HTTPS असुरक्षा: मैलवेयर एन्क्रिप्टेड कनेक्शन का उपयोग करता है

HTTPS असुरक्षा: मैलवेयर एन्क्रिप्टेड कनेक्शन का उपयोग करता है

शेयर पोस्ट

वॉचगार्ड ने इंटरनेट सुरक्षा रिपोर्ट Q3 (ISR) में वाणिज्यिक प्रतिकूल-में-मध्य हमलों, जावास्क्रिप्ट-आधारित शोषण किट और गॉथिक पांडा से संबंधित मैलवेयर का विश्लेषण किया। सबसे बड़े खतरे केवल HTTPS एन्क्रिप्टेड कनेक्शन पर भेजे गए थे।

वर्ष के अंत से ठीक पहले, वॉचगार्ड टेक्नोलॉजीज ने अपनी नवीनतम इंटरनेट सुरक्षा रिपोर्ट (आईएसआर) प्रकाशित की। इसमें सबसे महत्वपूर्ण मैलवेयर प्रवृत्तियों के साथ-साथ नेटवर्क और एंडपॉइंट्स पर वर्तमान में प्रासंगिक हमले के तरीकों को सामान्य तरीके से विस्तार से वर्णित किया गया है। वॉचगार्ड थ्रेट लैब के शोधकर्ताओं के निष्कर्ष बताते हैं कि 2022 की तीसरी तिमाही के लिए शीर्ष मैलवेयर खतरा विशेष रूप से एन्क्रिप्टेड कनेक्शन पर भेजा गया था।

हमलावर HTTPS का फायदा उठाते हैं

ICS और SCADA सिस्टम पर हमले भी बढ़े हैं। कंप्यूटर गेमर्स भी जोखिम में हैं क्योंकि एक Minecraft चीट इंजन में एक दुर्भावनापूर्ण पेलोड की खोज की गई थी। आईएसआर में मौजूदा खतरे की स्थिति की कई अन्य जानकारी और उदाहरण भी शामिल हैं।

"हम HTTPS कनेक्शनों के निरीक्षण के महत्व पर जोर नहीं दे सकते: संगठनों को निश्चित रूप से उपयुक्त सुरक्षा सुविधा को सक्षम करना चाहिए - भले ही इसके लिए कुछ समायोजन और अपवाद नियमों की आवश्यकता हो। क्योंकि अधिकांश मैलवेयर एन्क्रिप्टेड HTTPS के माध्यम से आते हैं। अगर इस हमले वेक्टर को अनियंत्रित छोड़ दिया जाता है, तो सभी प्रकार के खतरे व्यापक रूप से खुले हैं," वॉचगार्ड टेक्नोलॉजीज के मुख्य सुरक्षा अधिकारी कोरी नाचरेनर ने कहा। "एक्सचेंज सर्वर या एससीएडीए प्रबंधन प्रणालियों पर भी अधिक ध्यान दिया जाना चाहिए। जैसे ही इनके लिए एक पैच उपलब्ध होता है, इस अपडेट को तुरंत लागू करना और एप्लिकेशन को अपडेट करना महत्वपूर्ण है। हमलावर किसी भी कंपनी से लाभान्वित होते हैं जिसने अभी तक कमजोरियों को ठीक नहीं किया है।"

Q3 इंटरनेट सुरक्षा रिपोर्ट से प्रमुख निष्कर्ष

इंटरनेट सुरक्षा रिपोर्ट Q3 -ISR की खोज (छवि: वॉचगार्ड)।

अधिकांश मैलवेयर एन्क्रिप्टेड कनेक्शन के माध्यम से आते हैं

हालांकि Agent.IIQ मैलवेयर जुलाई-सितंबर 2022 की अवधि के लिए नियमित शीर्ष 10 मैलवेयर सूची में तीसरे स्थान पर रहा, यह एन्क्रिप्टेड मैलवेयर लाइनअप में #1 पर समाप्त हुआ। क्योंकि HTTPS कनेक्शन में सभी Agent.IIQ डिटेक्शन पाए गए थे। जैसा कि विश्लेषण दिखाते हैं, सभी मैलवेयर का 82 प्रतिशत सुरक्षित कनेक्शन के माध्यम से आया, लेकिन केवल 18 प्रतिशत अनएन्क्रिप्टेड। यदि फ़ायरबॉक्स पर HTTPS ट्रैफ़िक का निरीक्षण नहीं किया जाता है, तो इस बात की बहुत अधिक संभावना है कि मैलवेयर का एक बड़ा हिस्सा पता नहीं चलेगा। इस मामले में, कंपनियां केवल यह उम्मीद कर सकती हैं कि तथाकथित साइबर किल चेन में कहीं और मैलवेयर को इंटरसेप्ट करने का मौका देने के लिए प्रभावी एंडपॉइंट सुरक्षा लागू की जाए।

ICS और SCADA सिस्टम हमलों के लिए लोकप्रिय लक्ष्य बने हुए हैं

2022 की तीसरी तिमाही में दस सबसे आम नेटवर्क हमलों की सूची में नया SQL इंजेक्शन प्रकार का हमला है, जो एक साथ कई प्रदाताओं को प्रभावित करता है। ऐसी ही एक कंपनी है एडवांटेक, जिसका वेबएक्सेस पोर्टल विभिन्न प्रकार के महत्वपूर्ण बुनियादी ढांचे पर एससीएडीए सिस्टम तक पहुंच प्रदान करता है। तीसरी तिमाही में एक और बड़ा हमला, जिसने शीर्ष 5 नेटवर्क खतरों को भी शामिल किया, श्नाइडर इलेक्ट्रिक के यू.मोशन बिल्डर सॉफ्टवेयर, संस्करण 1.2.1 और पहले को प्रभावित किया। यह एक स्पष्ट संकेत है कि हमलावर अभी भी जहां भी संभव हो सक्रिय रूप से सिस्टम से समझौता करने का प्रयास कर रहे हैं।

Exchange सर्वर में भेद्यता का जोखिम बना रहता है

थ्रेट लैब द्वारा खोजी गई नवीनतम CVE भेद्यता (CVE-2021-26855) ऑन-प्रिमाइसेस सर्वर पर Microsoft Exchange सर्वर रिमोट कोड निष्पादन (RCE) को प्रभावित करती है। यह आरसीई भेद्यता, जिसे 9,8 का सीवीई स्कोर प्राप्त हुआ, का शोषण करने के लिए जाना जाता है। इस भेद्यता की तिथि और गंभीरता भी किसी को उठक-बैठक और नोटिस लेने के लिए मजबूर करती है, क्योंकि यह HAFNIUM समूह द्वारा शोषण की गई भेद्यता है। जबकि अधिकांश प्रभावित एक्सचेंज सर्वरों को अब तक पैच किया जा सकता है, कुछ अभी भी असुरक्षित और जोखिम में हैं।

मुफ्त सॉफ्टवेयर उपयोगकर्ताओं को लक्षित करने वाले खतरे वाले अभिनेता

इंटरनेट सुरक्षा रिपोर्ट Q3 -ISR के आगे के निष्कर्ष (छवि: वॉचगार्ड)।

Fugrafa Trojan मैलवेयर डाउनलोड करता है जो दुर्भावनापूर्ण कोड इंजेक्ट करता है। Q3 2022 में, वॉचगार्ड के विश्लेषकों ने लोकप्रिय गेम माइनक्राफ्ट के लिए एक धोखा इंजन में पाए गए संस्करण की जांच की। फ़ाइल, जो मुख्य रूप से डिस्कोर्ड पर साझा की गई थी, Minecraft चीट इंजन Vape V4 बीटा होने का दिखावा करती है - लेकिन यह सब इसमें शामिल नहीं है। Agent.FZUW Variant.Fugrafa के साथ कुछ समानताएं साझा करता है, हालांकि एक धोखा इंजन के माध्यम से स्थापित करने के बजाय, फ़ाइल में ही फटा हुआ सॉफ़्टवेयर होता है। विशिष्ट मामले में, Racoon Stealer से भी संबंध थे: यह एक क्रिप्टोकरंसी हैकिंग अभियान है जिसका उपयोग क्रिप्टोक्यूरेंसी सेवाओं से खाता जानकारी चुराने के लिए किया जाता है।

लेमनडक मालवेयर अब एक क्रिप्टोमाइनर से कहीं अधिक है

हालांकि ब्लॉक किए गए या ट्रैक किए गए मालवेयर डोमेन की संख्या 2022 की तीसरी तिमाही में कम हुई है, लेकिन यह देखना आसान है कि संदिग्ध उपयोगकर्ताओं को लक्षित करने वाले हमलों की संख्या अधिक बनी हुई है। शीर्ष मैलवेयर डोमेन सूची में तीन नए जोड़े जाने के साथ - दो पूर्व लेमनडक मालवेयर डोमेन से संबंधित हैं और तीसरा इमोटेट वर्गीकृत डोमेन का हिस्सा है - सामान्य से अधिक नई मैलवेयर साइटें थीं। जब यह क्रिप्टोक्यूरेंसी परिदृश्य की बात आती है, तो यह प्रवृत्ति जारी रहने की उम्मीद है क्योंकि हमलावर उपयोगकर्ताओं को बेवकूफ बनाने के नए तरीकों की तलाश करते हैं। एक प्रभावी प्रत्युपाय DNS स्तर पर सक्रिय सुरक्षा है। यह उपयोगकर्ताओं के सिस्टम की निगरानी कर सकता है और हैकर्स को कंपनी में मैलवेयर या अन्य गंभीर समस्याएं पेश करने से रोक सकता है।

एक्सप्लॉयट किट में जावास्क्रिप्ट अस्पष्टता

सिग्नेचर 1132518 - ब्राउज़रों पर जावास्क्रिप्ट ऑबफसकेशन हमलों का एक संकेतक - सबसे आम नेटवर्क अटैक सिग्नेचर की सूची में एकमात्र नया जोड़ था। जावास्क्रिप्ट लंबे समय से एक आम हमला वेक्टर रहा है, और साइबर अपराधियों ने मालवेयर और फ़िशिंग हमलों सहित जावास्क्रिप्ट-आधारित शोषण किट का लगातार उपयोग किया है। जैसे-जैसे ब्राउज़र सुरक्षा में सुधार होता है, हमलावर दुर्भावनापूर्ण जावास्क्रिप्ट कोड को अस्पष्ट करने के अपने प्रयासों को आगे बढ़ा रहे हैं।

मानकीकृत विरोधी-में-मध्य हमलों की शारीरिक रचना

मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) आईटी सुरक्षा के दौरान निस्संदेह एक बेहद महत्वपूर्ण उपाय है, लेकिन यह रामबाण भी नहीं है। इसका सबसे अच्छा उदाहरण एडवरसरी-इन-द-मिडिल (AitM) हमलों का तेजी से उदय और व्यावसायीकरण है। थ्रेट लैब की जांच से पता चलता है कि कैसे दुर्भावनापूर्ण अभिनेता तेजी से परिष्कृत AitM तकनीकों की ओर पलायन कर रहे हैं। रैंसमवेयर-ए-ए-सर्विस की पेशकश के समान, सितंबर 2022 में ईविलप्रॉक्सी नामक एआईटीएम टूलकिट की रिलीज ने उपयुक्त रूप से परिष्कृत हमलों के लिए प्रवेश की बाधा को काफी कम कर दिया है। उनके खिलाफ बचाव का एकमात्र तरीका तकनीकी उपकरणों के संयोजन और उपयोगकर्ता जागरूकता बढ़ाना है।

गोथिक पांडा से संबंधित मैलवेयर परिवार

2022 की दूसरी तिमाही के लिए पहले से ही थ्रेट लैब की रिपोर्ट में, गोथिक पांडा पर भाषा गिर गई - एक साइबर जासूसी समूह, जो चीनी राज्य सुरक्षा मंत्रालय के साथ घनिष्ठ संबंध रखता है। दिलचस्प बात यह है कि तीसरी तिमाही के लिए एन्क्रिप्टेड मालवेयर की शीर्ष सूची में टाइडूर नामक एक मालवेयर परिवार शामिल है, जिसे न केवल गोथिक पांडा द्वारा विकसित किया गया था, बल्कि इसका उपयोग केवल संबंधित चीनी मूल के हमलावरों द्वारा किया गया था। जबकि संबंधित मैलवेयर आमतौर पर आज तक जापान और ताइवान में लक्ष्य पर केंद्रित रहा है, Generic.Taidoor नमूना विश्लेषण ज्यादातर फ्रांस में लक्षित संगठनों को पाया गया - संभवतः एक विशिष्ट, राज्य-प्रायोजित साइबर हमले का एक स्पष्ट संकेत।

जंगल में नए रैंसमवेयर और जबरन वसूली करने वाले समूह

मुख्य सुरक्षा अधिकारी (सीएसओ), वॉचगार्ड टेक्नोलॉजीज (छवि: वॉचगार्ड)।

अब से, वॉचगार्ड थ्रेट लैब रैनसमवेयर पहलों का पता लगाने के लिए और भी अधिक समर्पित है। इसके लिए, अंतर्निहित खतरे के खुफिया विकल्पों को विशेष रूप से विस्तारित किया गया है। 2022 की तीसरी तिमाही में, लॉकबिट 200 से अधिक प्रासंगिक घटनाओं के साथ सूची में सबसे ऊपर है - रैंसमवेयर समूह बस्ता से लगभग चार गुना अधिक, जो जुलाई से सितंबर 2022 तक दूसरी सबसे अधिक चर्चित थी।

वॉचगार्ड की त्रैमासिक शोध रिपोर्ट सक्रिय वॉचगार्ड फायरबॉक्स से डी-पहचाने गए फायरबॉक्स फ़ीड डेटा पर आधारित हैं, जिनके मालिकों ने थ्रेट लैब के शोध के प्रत्यक्ष समर्थन में डेटा साझा करना चुना है। Q17,3 में, वॉचगार्ड ने कुल 211 मिलियन से अधिक मैलवेयर वेरिएंट (2,3 प्रति डिवाइस) और 28 मिलियन से अधिक नेटवर्क खतरों (3 प्रति डिवाइस) को ब्लॉक कर दिया। पूरी रिपोर्ट में 2022 की तीसरी तिमाही के लिए अन्य मैलवेयर और नेटवर्क रुझानों, अनुशंसित सुरक्षा रणनीतियों, सभी आकारों और उद्योगों के संगठनों के लिए शीर्ष रक्षा युक्तियों, और बहुत कुछ का विवरण है।

WatchGuard.com पर अधिक

 


वॉचगार्ड के बारे में

वॉचगार्ड टेक्नोलॉजीज आईटी सुरक्षा के क्षेत्र में अग्रणी प्रदाताओं में से एक है। व्यापक उत्पाद पोर्टफोलियो अत्यधिक विकसित UTM (यूनिफाइड थ्रेट मैनेजमेंट) और अगली पीढ़ी के फ़ायरवॉल प्लेटफॉर्म से लेकर मल्टी-फैक्टर ऑथेंटिकेशन और व्यापक WLAN सुरक्षा और एंडपॉइंट सुरक्षा के साथ-साथ अन्य विशिष्ट उत्पादों और आईटी सुरक्षा से संबंधित बुद्धिमान सेवाओं के लिए है। दुनिया भर में 250.000 से अधिक ग्राहक उद्यम स्तर पर परिष्कृत सुरक्षा तंत्र में भरोसा करते हैं,


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

[स्टारबॉक्स आईडी=USER_ID] <🔎> ff7f00