हैकर्स माइक्रोसॉफ्ट टीम को निशाना बना रहे हैं

हैकर्स माइक्रोसॉफ्ट टीम को निशाना बना रहे हैं

शेयर पोस्ट

हाल की रिपोर्टों से पता चलता है कि हैकर्स मैलवेयर फैलाने के लिए Microsoft Teams का उपयोग कर रहे हैं। अंतिम उपयोगकर्ता के कंप्यूटर पर ट्रोजन स्थापित करने के लिए टीम्स चैट में .exe फ़ाइलें संलग्न करके हमले किए जाते हैं। ट्रोजन का उपयोग तब मैलवेयर स्थापित करने के लिए किया जाता है। लुकआउट संभावित युक्तियों और प्रत्युपायों को सूचीबद्ध करता है।

“हैकर्स द्वारा उपयोग की जाने वाली पहली युक्ति कर्मचारियों से Microsoft 365 क्रेडेंशियल्स प्राप्त करना है, जो उन्हें Microsoft सुइट में सभी एप्लिकेशन तक पहुँच प्रदान करेगा। लुकआउट डेटा से पता चलता है कि हमलावर मुख्य रूप से एसएमएस, सोशल मीडिया प्लेटफॉर्म, थर्ड-पार्टी मैसेजिंग ऐप, गेम और यहां तक ​​कि डेटिंग ऐप जैसे मोबाइल चैनलों के माध्यम से उपयोगकर्ताओं तक पहुंचते हैं। लुकआउट डेटा के अनुसार, 2021 में प्रत्येक तिमाही में औसतन 15,5 प्रतिशत एंटरप्राइज़ उपयोगकर्ता फ़िशिंग हमलों के संपर्क में आए। तुलना के लिए: 2020 में यह संख्या 10,25 प्रतिशत थी। फ़िशिंग स्पष्ट रूप से प्रत्येक व्यवसाय के लिए एक बढ़ती हुई समस्या है।

Microsoft 365 एक व्यापक हमले के मोर्चे के रूप में

क्योंकि Microsoft 365 इतना व्यापक मंच है, हमलावरों के लिए सामाजिक रूप से इंजीनियर अभियान बनाना बहुत मुश्किल नहीं है जो उपयोगकर्ताओं को दुर्भावनापूर्ण Word फ़ाइलों और नकली लॉगिन पृष्ठों का उपयोग करके लक्षित करता है। दूसरी रणनीति तीसरे पक्ष का उपयोग करना है, उदा। B. कंपनी के टीम्स प्लेटफॉर्म तक पहुंच प्राप्त करने के लिए एक ठेकेदार से समझौता करना। यह दिखाता है कि प्रत्येक तृतीय-पक्ष सॉफ़्टवेयर, व्यक्ति और टीम की सुरक्षा सुनिश्चित करने के लिए एक विस्तृत सुरक्षा ऑडिट के अधीन होना कितना महत्वपूर्ण है।

ये हमले कितने गंभीर हैं?

लुकआउट के अध्ययन के अनुसार, एक सफल हमले से डिवाइस का पूर्ण अधिग्रहण हो सकता है। चूंकि इस बात की बहुत अधिक संभावना है कि एक हमलावर ने शुरू में फ़िशिंग के माध्यम से पहुंच प्राप्त की, वे अंततः एक विश्वसनीय उपकरण और विश्वसनीय क्रेडेंशियल्स प्राप्त कर सकते थे। यह एक दुर्भावनापूर्ण संयोजन है जो एक हमलावर को उपयोगकर्ता और डिवाइस तक पहुंच वाले किसी भी डेटा तक पहुंचने की अनुमति दे सकता है।

एक बार जब हमलावर बुनियादी ढांचे में प्रवेश कर जाता है, तो वह किनारे की ओर जा सकता है और यह पता लगा सकता है कि सबसे मूल्यवान संपत्ति कहाँ छिपी हुई है। वहां से, यह रैंसमवेयर हमले शुरू करने के लिए उस डेटा को एन्क्रिप्ट कर सकता है या इसे डार्क वेब पर बिक्री के लिए एक्सफ़िलिएट कर सकता है। हमलों की इस श्रृंखला के कारण संगठनों को उपयोगकर्ताओं, उनके उपकरणों, उन अनुप्रयोगों और उन पर संग्रहीत डेटा के लिए दृश्यता और अभिगम नियंत्रण की आवश्यकता होती है।

टीमें: अनुशंसित सुरक्षा उपाय

इस हमले की प्रकृति उद्यम के बुनियादी ढांचे में सभी समापन बिंदुओं, क्लाउड संसाधनों और ऑन-प्रिमाइसेस या निजी अनुप्रयोगों की सुरक्षा के महत्व को प्रदर्शित करती है। जैसे-जैसे नेटवर्क परिधि उद्यम वातावरण की पारंपरिक सीमा के रूप में गायब हो जाती है, यह ट्रैक करना कठिन होता जा रहा है कि उपयोगकर्ता और डिवाइस एप्लिकेशन और डेटा के साथ कैसे इंटरैक्ट करते हैं। इसलिए, एक एकीकृत प्लेटफॉर्म का उपयोग जो मोबाइल और पीसी एंडपॉइंट दोनों के साथ-साथ क्लाउड सेवाओं और निजी या ऑन-प्रिमाइसेस इंस्टॉल किए गए एप्लिकेशन को ध्यान में रखता है। आज के आधुनिक खतरे के परिदृश्य से आवश्यक स्तर की दृश्यता और सुरक्षा प्रदान करने का यही एकमात्र तरीका है।

हमलों की इस श्रृंखला का फायदा उठाने के इच्छुक हमलावरों से आगे रहने के लिए, संगठनों को हर जगह मोबाइल थ्रेट डिफेंस (एमटीडी) के साथ मोबाइल उपकरणों के लिए सुरक्षा लागू करनी चाहिए और क्लाउड एक्सेस सिक्योरिटी ब्रोकर (सीएएसबी) के साथ क्लाउड सेवाओं की रक्षा करनी चाहिए। उन्हें एक सुरक्षित वेब गेटवे (SWG) के साथ वेब ट्रैफ़िक की निगरानी करने और जीरो ट्रस्ट नेटवर्क एक्सेस (ZTNA) के साथ अपने ऑन-प्रिमाइसेस या निजी अनुप्रयोगों के लिए आधुनिक सुरक्षा नीतियों को लागू करने की भी आवश्यकता है।

प्लेटफार्मों पर हमले समान रणनीति का उपयोग करते हैं

विशिष्ट प्लेटफार्मों को लक्षित करने वाले हमलों की अपनी बारीकियां हैं, लेकिन सामान्य रणनीति स्पष्ट रूप से बहुत समान हैं। सार्वजनिक चैनलों को स्लैक और टीमों में भी संचालित किया जा सकता है, जिसमें भाग लेने के लिए किसी को कंपनी का हिस्सा होना जरूरी नहीं है। यह कंपनी के लिए बड़े पैमाने पर जोखिम पैदा करता है - अनधिकृत पहुंच और डेटा की हानि दोनों के लिए। इन दो प्लेटफार्मों, साथ ही सहयोग प्लेटफार्मों और अन्य अनुप्रयोगों तक पहुंच प्राप्त करने की रणनीति आम तौर पर काफी समान होती है। तथ्य यह है कि फ़िशिंग आज खतरे के अभिनेताओं के लिए सबसे व्यवहार्य विकल्प है।

यदि किसी हमलावर के पास कॉर्पोरेट अनुप्रयोगों में लॉग इन करने के लिए वैध प्रमाण-पत्र हैं, तो उन्हें देखे जाने और रोके जाने की संभावना कम होती है। इसलिए संगठनों को एक आधुनिक सुरक्षा रणनीति की आवश्यकता है जो विषम लॉगिन, फ़ाइल गतिविधि और उपयोगकर्ता व्यवहार का पता लगाने में सक्षम हो।"

लुकआउट डॉट कॉम पर अधिक

 


लुकआउट के बारे में

लुकआउट के सह-संस्थापक जॉन हेरिंग, केविन महाफ़ी और जेम्स बर्गेस 2007 में तेजी से जुड़ी हुई दुनिया द्वारा उत्पन्न सुरक्षा और गोपनीयता जोखिमों से लोगों की रक्षा करने के लक्ष्य के साथ एक साथ आए। स्मार्टफोन हर किसी की जेब में होने से पहले ही, उन्होंने महसूस किया कि गतिशीलता का हमारे काम करने और जीने के तरीके पर गहरा प्रभाव पड़ेगा।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें