नई कमजोरियाँ: OneNote, मैक्रोज़, UEFI

नई कमजोरियाँ: OneNote, मैक्रोज़, UEFI - अनस्प्लैश पर AltumCode द्वारा फोटो

शेयर पोस्ट

धमकी रिपोर्ट नए हमले के तरीकों को दिखाती है: साइबर अपराधी यूईएफआई कमजोरियों का फायदा उठाते हैं और मैक्रो सुरक्षा कार्यों को दरकिनार करने के लिए माइक्रोसॉफ्ट फ़ाइल स्वरूपों का दुरुपयोग करते हैं।

टाले गए आईटी हमलों की संख्या उच्च स्तर पर स्थिर है। यह जी डेटा साइबरडिफेंस की वर्तमान खतरे की रिपोर्ट से सामने आया है। ऐसी कई कमजोरियां हैं जिनका साइबर अपराधी लगातार फायदा उठाते हैं। कैसे UEFI बूटकिट सुरक्षा सुविधाओं को अक्षम कर देते हैं और सिस्टम को असुरक्षित बना देते हैं। हमलावरों द्वारा उपयोग किया जाने वाला एक अन्य घोटाला OneNote या प्रकाशक फ़ाइलों में हेरफेर करना है जिनमें मैलवेयर होता है।

कमजोरियों का तुरंत फायदा उठाया जाता है

जी डेटा साइबरडिफेंस की वर्तमान खतरे की रिपोर्ट साबित करती है कि हमलावर बदली हुई स्थिति पर तुरंत प्रतिक्रिया करते हैं। जब सॉफ़्टवेयर विक्रेता एक ज्ञात भेद्यता को बंद कर देते हैं, तो वे पहले से ही दूसरे का शोषण करने की प्रक्रिया में होते हैं। एक मौजूदा उदाहरण यूनिफ़ाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (UEFI) में कमज़ोरियाँ हैं। फ़र्मवेयर, ऑपरेटिंग सिस्टम और कंप्यूटर के मॉड्यूल के बीच इस इंटरफ़ेस का एक महत्वपूर्ण कार्य सिक्योर बूट मोड में बूट करना है। साइबर अपराधी मौजूदा कमजोरियों का फायदा उठाते हैं और वर्तमान में ऐसे बूटकिट का उपयोग कर रहे हैं जो प्लेटफ़ॉर्म की सुरक्षा सुविधाओं को बायपास करते हैं।

खतरनाक UEFI बूटकिट के माध्यम से पूर्ण नियंत्रण

यह हमलावरों को ऑपरेटिंग सिस्टम की बूट प्रक्रिया पर पूर्ण नियंत्रण देता है और वे ऑपरेटिंग सिस्टम लोड होने से पहले ही विभिन्न सुरक्षा तंत्रों को अक्षम कर सकते हैं। साथ ही, वे न केवल बिना पहचाने कार्य कर सकते हैं, बल्कि उच्च विशेषाधिकारों के साथ सिस्टम के भीतर भी घूम सकते हैं।

जी डेटा साइबरडिफेंस एजी के सुरक्षा प्रचारक टिम बर्गहॉफ कहते हैं, "कंपनियों और निजी व्यक्तियों के लिए साइबर हमलों का खतरा अधिक बना हुआ है।" “मौजूदा जांच से पता चलता है कि साइबर अपराधी नेटवर्क में सेंध लगाने के लिए कोई भी कमज़ोरी नहीं छोड़ते हैं। और वे अभी भी मैलवेयर के साथ सिस्टम से समझौता करने के नए तरीके ढूंढ रहे हैं। इसके अलावा, यूईएफआई सिक्योरबूट में कमजोरियां वर्तमान में एक बड़ी समस्या हैं क्योंकि वे अक्सर निर्माता द्वारा लंबे समय तक अप्रकाशित रहती हैं।

अपरिवर्तित उच्च जोखिम जोखिम

जी डेटा खतरा रिपोर्ट से पता चलता है कि पिछले वर्ष की चौथी तिमाही और 2023 की पहली तिमाही की तुलना में टाले गए साइबर हमलों की संख्या में दो प्रतिशत की मामूली वृद्धि हुई है। वास्तव में मौसमी परिस्थितियों के कारण जिस गिरावट की उम्मीद की जानी थी वह नहीं हो पाई। परंपरागत रूप से, हमलावर भोले-भाले ग्राहकों को फंसाने के लिए मौसमी घटनाओं का उपयोग करते हैं। हड़ताली: जबकि कंपनियों पर निरस्त हमलों की संख्या में आठ प्रतिशत से अधिक की गिरावट आई है, निजी उपयोगकर्ताओं पर निरस्त हमलों की संख्या में 3,9 प्रतिशत की वृद्धि हुई है।

