3CX डेस्कटॉप ऐप संक्रमित

3CX डेस्कटॉप संक्रमित

शेयर पोस्ट

सुरक्षा शोधकर्ताओं ने खुले मानकों के आधार पर एक टेलीफोनी प्रणाली मैलवेयर या ट्रोजन सहित लोकप्रिय सॉफ्टवेयर 3CX डेस्कटॉप के एक नकली जालसाजी की खोज की। आप इसका उपयोग सीधे डेस्कटॉप पर हेडसेट से कॉल करने के लिए कर सकते हैं।

अब खोजे गए ट्रोजन संस्करण में एक दुर्भावनापूर्ण DLL फ़ाइल है जो उस मूल फ़ाइल को प्रतिस्थापित करती है जो अनुप्रयोग के सौम्य संस्करण के साथ बंडल में आती है। जब नकली एप्लिकेशन लोड किया जाता है, तो हस्ताक्षरित 3CX DesktopApp अपनी पूर्वनिर्धारित निष्पादन प्रक्रिया के भाग के रूप में दुर्भावनापूर्ण DLL को निष्पादित करता है। इस तरह, हानिरहित, लोकप्रिय वीओआईपी एप्लिकेशन एक पूर्ण मैलवेयर बन गया जो तीसरे पक्ष के सर्वर से जुड़ता है और दूसरे चरण के मैलवेयर को निष्पादित करने में सक्षम होता है, इस प्रकार कंप्यूटर पर मैलवेयर को स्वतंत्र रूप से लोड करता है। विशेषज्ञों के निष्कर्षों के अनुसार, इसे पहले ही अनजाने में कई बार डाउनलोड किया जा चुका है।

बहुक्रियाशील उपकरण

3CXDesktopApp 3CX के वॉइस ओवर IP (VoIP) सिस्टम के लिए एक डेस्कटॉप क्लाइंट है। एप्लिकेशन उपयोगकर्ताओं को अपने डेस्कटॉप या लैपटॉप के माध्यम से कंपनी के अंदर और बाहर संवाद करने की अनुमति देता है। कार्यक्रम कॉल रिकॉर्ड कर सकता है, वीडियो कॉन्फ्रेंस सक्षम कर सकता है और इसका उपयोग विंडोज, मैकओएस और लिनक्स ऑपरेटिंग सिस्टम के साथ-साथ क्लाउड प्लेटफॉर्म पर भी किया जा सकता है। यह एक उपकरण है जिसका उपयोग कंपनियाँ तब करती हैं जब उनके पास मिश्रित या वितरित कार्यबल होता है। ग्राहकों में यूके के स्वास्थ्य विभाग जैसे सरकारी सेवा प्रदाता, साथ ही कोका-कोला, आइकिया और होंडा सहित बड़े निगम शामिल हैं। यह एक क्लासिक आपूर्ति श्रृंखला हमला है, हालांकि इस लेख को लिखते समय 3CXDesktopApp स्रोत कोड में किसी भी तरह के समझौते का कोई सबूत नहीं है। किसी को उम्मीद नहीं थी कि एप्लिकेशन दुर्भावनापूर्ण इम्प्लांट से लैस होगा।

आपूर्ति श्रृंखला पर हमला

लोटेम फिंकेलस्टीन, चेक प्वाइंट पर थ्रेट इंटेलिजेंस एंड रिसर्च के निदेशक, मौजूदा खतरे पर: "यह एक क्लासिक आपूर्ति श्रृंखला हमला है जिसे एक संगठन और बाहरी पार्टियों के बीच विश्वास के संबंधों का फायदा उठाने के लिए डिज़ाइन किया गया है, जिसमें विक्रेताओं के साथ साझेदारी या तीसरे से सॉफ्टवेयर का उपयोग शामिल है। पार्टियां जिन पर अधिकांश व्यवसाय किसी न किसी तरह से भरोसा करते हैं। यह घटना हमें अपने व्यापारिक भागीदारों की छानबीन करने के महत्व की याद दिलाती है। केवल यह पूछना कि वे आपके संगठन की साइबर सुरक्षा के लिए क्या कर रहे हैं, आपके संगठन के जोखिम को सीमित कर सकता है क्योंकि खतरे के कारक एक संगठन से समझौता करते हैं और फिर आपूर्ति श्रृंखला में अपना काम करते हैं।

कस्टम मैलवेयर

खतरा पैदा करने वाले लगातार अपनी आक्रमण तकनीकों को विकसित कर रहे हैं, तेजी से कस्टम मालवेयर के उपयोग पर कम भरोसा कर रहे हैं और इसके बजाय गैर-हस्ताक्षर-आधारित टूल पर भरोसा कर रहे हैं। वे लक्ष्य की मशीन पर पहले से स्थापित अंतर्निहित ऑपरेटिंग सिस्टम सुविधाओं का लाभ उठाते हैं और सामान्य आईटी प्रबंधन उपकरणों का लाभ उठाते हैं जो पता चलने पर कम संदेह पैदा करते हैं। व्यावसायिक पेंटेस्टिंग और रेड टीम टूल्स का भी अक्सर उपयोग किया जाता है। हालांकि यह कोई नई घटना नहीं है, जो केवल परिष्कृत अभिनेताओं के लिए दुर्लभ और आरक्षित हुआ करती थी, अब सभी खतरे वाले अभिनेताओं द्वारा नियोजित एक व्यापक तकनीक है। आगे देखते हुए, यह महत्वपूर्ण है कि हम सुरक्षा के लिए एक समेकित, व्यापक और सहयोगात्मक दृष्टिकोण को प्राथमिकता दें जो हमारे नेटवर्क को हमेशा बदलते साइबर परिदृश्य से बचाता है।

चेक प्वाइंट उपयोगकर्ता आसानी से सांस ले सकते हैं: चेक प्वाइंट रिसर्च द्वारा पाए गए या देखे गए सभी सॉफ़्टवेयर भेद्यताएं और हमले के हस्ताक्षर, मूल 3CX डेस्कटॉप ऐप के इस ट्रोजन संस्करण की तरह, तुरंत थ्रेटक्लाउड के लिए रूट किए जाते हैं, सभी चेक प्वाइंट उत्पादों के पीछे का दिमाग, जो उचित फैलता है सभी चेक-प्वाइंट उत्पादों में सुरक्षात्मक उपाय। इसका मतलब यह है कि चेक प्वाइंट के सभी ग्राहक बिना पैचिंग के तुरंत सुरक्षित हो जाते हैं। इस मामले में यही हुआ: जैसे ही 3CXDesktopApp क्लाइंट के ट्रोजन संस्करण की सूचना दी गई, सभी प्रासंगिक सुरक्षा सभी चेक प्वाइंट उत्पादों पर एकीकृत कर दी गईं।

Checkpoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें