एक साइबर सुरक्षा एआई प्रदाता ने 2023 की दूसरी छमाही के लिए अपनी साल के अंत की ख़तरा रिपोर्ट जारी की है। रिपोर्ट संपूर्ण ग्राहक आधार के डेटा पर आधारित है और बहु-कार्यात्मक मैलवेयर, लोडर, वाइपरसॉफ्टएक्स और फ़िशिंग ईमेल के क्षेत्रों में महत्वपूर्ण विकास को उजागर करती है।
डार्कट्रेस के विश्लेषण के अनुसार, 2023 की दूसरी छमाही में, सबसे अधिक देखा जाने वाला खतरा प्रकार मैलवेयर-ए-ए-सर्विस (MaaS) था, जो रैनसमवेयर-ए-ए-सर्विस (RaaS) के साथ, अधिकांश के लिए जिम्मेदार था। साइबर हमलों में उपयोग किए जाने वाले दुर्भावनापूर्ण उपकरण बनाए गए। उच्च मांग और आवर्ती सदस्यता-आधारित राजस्व के कारण, डार्कट्रेस को उम्मीद है कि MaS और RaaS पारिस्थितिकी तंत्र बढ़ते रहेंगे और 2024 में सबसे बड़ा खतरा बने रहेंगे। विश्लेषण के सभी परिणाम डार्कट्रेस के स्व-शिक्षण एआई द्वारा एकत्र की गई अंतर्दृष्टि पर आधारित हैं।
हर चीज़ के लिए एक मैलवेयर
मैलवेयर अब किसी विशिष्ट क्रिया या कार्य के अनुरूप नहीं है। इसे और विकसित किया गया है और यह स्विस सेना के चाकू की तरह कई गतिविधियां कर सकता है। बहु-कार्यात्मक मैलवेयर का विकास जारी रहेगा और उनकी अनुकूलन क्षमता और बहुमुखी प्रतिभा के कारण सुरक्षा टीमों के लिए खतरा बढ़ जाएगा। यह साइबर अपराधियों को कई प्रकार की दुर्भावनापूर्ण गतिविधियों को अधिक कुशलता से अंजाम देने और प्रभावित नेटवर्क में बिताए गए समय को कम करने की अनुमति देता है। इससे उनका पता चलने की संभावना भी कम हो जाती है. लगातार विकसित हो रहे खतरों से आगे रहने के लिए संगठनों के लिए विसंगति का पता लगाना महत्वपूर्ण हो जाता है।
बहु-कार्यात्मक मैलवेयर का एक वर्तमान उदाहरण साइबरकार्टेल है। यह लैटिन अमेरिकी हैकिंग समूह 2012 से सक्रिय है और फेनिक्स बॉटनेट जैसे अन्य मैलवेयर उपभेदों से एमएएस पेशकशों का फायदा उठाने के लिए जाना जाता है। डार्कट्रेस थ्रेट रिसर्च टीम ने साइबरकार्टेल से संभावित रूप से प्रभावित लगभग 40 नेटवर्क की खोज की। विभिन्न प्रकार की सुविधाओं को जोड़कर और एक सामान्य C2 बुनियादी ढांचे का उपयोग करके, साइबरकार्टेल अपने मैलवेयर को प्रभावी ढंग से वितरित कर सकता है और जानकारी चुरा सकता है। यह सटीक रूप से बताना बहुत मुश्किल है कि कौन सी कंपनी किस मैलवेयर फ़ंक्शन से प्रभावित है।
दरवाज़ा खोलने वाले
लोडर अक्सर कॉर्पोरेट नेटवर्क में दरवाजा खोलते हैं और एमएएस और रास के भीतर सबसे अधिक बार देखे जाने वाले खतरे की श्रेणी का प्रतिनिधित्व करते हैं, जिसका डार्कट्रेस ने 2023 की दूसरी छमाही में विश्लेषण किया था। वे जांच किए गए 77 प्रतिशत हमलों में शामिल थे, इसके बाद क्रिप्टोमाइनर (52%), बॉटनेट (39%), सूचना चोरी मैलवेयर (36%) और प्रॉक्सी बॉटनेट (15%) शामिल थे। प्रतिशत कई प्रतिक्रियाओं से उत्पन्न होते हैं क्योंकि प्रभावित ग्राहकों को प्रत्येक श्रेणी में संक्रमण के आधार पर एक से अधिक खतरे के प्रकारों में विभाजित किया गया था।
लोडर और सूचना चुराने वाले जैसे प्रथम-पहुंच मैलवेयर संगठनों के लिए सबसे बड़े खतरों में से एक बने रहेंगे। वे अक्सर इंटरऑपरेबल, लचीले MaS उपकरण होते हैं। डार्कट्रेस अक्सर देखता है कि वे फ़ाइलों को स्थानांतरित किए बिना प्रारंभिक पहुंच के लिए डेटा और क्रेडेंशियल एकत्र करते हैं। फिर डेटा अक्सर बेचा जाता है। आधुनिक साइबर खतरे के बाजार में डेटा के बढ़ते मूल्य को देखते हुए, सुरक्षा टीमों के लिए फर्स्ट-एक्सेस एमएएस उपकरण एक महत्वपूर्ण मुद्दा बना हुआ है। इसके अतिरिक्त, लोडर दुर्भावनापूर्ण हमलों और रैंसमवेयर के लिए बाद के दूसरे और तीसरे चरण के संक्रमण को सक्षम करते हैं।
पासवर्ड चोर का पता लगने से बच जाता है
ViperSoftX प्रथम-प्रविष्टि मैलवेयर के व्यापक वितरण का एक उदाहरण है। सूचना चुराने वाला और रिमोट एक्सेस ट्रोजन (RAT) बाद के हमलों को सुविधाजनक बनाने के लिए ब्राउज़र या पासवर्ड प्रबंधकों में संग्रहीत क्रिप्टोकरेंसी वॉलेट पते और पासवर्ड जानकारी जैसी संवेदनशील जानकारी एकत्र करता है। यह आमतौर पर संदिग्ध डोमेन से क्रैक किए गए सॉफ़्टवेयर डाउनलोड, टोरेंट डाउनलोड और तृतीय-पक्ष साइटों से कुंजी जनरेटर के माध्यम से वितरित किया जाता है।
यह मैलवेयर पहली बार 2020 में जंगल में देखा गया था। लेकिन 2022 और 2023 में नए स्ट्रेन सामने आए जो पहचान से बचने के लिए अधिक परिष्कृत तकनीकों का उपयोग करते हैं। इसमें उन्नत एन्क्रिप्शन विधियाँ और कमांड और कंट्रोल (C2) सर्वर में मासिक परिवर्तन शामिल हैं। वर्तमान संस्करण निष्पादन तकनीकों के लिए डीएलएल (डायनेमिक-लिंक लाइब्रेरी) साइडलोडिंग का भी उपयोग करते हैं। वे VenomSoftX नामक एक दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन इंस्टॉल करते हैं जो एक स्वतंत्र सूचना चोरीकर्ता के रूप में काम करता है।
फ़िशिंग ईमेल अभी भी खतरनाक हैं
डार्कट्रेस/ईमेल समाधान ने 10,4 सितंबर से 1 दिसंबर, 31 के बीच 2023 मिलियन फ़िशिंग ईमेल की खोज की। इनमें से 65 प्रतिशत ने DMARC (डोमेन-आधारित संदेश प्रमाणीकरण) के माध्यम से सफलतापूर्वक प्रमाणीकरण पारित किया। इस सत्यापन जांच को दरकिनार करने से संकेत मिलता है कि साइबर अपराधी अपनी चोरी और चोरी की रणनीति में तेजी से सुधार कर रहे हैं। तथ्य यह है कि माइक्रोसॉफ्ट और गूगल जैसे प्रमुख ईमेल प्रदाताओं द्वारा केवल 42 प्रतिशत फ़िशिंग ईमेल का पता लगाया गया था, जो पारंपरिक सुरक्षा उपायों में कमियों और कमजोरियों को दर्शाता है।
नवीन सामाजिक इंजीनियरिंग तकनीक जैसे कि क्यूआर कोड का उपयोग प्राप्तकर्ताओं को संवेदनशील जानकारी जैसे लॉगिन विवरण और बैंकिंग जानकारी या दुर्भावनापूर्ण फ़ाइलें डाउनलोड करने के लिए धोखा देने के लिए डिज़ाइन किया गया है। एक चौथाई से अधिक फ़िशिंग ईमेल में बड़ी मात्रा में टेक्स्ट शामिल होने के कारण, साइबर अपराधी परिष्कृत फ़िशिंग अभियान शुरू करने के अपने प्रयास बढ़ा रहे हैं। वे सामाजिक इंजीनियरिंग गतिविधियों को स्वचालित करने के लिए जेनेरिक एआई टूल का भी उपयोग कर सकते हैं।
Darktrace.com पर अधिक
डार्कट्रेस के बारे में डार्कट्रेस, साइबर सुरक्षा के लिए आर्टिफिशियल इंटेलिजेंस में एक वैश्विक नेता, एआई तकनीक वाले व्यवसायों और संगठनों को साइबर हमलों से बचाता है। डार्कट्रेस की तकनीक असामान्य ट्रैफिक पैटर्न को पंजीकृत करती है जो संभावित खतरों का संकेत देती है। ऐसा करने में, यह नए और पहले के अज्ञात हमले के तरीकों को पहचानता है जिन्हें अन्य सुरक्षा प्रणालियों द्वारा अनदेखा किया जाता है।
विषय से संबंधित लेख