बरगलाया गया: Microsoft डिफेंडर मैलवेयर चलाता है

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

कोबाल्ट स्ट्राइक बीकन के साथ पीसी को संक्रमित करने के लिए लॉकबिट अभिनेता विंडोज डिफेंडर कमांड-लाइन टूल MpCmdRun.exe का उपयोग करते हैं। उसके बाद रैंसमवेयर लॉकबिट इंस्टॉल हो जाएगा। यदि वे पहले से ही नहीं हैं तो Microsoft को हाई अलर्ट पर होना चाहिए।

साइबर सुरक्षा अनुसंधान कंपनी SentinelOne ने समाचार जारी किया है: उन्होंने पाया है कि पीड़ित पीसी और सर्वर पर कोबाल्ट स्ट्राइक बीकन लोड करने के लिए Microsoft के आंतरिक एंटी-मैलवेयर समाधान का दुरुपयोग किया जा रहा है। इस मामले में हमलावर लॉकबिट रैनसमवेयर एज़ ए सर्विस (राएएस) ऑपरेटर हैं MpCmdRun.exe पीड़ितों के पीसी को संक्रमित करने के लिए दुर्व्यवहार किया।

Microsoft डिफेंडर टूल का दुरुपयोग

इस बिंदु पर, हमलावर Log4j भेद्यता का फायदा उठाते हैं MpCmdRun.exe संक्रमित "mpclient" DLL फ़ाइल और एन्क्रिप्टेड कोबाल्ट स्ट्राइक पेलोड फ़ाइल को उनके कमांड और कंट्रोल सर्वर से डाउनलोड करें। इस तरह, पीड़ित का सिस्टम विशेष रूप से संक्रमित होता है। इसके बाद क्लासिक प्रक्रिया होती है: ब्लैकमेल सॉफ्टवेयर लॉकबिट का उपयोग किया जाता है, सिस्टम एन्क्रिप्ट किया जाता है और फिरौती की मांग प्रदर्शित की जाती है।

लॉकबिट भेद्यता से फिसल जाता है

लॉकबिट पर हाल ही में काफी ध्यान दिया जा रहा है। पिछले हफ्ते सेंटिनललैब्स ने लॉकबिट 3.0 (उर्फ लॉकबिट ब्लैक) पर सूचना दी और बताया कि कैसे इस तेजी से लोकप्रिय रास के नवीनतम पुनरावृत्ति ने एंटी-एनालिसिस और एंटी-डिबगिंग रूटीन का एक सेट लागू किया। इसी तरह के निष्कर्षों की रिपोर्ट करने वाले अन्य लोगों द्वारा अनुसंधान का तुरंत पालन किया गया। इस बीच, अप्रैल में वापस, SentinelLabs ने बताया कि कैसे एक LockBit सहायक ने कोबाल्ट स्ट्राइक को साइडलोड करने के लिए लाइव परिनियोजन में वैध VMware कमांड-लाइन उपयोगिता, VMwareXferlogs.exe का उपयोग किया।

एक विस्तृत लेख में SentinelOne दिखाता है कि कैसे Microsoft डिफेंडर, जो वास्तव में एक वैध उपकरण है, का हमलावरों द्वारा दुरुपयोग किया जा रहा है।

SentinelOne.com पर अधिक

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें