नया आईपीएसटॉर्म संस्करण आईओटी उपकरणों को लक्षित करता है

IoT इंटरनेट ऑफ थिंग्स

शेयर पोस्ट

नया इंटरप्लेनेटरी स्टॉर्म मैलवेयर संस्करण IoT उपकरणों को लक्षित करता है। संक्रमित उपकरण क्रिप्टोमाइनिंग, DDoS और अन्य बड़े पैमाने के हमलों के लिए पिछले दरवाजे खोलते हैं।

इंटरप्लानेटरी स्टॉर्म मैलवेयर के पीछे साइबर क्रिमिनल संगठन ने एक नया संस्करण जारी किया है जो अब विंडोज और लिनक्स कंप्यूटरों के अलावा मैक और एंड्रॉइड डिवाइसों को लक्षित करता है। मैलवेयर एक बॉटनेट बनाता है जिसमें वर्तमान में दुनिया भर के 13.500 विभिन्न देशों में लगभग 84 संक्रमित कंप्यूटर शामिल हैं, और यह संख्या बढ़ती रहती है।

विंडोज और लिनक्स के बाद अब आईओटी डिवाइस

विंडोज मशीनों को लक्षित करने वाले इंटरप्लेनेटरी स्टॉर्म का पहला संस्करण मई 2019 में सामने आया था, और लिनक्स मशीनों पर हमला करने में सक्षम संस्करण इस साल जून में रिपोर्ट किया गया था। बाराकुडा के शोधकर्ताओं द्वारा पहली बार अगस्त के अंत में खोजा गया नया संस्करण, एंड्रॉइड ऑपरेटिंग सिस्टम चलाने वाले टीवी जैसे आईओटी उपकरणों के साथ-साथ लिनक्स-आधारित मशीनों जैसे खराब कॉन्फ़िगर एसएसएच सेवा वाले राउटर को लक्षित करता है। जबकि इस मैलवेयर को बनाने वाले बॉटनेट में अभी तक एक स्पष्ट कार्यक्षमता नहीं है, यह अभियान संचालकों को संक्रमित उपकरणों में एक पिछले दरवाजे के साथ प्रदान करता है ताकि उन्हें बाद में क्रिप्टोमाइनिंग, डीडीओएस, या अन्य बड़े पैमाने पर हमलों के लिए इस्तेमाल किया जा सके।

मैलवेयर से संक्रमित अधिकांश कंप्यूटर वर्तमान में एशिया में स्थित हैं।

आईपीएसटॉर्म संक्रमित मशीनें 10/20

• 59% संक्रमित कंप्यूटर हांगकांग, दक्षिण कोरिया और ताइवान में स्थित हैं।
• रूस और यूक्रेन में 8%
• ब्राजील में 6%
• संयुक्त राज्य अमेरिका और कनाडा में 5%
• स्वीडन में 3%
• चीन में 3%
• अन्य सभी देश 1% या उससे कम पंजीकृत करते हैं (जर्मनी में वर्तमान में 0,5%)

नया इंटरप्लेनेटरी स्टॉर्म मालवेयर कैसे काम करता है

नया इंटरप्लेनेटरी स्टॉर्म मालवेयर वैरिएंट, फ्रिट्जफ्रॉग, एक अन्य पीयर-टू-पीयर (पी2पी) मैलवेयर के समान, एसएसएच सर्वर पर एक डिक्शनरी अटैक करके मशीनों तक पहुंच प्राप्त करता है। यह खुले एडीबी (एंड्रॉइड डिबग ब्रिज) सर्वरों तक पहुंच प्राप्त करके भी पहुंच प्राप्त कर सकता है। मैलवेयर अपने पीड़ितों के सीपीयू आर्किटेक्चर और ऑपरेटिंग सिस्टम से अवगत है, और यह एआरएम-आधारित मशीनों पर चल सकता है, एक आर्किटेक्चर जो राउटर और अन्य आईओटी डिवाइस काफी सामान्य रूप से उपयोग करते हैं। मैलवेयर को इंटरप्लेनेटरी स्टॉर्म करार दिया गया है क्योंकि यह IPFS (इंटरप्लेनेटरी फाइल सिस्टम) p2p नेटवर्क और अंतर्निहित libp2p कार्यान्वयन का उपयोग करता है। यह संक्रमित नोड्स को एक दूसरे के साथ सीधे या अन्य नोड्स (जैसे रिले) के माध्यम से संवाद करने की अनुमति देता है।

नए वेरिएंट के खास फीचर्स

इंटरप्लानेटरी स्टॉर्म का यह संस्करण गो में लिखा गया है, लिबप2पी गो के कार्यान्वयन का उपयोग करता है, और यूपीएक्स के साथ पैक किया गया है। यह SSH ब्रूट फ़ोर्स का उपयोग करके प्रसार करता है और ADB पोर्ट खोलता है और नेटवर्क में अन्य नोड्स में मैलवेयर फ़ाइलें डिलीवर करता है। मैलवेयर रिवर्स शेल को भी सक्षम करता है और बैश शेल चला सकता है। नए संस्करण में कई अनूठी विशेषताएं हैं जो मशीन को संक्रमित करने के बाद मैलवेयर को लगातार और सुरक्षित रहने में मदद करने के लिए डिज़ाइन की गई हैं:

  • यह हनीपोट्स को पहचानता है। मैलवेयर मानक शेल प्रांप्ट (PS04) में स्ट्रिंग "svr1" की तलाश करता है, जिसे पहले काउरी हनीपोट द्वारा उपयोग किया गया था।
  • यह अपने आप अपडेट हो जाता है। मैलवेयर चल रहे इंस्टेंस के संस्करण की नवीनतम उपलब्ध संस्करण के साथ तुलना करता है और तदनुसार स्वयं को अपडेट करता है।
  • यह गो डेमन पैकेज का उपयोग करके एक सेवा (सिस्टम/सिस्टमवी) स्थापित करके लगातार बने रहने का प्रयास करता है।
  • यह मशीन पर अन्य प्रक्रियाओं को रोकता है जो मैलवेयर के लिए खतरा पैदा करते हैं, जैसे डिबगर्स और प्रतिस्पर्धी मैलवेयर।

नए इंटरप्लेनेटरी स्टॉर्म वैरिएंट से बचाव के उपाय

  • सभी उपकरणों पर एसएसएच एक्सेस का उचित विन्यास: इसका मतलब है कि पासवर्ड के बजाय कुंजियों का उपयोग किया जाता है, जिससे एक्सेस अधिक सुरक्षित हो जाती है। यदि पासवर्ड लॉगिन सक्षम है और स्वयं सेवा तक पहुँचा जा सकता है, तो मैलवेयर खराब कॉन्फ़िगर की गई हमले की सतह का फायदा उठा सकता है। यह कई राउटर और IoT उपकरणों के लिए एक समस्या है, जिससे वे इस मैलवेयर के लिए आसान लक्ष्य बन जाते हैं।
  • किसी भी कॉन्फ़िगरेशन त्रुटियों से बचने के लिए SSH अभिगम नियंत्रण की निगरानी के लिए क्लाउड सुरक्षा आसन प्रबंधन उपकरण का उपयोग करना जिसके गंभीर परिणाम हो सकते हैं। यदि आवश्यक हो, गोले तक सुरक्षित पहुंच प्रदान की जानी चाहिए; इंटरनेट पर खतरों के लिए संसाधन को उजागर करने के बजाय, व्यापक आईपी नेटवर्क तक पहुंच की अनुमति देने के बजाय, एक एमएफए-सक्षम वीपीएन कनेक्शन को तैनात किया जाना चाहिए और विशिष्ट जरूरतों के लिए नेटवर्क को खंडित किया जाना चाहिए।

 

Barracuda.com पर ब्लॉग पर और जानें

 

[स्टारबॉक्स=5]

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें