरों ने आम तौर पर पास्टिबिन और बिटली जैसे सार्वजनिक रूप से उपलब्ध सिस्टम का उपयोग अपने पेलोड को होस्ट करने के लिए किया है, क्योंकि यह उन्हें वैध सेवाओं के पीछे छुपाने में मदद करता है जो कि अनिर्धारित रहते हैं।
कैसे होती है इस अटैक की शुरुआत?
- अटैक की शुरुआत वास्तविक यूजर को भेजे गए फिशिंग ईमेल से होती है। इसमें एमएस ऑफिस पावरपॉइंट की फाइलें होती है, जिसके साथ मैलिशियस विजुअल बेसिक फॉर एप्लीकेशन (VBA) मैक्रो भी होती हैं। हमलावर एमएस ऑफिस में VBA प्रोग्रामिंग का उपयोग एक माध्यम के तौर पर वायरस, वॉर्म और कम्प्यूटर सिस्टम में अन्य तरह के वायरस फैलाने के लिए करते हैं।
- पोस्ट एग्जीक्यूशन, मालवेयर पास्टिबिन से मैलिशियस पेलोड डाउनलोड करने के लिए पहले से मौजूद वैध सॉफ़्टवेयर का इस्तेमाल करते है और जो वायरस का फैलना जारी रखता है।
अटैक कैंपेन में किस तकनीक का इस्तेमाल किया जाता है
- LoLBins या लिव-ऑफ-द-लैंड बायनेरिज़: हमलावर मैलिशियस उद्देश्यों के लिए बिल्ट-इन वैध टूल्स का दुरुपयोग करते हैं क्योंकि सुरक्षा उत्पाद आमतौर पर उन्हें व्हाइटलिस्ट करते हैं।
- वैध फ़ाइल होस्टिंग सेवा पास्टिबिन पर पेलोड होस्ट करना : पास्टिबिन पर मैलिशियस पेलोड को होस्ट करके, जो कि एक वेब-आधारित प्लेटफ़ॉर्म है जिसे बड़े स्तर पर सोर्स कोड शेयर करने के लिए किया जाता है, इससे हमलावर नेटवर्क सिक्योरिटी कंट्रोल को भेद सकते हैं और महत्वपूर्ण डेटा चोरी करने के लिए कंप्यूटर सिस्टम में एंट्री कर सकते हैं।
- एंटी-मालवेयर स्कैन इंटरफेस (AMSI) को भेदना: साइबर हमलावर AMSI को भेदने के लिए कई तरह की तकनीकों का इस्तेमाल करते हैं और सुरक्षा उत्पादों द्वारा संभावित पहचान करते हैं।
- मेमोरी पेलोड एग्जीक्यूशन (फ़ाइल-लेस तकनीक) - इस प्रक्रिया में, एक फ़ाइल-लेस इंफेक्शन सीधे सिस्टम की मेमोरी में मैलिशियस कोड को लोड करता है और एंटी-वायरस प्रोटेक्शन से बच निकलता है, क्योंकि इस तरीके में स्कैन और एनालाइज करने के लिए कोई फ़ाइल नहीं होती।
यूजर्स को बरतनी होगी सावधानी
इस तरह के अटैक कैंपेन का सही समय पर पता लगाना और उन्हें ब्लॉक करना व्यापार में में अखंडता और विश्वास बनाए रखने के लिए आवश्यक है। सेक्राइट ने सुझाव दिया कि यूजर्स पर्याप्त सावधानी बरतें और अटैचमेंट खोलने और अनचाहे ईमेल में वेब लिंक पर क्लिक करने से बचें। कारोबारियों को मैक्रो को डिसेबल करने पर विचार करना चाहिए, अपने ऑपरेटिंग सिस्टम (ओएस) को अपडेट रखना चाहिए और सभी उपकरणों पर सिक्योर करना चाहिए।
Download Dainik Bhaskar App to read Latest Hindi News Today