साल-दर-साल तुलना से पता चलता है कि 2022 की पहली तिमाही में यूक्रेन युद्ध के दौरान हमलों में कितनी भारी वृद्धि हुई: एक साल के भीतर, कंपनियों पर हमला करने के प्रयासों की संख्या में 50 प्रतिशत से अधिक की गिरावट आई - पहली तिमाही की तुलना में 2022 की तिमाही और 2023 में समान अवधि। निजी व्यक्तियों के लिए, इसी अवधि में गिरावट केवल 6,7 प्रतिशत थी।

फ़िशिंग: नए अनुलग्नकों के साथ हैकिंग

जब फ़िशिंग की बात आती है तो हमलावर भी लगातार नए अवसर ढूंढ रहे हैं। पिछली तिमाही में, यह दोषपूर्ण OneNote या PUB फ़ाइलों के साथ हासिल किया गया था। Microsoft में एक भेद्यता Microsoft प्रकाशक में Office मैक्रो नीतियों के लिए सुरक्षा फ़ंक्शन को ओवरराइड करना संभव बनाती है। वे अविश्वसनीय या दुर्भावनापूर्ण फ़ाइलों को अनब्लॉक करते हैं। हमलावर इस अवसर का उपयोग लक्ष्य प्रणाली को संक्रमित करने के लिए करते हैं।

टिम बर्गहॉफ़ कहते हैं, "Microsoft ने पहले ही भेद्यता को बंद कर दिया है।" “हालांकि, जिन उपयोगकर्ताओं ने स्वचालित अपडेट अक्षम कर दिया है वे अभी भी जोखिम में हैं। आपको तुरंत कार्रवाई करनी चाहिए और मैन्युअल रूप से अपडेट शुरू करना चाहिए।"

OneNote फ़ाइलें मैक्रो प्रतिस्थापन हथियार के रूप में

प्रारंभिक संक्रमण वेक्टर के रूप में OneNote फ़ाइलें भी नई हैं - Office मैक्रोज़ के प्रतिस्थापन के रूप में, जो अब Microsoft द्वारा गंभीर रूप से प्रतिबंधित हैं। क्योंकि Microsoft ने Word दस्तावेज़ या Excel स्प्रेडशीट जैसी फ़ाइलों में मैक्रोज़ के निष्पादन को डिफ़ॉल्ट रूप से रोक दिया है। हाल ही में, मैलवेयर OneNote नोट के रूप में सामने आया है। पीड़ितों को OneNote दस्तावेज़ के साथ एक ईमेल अनुलग्नक प्राप्त होता है। जब कोई इस फ़ाइल को खोलता है, तो उन्हें केवल पढ़ने योग्य दस्तावेज़ को खोलने के लिए डबल-क्लिक करने के लिए कहा जाता है। जो कोई भी इस निर्देश का पालन करता है वह एम्बेडेड मैलवेयर चलाता है और अन्य चीजों के अलावा, स्क्रीनशॉट या सूचना चुराने वाला इंस्टॉल करता है। हमलावर इसका उपयोग लॉगिन डेटा जैसी व्यक्तिगत जानकारी प्राप्त करने के लिए करते हैं।

GData.de पर अधिक

 


जी डेटा के बारे में

व्यापक साइबर रक्षा सेवाओं के साथ, एंटीवायरस के आविष्कारक कंपनियों को साइबर अपराध के खिलाफ खुद को बचाने में सक्षम बनाता है। 500 से अधिक कर्मचारी कंपनियों और उपयोगकर्ताओं की डिजिटल सुरक्षा सुनिश्चित करते हैं। जर्मनी में निर्मित: मैलवेयर विश्लेषण में 30 से अधिक वर्षों की विशेषज्ञता के साथ, G DATA विशेष रूप से जर्मनी में अनुसंधान और सॉफ़्टवेयर विकास करता है। डेटा सुरक्षा पर सर्वोच्च मांग सर्वोच्च प्राथमिकता है। 2011 में, G DATA ने TeleTrust eV से "आईटी सुरक्षा मेड इन जर्मनी" भरोसे की मुहर के साथ "नो बैकडोर" गारंटी जारी की। G DATA एंटीवायरस और एंडपॉइंट सुरक्षा, पैठ परीक्षण और फोरेंसिक विश्लेषणों के लिए घटना की प्रतिक्रिया, सुरक्षा स्थिति की जाँच और कंपनियों को प्रभावी ढंग से बचाव करने के लिए साइबर जागरूकता प्रशिक्षण का एक पोर्टफोलियो प्रदान करता है। डीपरे जैसी नई प्रौद्योगिकियां कृत्रिम बुद्धिमत्ता के साथ मैलवेयर से रक्षा करती हैं। सेवा और समर्थन Bochum में G DATA परिसर का हिस्सा हैं। G DATA समाधान 90 देशों में उपलब्ध हैं और इन्हें अनेक पुरस्कार प्राप्त हुए हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें