कहा जाता है कि एक विनीज़ कंपनी ने मैलवेयर के लिए कई 0-दिन के शोषण का इस्तेमाल किया है। Microsoft विशेषज्ञों ने कई हमलों का पता लगाया और उनका मूल्यांकन किया। कंपनी DSIRF - कोडनेम नॉटवीड - इसके बारे में "कुछ भी अपमानजनक नहीं" देखना चाहती है। शोषण Subzero निश्चित रूप से DSIRF और शायद एक विकसित राज्य ट्रोजन से आना चाहिए।
पहले जैसा heise.de सूचना दी, Microsoft विनीज़ कंपनी DSIRF के बारे में शिकायत कर रहा है, क्योंकि कहा जाता है कि उन्होंने स्वयं एक विशेष रूप से विकसित राज्य ट्रोजन का उपयोग किया है। सबजीरो के साथ, फरवरी 2020 से वकीलों या बैंकों जैसे कई लक्ष्यों को हैक और मॉनिटर किया गया है। डीएसआईआरएफ इस तथ्य पर विवाद नहीं करता, लेकिन दुरुपयोग से इनकार करता है।
सबजीरो पहले से ही 2020 से उपयोग किया जा रहा है
कहा जाता है कि एक विज्ञापन प्रस्तुति में, DSIRF ने वर्णन किया है कि इसके व्यावसायिक क्षेत्र क्या दिखते हैं: बॉयोमीट्रिक्स, आईटी साक्ष्य संरक्षण, चुनाव और चुनाव अभियानों का विश्लेषण, और साइबर युद्ध। इस हद तक, सबजीरो ट्रोजन को अगली पीढ़ी के ऑनलाइन युद्ध के लिए एक हथियार के रूप में विज्ञापित किया गया है। विपरीत पोर्टल heise.de Subzero को यूरोपीय संघ के देशों में आधिकारिक उपयोग के लिए सॉफ्टवेयर के रूप में वर्णित किया गया था। एक राज्य ट्रोजन के लिए थोड़ा जटिल।
अपने स्वयं के विश्लेषण में, Microsoft 2021 और 2022 में पाए गए साइबर हमलों का वर्णन करता है। उदाहरण के लिए: “मई 2022 में, Microsoft थ्रेट इंटेलिजेंस सेंटर (MSTIC) ने एक Adobe Reader Remote Code Execution (RCE) और 0-दिन का Windows विशेषाधिकार वृद्धि पाया। एक्सप्लॉइट चेन का उपयोग उस हमले में किया गया जिसके कारण सबजीरो की तैनाती हुई।
माइक्रोसॉफ्ट थ्रेट इंटेलिजेंस सेंटर अनुसंधान करता है
कारनामों को एक पीडीएफ दस्तावेज़ में पैक किया गया था जिसे पीड़ित को ईमेल किया गया था। Microsoft शोषण श्रृंखला का PDF या Adobe Reader RCE भाग प्राप्त करने में सक्षम नहीं था, लेकिन पीड़ित का Adobe Reader संस्करण जनवरी 2022 में जारी किया गया था, जिसका अर्थ है कि उपयोग किया गया शोषण या तो 1-दिवसीय शोषण था जिसे जनवरी और मई के बीच विकसित किया गया था। , या 0-दिन का शोषण। KNOTWEED के अन्य 0-दिनों के व्यापक उपयोग के आधार पर, हमें उचित विश्वास है कि Adobe Reader RCE 0-दिन का शोषण है। MSRC द्वारा विंडोज शोषण का विश्लेषण किया गया, जिसे 0-दिन का शोषण पाया गया, और फिर जुलाई 2022 में CVE-2022-22047 के रूप में पैच किया गया।
सबजीरो हमले में माइक्रोसॉफ्ट डिफेंडर डिटेक्शन नाम को दर्शाने वाले विभिन्न चरण हैं: लगातार लोडर के लिए जंपलंप और मुख्य मैलवेयर के लिए कोरलम्प। Microsoft के पास इसके लिए विस्तृत तकनीकी विवरण के साथ एक विस्तृत ब्लॉग पोस्ट है।
Microsoft.com पर अधिक
माइक्रोसॉफ्ट जर्मनी के बारे में Microsoft Deutschland GmbH की स्थापना 1983 में Microsoft Corporation (रेडमंड, यूएसए) की जर्मन सहायक कंपनी के रूप में हुई थी। Microsoft ग्रह पर प्रत्येक व्यक्ति और प्रत्येक संगठन को और अधिक प्राप्त करने के लिए सशक्त बनाने के लिए प्रतिबद्ध है। इस चुनौती को केवल एक साथ पूरा किया जा सकता है, यही वजह है कि शुरुआत से ही कॉर्पोरेट संस्कृति में विविधता और समावेशन को मजबूती से जोड़ा गया है। इंटेलिजेंट क्लाउड और इंटेलिजेंट एज के युग में उत्पादक सॉफ्टवेयर समाधानों और आधुनिक सेवाओं के दुनिया के अग्रणी निर्माता के साथ-साथ अभिनव हार्डवेयर के विकासकर्ता के रूप में, माइक्रोसॉफ्ट खुद को अपने ग्राहकों के लिए एक भागीदार के रूप में देखता है ताकि उन्हें डिजिटल परिवर्तन से लाभ उठाने में मदद मिल सके। समाधान विकसित करते समय सुरक्षा और गोपनीयता सर्वोच्च प्राथमिकता होती है। दुनिया के सबसे बड़े योगदानकर्ता के रूप में, Microsoft अपने अग्रणी डेवलपर प्लेटफ़ॉर्म, GitHub के माध्यम से ओपन सोर्स तकनीक को संचालित करता है। लिंक्डइन के साथ, सबसे बड़ा करियर नेटवर्क, माइक्रोसॉफ्ट दुनिया भर में पेशेवर नेटवर्किंग को बढ़ावा देता है।