बिना मालवेयर के हमले बढ़ रहे हैं

बिना मालवेयर के हमले बढ़ रहे हैं

शेयर पोस्ट

G DATA खतरे की रिपोर्ट: मैलवेयर के बिना हमले बढ़ रहे हैं। साइबर अपराधी कंपनियों पर अधिक से अधिक हमले करते रहते हैं। 2021 में हमलों में कमी भ्रामक है, क्योंकि 2020 में महामारी के दौरान हमलों की संख्या बहुत अधिक थी।

G DATA CyberDefense की वर्तमान खतरे की रिपोर्ट पिछले वर्ष की समान अवधि की तुलना में 2021 की पहली छमाही में हमले के प्रयासों की संख्या में उल्लेखनीय कमी दर्शाती है। इसका कारण यह है कि हमले अब केवल मैलवेयर का उपयोग नहीं करते हैं। कंपनियों के लिए जोखिम अधिक रहता है।

आंकड़ों के मुताबिक 40 फीसदी की गिरावट

40 की पहली छमाही की तुलना में टाले गए साइबर हमलों की संख्या में 2020 प्रतिशत से अधिक की गिरावट आई है। पिछले साल की इसी अवधि की तुलना में 2021 की पहली छमाही के लिए G DATA की मौजूदा खतरे की रिपोर्ट से इसकी पुष्टि होती है। तेज गिरावट 2020 में अत्यधिक उच्च संख्या से भी संबंधित है। विशेष रूप से 2020 की दूसरी तिमाही में, साइबर अपराधियों ने कोरोना महामारी के परिणामस्वरूप लोगों की अनिश्चितता का विशेष रूप से मजबूत उपयोग किया, जिसके कारण हमलों की संख्या में भारी वृद्धि हुई जो उस समय टाल दी गई थी (156 प्रतिशत तक)। 2021 की पहली से दूसरी तिमाही तक गिरावट 15,6 फीसदी रही है। हालाँकि, मौजूदा आंकड़े भी इस प्रवृत्ति की पुष्टि करते हैं कि हमलावर कंपनियों पर अधिक ध्यान केंद्रित करना जारी रखते हैं। जबकि निजी ग्राहकों पर निरस्त हमलों की संख्या में लगभग 20 प्रतिशत की गिरावट आई है, कॉर्पोरेट वातावरण में गिरावट केवल तीन प्रतिशत से कम है।

“बड़े पैमाने पर हमलों का समय खत्म हो गया है। कंपनियों पर हमला करते समय साइबर अपराधी तेजी से लक्षित कार्रवाई कर रहे हैं," G DATA CyberDefense में सुरक्षा इंजीलवादी टिम बर्गॉफ कहते हैं। "हम मानते हैं कि पिछले एक साल में विशेष रूप से कई कंपनियां घर के कार्यालय में जल्दबाजी के कारण साइबर हमले का शिकार हुई हैं, लेकिन अभी तक इस पर ध्यान नहीं दिया है।"

हमलों के लिए लक्षित दृष्टिकोण

साइबर अपराधी लक्षित हमलों के लिए मौजूदा कमजोरियों का फायदा उठाना जारी रखते हैं। विशेष रूप से वर्ष के पहले छह महीनों में, विभिन्न आपराधिक समूह माइक्रोसॉफ्ट एक्सचेंज सर्वरों में कई प्रमुख कमजोरियों का सक्रिय रूप से शोषण कर रहे हैं और कॉर्पोरेट नेटवर्क में घुसपैठ कर रहे हैं।

साइबर अपराधी क्या करते हैं इसका एक और उदाहरण तथाकथित एएमएसआई बाईपास है। हमलावर माइक्रोसॉफ्ट द्वारा विकसित एंटीमैलवेयर स्कैन इंटरफेस (एएमएसआई) को दरकिनार करने की कोशिश करते रहते हैं। दरअसल, एएमएसआई के लिए धन्यवाद, सुरक्षा समाधान दोषों के लिए आवेदनों को स्कैन करते हैं। हालांकि, मैलवेयर लेखक इस इंटरफ़ेस को अक्षम करने का प्रयास करने या इसके चारों ओर एक रास्ता खोजने के लिए स्वचालित टूल का उपयोग करते हैं - विशेष रूप से फाइललेस मैलवेयर को तैनात करने के लिए।

मालवेयर टॉप 10: रिमोट एक्सेस ट्रोजन की संख्या बढ़ गई

QBot अभी भी न केवल सबसे सक्रिय, बल्कि सबसे खतरनाक दुर्भावनापूर्ण प्रोग्रामों में से एक है। Emotet उत्तराधिकारी का उपयोग वर्ष की पहली छमाही में अधिकांश मौजूदा हमलों में किया गया था। मूल बैंकिंग ट्रोजन को धीरे-धीरे हमलावरों द्वारा साइबर अपराधियों के लिए एक सर्व-उद्देश्यीय हथियार के रूप में विकसित किया गया था। इसके अलावा, कई रिमोट एक्सेस ट्रोजन (RAT) सक्रिय हैं। दस सबसे सक्रिय दुर्भावनापूर्ण प्रोग्रामों में से सात इसी समूह के हैं। आरएटी उपयोगकर्ता को नोटिस किए बिना दूसरे कंप्यूटर के रिमोट कंट्रोल और एडमिनिस्ट्रेटिव कंट्रोल को सक्षम करता है। अन्य बातों के अलावा, हमलावर पीड़ित के डेस्कटॉप को देख सकते हैं, कीस्ट्रोक्स लॉग कर सकते हैं, कैमरा एक्सेस कर सकते हैं और ब्राउज़रों में संग्रहीत लॉगिन जानकारी कॉपी कर सकते हैं या फाइल अपलोड या डाउनलोड कर सकते हैं।

शीर्ष 10 मैलवेयर एक नज़र में

  1. (3) क्यूबोट रिमोट एक्सेस ट्रोजन
  2. (2) एनजेआरएटी रिमोट एक्सेस ट्रोजन
  3. (1) ट्रिकबोट मालवेयर डिस्ट्रीब्यूटर
  4. (-) XRedRAT रिमोट एक्सेस ट्रोजन
  5. (5) रेमकोसआरएटी रिमोट एक्सेस ट्रोजन
  6. (-) ड्राइडेक्स सूचना चोर
  7. (-) टॉफ़सी रिमोट एक्सेस ट्रोजन
  8. (-) नैनोकोर रिमोट एक्सेस ट्रोजन
  9. (-) मस्कडोर ट्रोजन
  10. (10) अमृत रिमोट एक्सेस ट्रोजन

(कोष्ठकों में पिछले वर्ष की रैंकिंग)

मालवेयर-एज-ए-सर्विस: गूटलोडर

Gootloader मालवेयर परिवार द्वारा हमलों की वर्तमान लहर पर एक नजर डालने से पता चलता है कि साइबर अपराधियों ने कितनी चतुराई से अपने हमले के प्रयासों को विकसित किया है। मैलवेयर लेखकों ने Gootloader को और विकसित किया है ताकि यह विभिन्न प्रकार के मैलवेयर को डाउनलोड और इंस्टॉल कर सके। हमलावर अपने पेजों को सर्च इंजन पॉइज़निंग के साथ ऊपर धकेलते हैं। ये वैध साइटों की तरह दिखती हैं, इसलिए तकनीक-प्रेमी उपयोगकर्ता भी इस तरह के धोखे का शिकार हो जाते हैं।

'कंपनियों को अपना होमवर्क करना चाहिए'

"गिरती संख्या के बावजूद, आराम की कोई बात नहीं हो सकती है," टिम बर्गॉफ कहते हैं। "कंपनियों को अपना होमवर्क करना चाहिए और अपने आईटी को सुरक्षित करना चाहिए। तकनीकी उपाय महत्वपूर्ण हैं, लेकिन यह कम से कम उतना ही महत्वपूर्ण है कि कर्मचारियों को खतरों से निपटने के तरीके में प्रशिक्षित किया जाए - क्योंकि किसी भी तरह से सभी जोखिमों में केवल मैलवेयर शामिल नहीं है"।

GData.de पर अधिक

 


जी डेटा के बारे में

व्यापक साइबर रक्षा सेवाओं के साथ, एंटीवायरस के आविष्कारक कंपनियों को साइबर अपराध के खिलाफ खुद को बचाने में सक्षम बनाता है। 500 से अधिक कर्मचारी कंपनियों और उपयोगकर्ताओं की डिजिटल सुरक्षा सुनिश्चित करते हैं। जर्मनी में निर्मित: मैलवेयर विश्लेषण में 30 से अधिक वर्षों की विशेषज्ञता के साथ, G DATA विशेष रूप से जर्मनी में अनुसंधान और सॉफ़्टवेयर विकास करता है। डेटा सुरक्षा पर सर्वोच्च मांग सर्वोच्च प्राथमिकता है। 2011 में, G DATA ने TeleTrust eV से "आईटी सुरक्षा मेड इन जर्मनी" भरोसे की मुहर के साथ "नो बैकडोर" गारंटी जारी की। G DATA एंटीवायरस और एंडपॉइंट सुरक्षा, पैठ परीक्षण और फोरेंसिक विश्लेषणों के लिए घटना की प्रतिक्रिया, सुरक्षा स्थिति की जाँच और कंपनियों को प्रभावी ढंग से बचाव करने के लिए साइबर जागरूकता प्रशिक्षण का एक पोर्टफोलियो प्रदान करता है। डीपरे जैसी नई प्रौद्योगिकियां कृत्रिम बुद्धिमत्ता के साथ मैलवेयर से रक्षा करती हैं। सेवा और समर्थन Bochum में G DATA परिसर का हिस्सा हैं। G DATA समाधान 90 देशों में उपलब्ध हैं और इन्हें अनेक पुरस्कार प्राप्त हुए हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें