रैंसमवेयर: ब्लैककैट ब्रूट रैटेल को एक हमले के उपकरण के रूप में उपयोग करता है

सोफोस न्यूज़

शेयर पोस्ट

सोफोस एक्स-ऑप्स नवीनतम खतरा खुफिया परिणाम प्रस्तुत करता है। ब्लैककैट रैंसमवेयर गैंग ब्रूट रेटल पेंटेस्टिंग टूल का उपयोग नए हमले के उपकरण के रूप में करता है। हमले की श्रृंखला दिखाती है कि कैसे साइबर अपराधी बिना पैच वाली फायरवॉल और वीपीएन सेवाओं के माध्यम से दुनिया भर के कंप्यूटरों को संक्रमित करते हैं।

सोफोस एक्स-ऑप्स ने नए ब्लैककैट रैनसमवेयर अटैक्स नॉट मेरली ए बायप्रोडक्ट ऑफ बैड लक रिपोर्ट में खुलासा किया है कि रैंसमवेयर गिरोह ने अपने हमले के औजारों के शस्त्रागार में ब्रूट रेटल पेंटिंग टूल को जोड़ा है। लेख रैंसमवेयर हमलों की एक श्रृंखला का वर्णन करता है जिसमें ब्लैककैट ने दुनिया भर के विभिन्न उद्योगों में कमजोर नेटवर्क और सिस्टम में घुसने के लिए अप्रकाशित या पुरानी फायरवॉल और वीपीएन सेवाओं का उपयोग किया।

रैंसमवेयर-ए-ए-सर्विस के साथ ब्लैककैट

ब्लैककैट रैंसमवेयर पहली बार नवंबर 2021 में रैंसमवेयर-ए-ए-सर्विस स्पेस में एक स्व-घोषित "नेता" के रूप में उभरा और अपनी असामान्य रस्ट प्रोग्रामिंग भाषा के लिए जल्दी से ध्यान आकर्षित किया। दिसंबर 2021 की शुरुआत में, प्रभावित कंपनियों ने ब्लैककैट के साथ कम से कम पांच हमलों की जांच के लिए सोफोस रैपिड रिस्पांस से संपर्क किया। इनमें से चार घटनाएं शुरू में विभिन्न फ़ायरवॉल विक्रेताओं के उत्पादों में कमजोरियों का फायदा उठाकर संक्रमित हुईं। इनमें से एक भेद्यता 2018 की है, दूसरी पिछले साल खोजी गई थी। एक बार नेटवर्क के अंदर, साइबर अपराधी इन फ़ायरवॉल पर संग्रहीत वीपीएन क्रेडेंशियल्स प्राप्त करने में सक्षम थे। इसने उन्हें अधिकृत उपयोगकर्ताओं के रूप में लॉग इन करने और फिर रिमोट डेस्कटॉप प्रोटोकॉल (RDP) का उपयोग करके सिस्टम में घुसने की अनुमति दी।

पिछली ब्लैककैट घटनाओं की तरह, हमलावरों ने अतिरिक्त बैकडोर बनाने के लिए ओपन सोर्स और व्यावसायिक रूप से उपलब्ध टूल का भी इस्तेमाल किया और लक्षित सिस्टम को दूरस्थ रूप से एक्सेस करने के वैकल्पिक तरीके भी बनाए। इनमें टीम व्यूअर, एनग्रोक, कोबाल्ट स्ट्राइक और ब्रूट रैटेल शामिल हैं।

शोषण के बाद का C2 फ्रेमवर्क ब्रूट रैटल

"हाल ही में ब्लैक कैट और अन्य हमलों में, हमने देखा है कि खतरे वाले अभिनेता बहुत कुशलतापूर्वक और प्रभावी ढंग से काम करते हैं। वे कमजोर फ़ायरवॉल और वीपीएन पर हमले जैसी सर्वोत्तम प्रथाओं का उपयोग करते हैं। लेकिन वे सुरक्षा उपायों से बचने में भी बहुत नवीन थे और उन्होंने अपने हमलों को नए पोस्ट-शोषण C2 फ्रेमवर्क ब्रूट रेटल में बदल दिया," सोफोस में थ्रेट रिसर्च के वरिष्ठ प्रबंधक क्रिस्टोफर बड बताते हैं।

बिना किसी स्पष्ट पैटर्न के हमला करता है

हालाँकि, हमलों में कोई स्पष्ट पैटर्न नहीं देखा जा सका। वे विभिन्न उद्योग क्षेत्रों में काम करने वाली बड़ी कंपनियों में अमेरिका, यूरोप और एशिया में हुए। हालांकि, हमला करने वाली कंपनियों के वातावरण में कुछ कमजोरियां थीं, जिससे हमलावरों का काम आसान हो गया। इनमें पुराने सिस्टम शामिल थे जिन्हें अब नवीनतम सुरक्षा पैच के साथ अपडेट नहीं किया जा सकता था, वीपीएन और फ्लैट नेटवर्क (पीयर नोड्स का नेटवर्क) के लिए बहु-कारक प्रमाणीकरण की कमी

बुद्ध ने कहा, "इन सभी हमलों के लिए आम भाजक यह है कि उन्हें अंजाम देना आसान था।" “एक उदाहरण में, उन्हीं ब्लैककैट हमलावरों ने रैंसमवेयर लॉन्च होने से एक महीने पहले क्रिप्टोमिनर्स स्थापित किए। हमारा हालिया शोध सुरक्षा की सर्वोत्तम प्रथाओं का पालन करने के महत्व पर प्रकाश डालता है। आप अभी भी हमलों को रोक सकते हैं और विफल कर सकते हैं, यहां तक ​​कि एक ही नेटवर्क पर कई हमले भी कर सकते हैं।"

Sophos.com पर अधिक

 


सोफोस के बारे में

सोफोस पर 100 देशों में 150 मिलियन से अधिक उपयोगकर्ता भरोसा करते हैं। हम जटिल आईटी खतरों और डेटा हानि के विरुद्ध सर्वोत्तम सुरक्षा प्रदान करते हैं। हमारे व्यापक सुरक्षा समाधानों को तैनात करना, उपयोग करना और प्रबंधित करना आसान है। वे उद्योग में स्वामित्व की सबसे कम कुल लागत की पेशकश करते हैं। सोफोस पुरस्कार विजेता एन्क्रिप्शन समाधान, एंडपॉइंट, नेटवर्क, मोबाइल डिवाइस, ईमेल और वेब के लिए सुरक्षा समाधान प्रदान करता है। मालिकाना विश्लेषण केंद्रों के हमारे वैश्विक नेटवर्क सोफोसलैब्स से भी समर्थन प्राप्त है। सोफोस का मुख्यालय बोस्टन, यूएसए और ऑक्सफोर्ड, यूके में है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें