"फेमसस्पैरो" मार्च 2021 से माइक्रोसॉफ्ट एक्सचेंज की कमजोरियों का फायदा उठाता है। हैकर ग्रुप होटलों में सरकारों और संगठनों की जासूसी करता है।
एक पूर्व अदृश्य साइबर जासूसी समूह ने प्रभावशाली ढंग से प्रदर्शित किया है कि ज्ञात भेद्यता का कितनी जल्दी शोषण किया जा सकता है। "FamousSparrow" ने Microsoft Exchange भेद्यता प्रकाशित होने (मार्च 2021) के ठीक एक दिन बाद अपने जासूसी हमले शुरू किए। यह तथाकथित एडवांस्ड परसिस्टेंट थ्रेट (APT) मुख्य रूप से दुनिया भर के होटलों पर हमला करता है। लेकिन अन्य क्षेत्रों जैसे सरकारों, अंतर्राष्ट्रीय संगठनों, इंजीनियरिंग कार्यालयों और कानून फर्मों में भी लक्ष्य अब एजेंडे में हैं। ईएसईटी के शोधकर्ताओं ने हैकर समूह के कार्यों की जांच की है और उन्हें सुरक्षा ब्लॉग welivesecurity.de पर प्रकाशित किया है।
वैश्विक साइबर जासूसी चल रही है
फेमस स्पैरो एक अन्य एपीटी समूह है जिसकी मार्च 2021 की शुरुआत में प्रॉक्सीलॉगन रिमोट कोड निष्पादन भेद्यता तक पहुंच थी। अतीत में, हैकर्स ने SharePoint और Oracle ओपेरा जैसे सर्वर अनुप्रयोगों में ज्ञात कमजोरियों का फायदा उठाया।
वर्तमान मामले में, पीड़ित यूरोप (फ्रांस, लिथुआनिया, यूनाइटेड किंगडम), मध्य पूर्व (इज़राइल, सऊदी अरब), उत्तर और दक्षिण अमेरिका (ब्राजील, कनाडा और ग्वाटेमाला), एशिया (ताइवान) और अफ्रीका (बुर्किना) में स्थित हैं। फासो). लक्ष्यों के चुनाव से पता चलता है कि फेमस स्पैरो मुख्य रूप से साइबर जासूसी में संलग्न है।
एपीटी समूह माइक्रोसॉफ्ट एक्सचेंज की कमजोरियों का फायदा उठाता है
ईएसईटी के शोधकर्ताओं के अनुसार, हैकर समूह ने पैच जारी होने के ठीक एक दिन बाद 03.03.2021 मार्च, XNUMX को कमजोरियों का फायदा उठाना शुरू किया। कस्टम बैकडोर स्पैरोडोर और Mimikatz के दो वेरिएंट का इस्तेमाल किया गया था। उत्तरार्द्ध का उपयोग कुख्यात विन्ती समूह द्वारा भी किया जाता है।
"यह जासूसी हमला एक बार फिर दिखाता है कि समयबद्ध तरीके से सुरक्षा अंतराल को बंद करना कितना महत्वपूर्ण है। यदि यह संभव नहीं है - किसी भी कारण से - प्रभावित उपकरणों को इंटरनेट से कनेक्ट नहीं किया जाना चाहिए," ESET के शोधकर्ता मैथ्यू टार्टारे की सिफारिश करते हैं, जिन्होंने अपने सहयोगी तहसीन बिन ताज के साथ फेमस स्पैरो का विश्लेषण किया।
हो सकता है कि फेमस स्पैरो हैकर ग्रुप अकेले काम नहीं कर रहा हो। कुछ अंश SparklingGoblin और DRBControl से संबंध दर्शाते हैं। एक मामले में, हमलावरों ने मोटनुग के एक संस्करण को तैनात किया, जो कि स्पार्कलिंगगोब्लिन द्वारा उपयोग किया जाने वाला लोडर है। एक अन्य मामले में, EXET विशेषज्ञों ने Cdn.kkxx888666[.]com के साथ एक चल रहे मेटास्प्लोइट को C&C सर्वर के रूप में देखा जो कि FameSparrow द्वारा समझौता किए गए कंप्यूटर पर था। यह डोमेन DRDControl नामक समूह से संबद्ध है।
ESET.com पर अधिक
ईएसईटी के बारे में ESET एक यूरोपीय कंपनी है जिसका मुख्यालय ब्रातिस्लावा (स्लोवाकिया) में है। 1987 से, ईएसईटी पुरस्कार विजेता सुरक्षा सॉफ्टवेयर विकसित कर रहा है जिसने पहले ही 100 मिलियन से अधिक उपयोगकर्ताओं को सुरक्षित तकनीकों का आनंद लेने में मदद की है। सुरक्षा उत्पादों के व्यापक पोर्टफोलियो में सभी प्रमुख प्लेटफॉर्म शामिल हैं और दुनिया भर में व्यवसायों और उपभोक्ताओं को प्रदर्शन और सक्रिय सुरक्षा के बीच सही संतुलन प्रदान करता है। जेना, सैन डिएगो, सिंगापुर और ब्यूनस आयर्स में 180 से अधिक देशों और कार्यालयों में कंपनी का वैश्विक बिक्री नेटवर्क है। अधिक जानकारी के लिए www.eset.de पर जाएं या हमें LinkedIn, Facebook और Twitter पर फ़ॉलो करें।