समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

कैसे हैकर्स कंप्यूटर को रैंसमवेयर से संक्रमित करते हैं
कैसे हैकर्स कंप्यूटर को रैंसमवेयर से संक्रमित करते हैं

बिटडेफ़ेंडर ने जबरन वसूली के हमलों के लिए विशिष्ट गेटवे का विवरण दिया है और पाँच तरीके छोटे व्यवसाय हैकर्स को रैंसमवेयर के साथ मशीनों को संक्रमित करने के लिए उपयोग करते हैं: पायरेटेड सॉफ़्टवेयर, फ़िशिंग, आपूर्ति श्रृंखला, IoT और तकनीकी सहायता घोटाले। रैनसमवेयर अटैक अब आम बात हो गई है। ज्यादातर समय, कंपनियों को हमलावरों द्वारा निशाना बनाया जाता है, क्योंकि यही वह जगह है जहां बड़ी रकम आती है। लेकिन इसका मतलब यह नहीं है कि निजी उपयोगकर्ता सुरक्षित नहीं हैं। साइबर अपराधी छोटी मात्रा से बड़े पैमाने पर और निरंतर आय पर भरोसा करते हैं। उपभोक्ताओं के खिलाफ इस तरह के हमले बढ़ रहे हैं। संभावित पीड़ितों को इसलिए सबसे महत्वपूर्ण हमले के वैक्टर को जानना चाहिए। एक विशिष्ट रैनसमवेयर हमले के 5 रास्ते…

अधिक पढ़ें

यूक्रेनी सुविधाओं पर DDoS हमलों का विश्लेषण

यूक्रेन में विकास दुनिया भर के आईटी सुरक्षा पेशेवरों और व्यवसायों की सुर्खियों में गंभीर साइबर हमलों की चिंताओं को डाल रहा है। मैंडिएंट ने हाल के DDoS हमलों के बारे में पहली जानकारी साझा की। मैंडियंट में जॉन हॉल्टक्विस्ट, वीपी, इंटेलिजेंस एनालिसिस की एक टिप्पणी। "ऐसा लगता है कि यूक्रेनी सरकार और वित्तीय क्षेत्र की वेबसाइटों के खिलाफ डीडीओएस हमले किए जा रहे हैं। ऐसे संकेत हैं कि अन्य वित्तीय प्रणालियां, जैसे पॉइंट-ऑफ-सेल टर्मिनल, व्यवधानों से प्रभावित हो सकती हैं। एक अन्य संबंधित घटना में, यूक्रेन साइबर पुलिस ने कहा है कि यूक्रेनी नागरिकों को धोखाधड़ी वाले एसएमएस संदेश प्राप्त हुए हैं जिनमें दावा किया गया है कि…

अधिक पढ़ें

Log4j: हमले की सुनामी अभी भी गायब थी
लॉग4जे लॉग4शेल

भले ही Log4j / Log4Shell भेद्यता का आशंकित बड़े पैमाने पर शोषण अभी तक नहीं हुआ है, सोफोस के प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्नियुस्की के अनुसार, बग आने वाले वर्षों के लिए हमलों का लक्ष्य होगा। अब तक कोई बड़ा Log4j/Log4Shell भूकंप नहीं आया है - एक फोरेंसिक स्थिति खोज। दिसंबर 4 में इसकी खोज के बाद से सोफोस विशेषज्ञ टीमों ने Log2021Shell भेद्यता के आसपास की घटनाओं का फोरेंसिक रूप से विश्लेषण किया है और एक प्रारंभिक मूल्यांकन किया है - जिसमें प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्निवस्की द्वारा भविष्य के पूर्वानुमान और भेद्यता के शोषण को दर्शाने वाले विभिन्न ग्राफिक्स शामिल हैं। ...

अधिक पढ़ें

जब साइबर बीमा कंपनियां हमलों के लिए भुगतान करना बंद कर दें
जब किसी हमले की स्थिति में साइबर बीमा भुगतान नहीं करता है

साइबर खतरों में वृद्धि के साथ, इन जोखिमों के खिलाफ बीमा तेजी से लोकप्रिय हो रहा है। कंपनियां साइबर हमले की फोरेंसिक जांच में सहयोग और इससे हुए नुकसान के लिए वित्तीय मुआवजे की उम्मीद कर रही हैं। साइबर बीमा के लिए नए मानक खंड पर औद्योगिक साइबर सुरक्षा प्रदाता क्लैरोटी के बिक्री निदेशक मैक्स राहनर। साइबर हमले से हुए नुकसान के लिए वित्तीय मुआवजा: ये उम्मीदें अब काफी कम हो सकती हैं। यूरोप के लिए सबसे महत्वपूर्ण उद्योग संघ, लॉयड्स मार्केट एसोसिएशन (LMA) ने साइबर बीमा के लिए नए मानक खंड अपनाए हैं और साइबर सुरक्षा दावों के संबंध में युद्ध बहिष्करण खंड के बदले दृष्टिकोण पर सहमत हुए हैं। क्यों…

अधिक पढ़ें

एफ-सिक्योर ने 150 से अधिक एचपी मल्टीफंक्शन प्रिंटर में कमजोरियों का पता लगाया
एफ-सिक्योर ने 150 से अधिक एचपी मल्टीफंक्शन प्रिंटर में कमजोरियों का पता लगाया

एफ-सिक्योर सुरक्षा शोधकर्ताओं ने 150 से अधिक एचपी मल्टीफंक्शन प्रिंटर में कमजोरियां पाई हैं। एचपी अब भेद्यता के लिए पैच जारी करता है जिसका फायदा हैकर जानकारी चुराने या कंपनियों पर अन्य हमले करने के लिए उठा सकते हैं। एचपी इंक ने साइबर सिक्योरिटी वेंडर एफ-सिक्योर द्वारा अपने 150 से अधिक मल्टीफंक्शन प्रिंटर (एमएफपी) में खोजी गई कमजोरियों के लिए पैच जारी किए हैं। एफ-सिक्योर द्वारा प्रकाशित एक अध्ययन के अनुसार, हमलावर कमजोरियों का उपयोग असुरक्षित प्रिंटर को नियंत्रित करने, जानकारी चुराने और नेटवर्क में घुसपैठ करने के लिए कर सकते हैं ताकि आगे नुकसान हो सके। भेद्यताएं 150 एचपी प्रिंटर मॉडल को प्रभावित करती हैं ... से दो सुरक्षा सलाहकार

अधिक पढ़ें

रैंसमवेयर हमला करने के लिए पुराने सॉफ्टवेयर को स्कैन करता है 
सोफोस न्यूज़

भूले हुए, पैच न किए गए और पुराने सॉफ़्टवेयर साइबर अपराधियों के लिए एक आदर्श प्रवेश बिंदु प्रदान करते हैं। रैंसमवेयर हमले के मौजूदा मामले में भी यही स्थिति है, जिसने एक सर्वर पर 11-वर्षीय Adobe ColdFusion सॉफ़्टवेयर का शोषण किया। सोफोस ने एक विशेष रूप से परिष्कृत हमले का पर्दाफाश किया है जिसे क्रिंग रैनसमवेयर एक्सप्लॉइट्स प्राचीन कोल्डफ्यूजन सर्वर कहा जाता है। क्रिंग रैंसमवेयर ऑपरेटरों ने एडोब कोल्डफ्यूजन सॉफ्टवेयर के 11 साल पुराने संस्करण को चलाने वाले सर्वर को हैक करने के बाद अपने शिकार पर हमला किया। पीड़ित ने पेरोल के लिए स्प्रेडशीट और अकाउंटिंग डेटा एकत्र करने के लिए सर्वर का इस्तेमाल किया और कई...

अधिक पढ़ें

ईएसईटी साइबर अपराधियों द्वारा नई जासूसी गतिविधियों को उजागर करता है
Eset_News

ESET के शोधकर्ताओं ने एक जासूसी अभियान का विश्लेषण किया है जो अभी भी सक्रिय कंपनियों को लक्षित कर रहा है। चल रहे अभियान, जिसका नाम बैंडिडोस है, विशेष रूप से स्पेनिश बोलने वाले देशों में आईटी अवसंरचना पर लक्षित है। 90 प्रतिशत हिरासत वेनेजुएला में हैं। अकेले 2021 में, ESET के शोधकर्ताओं ने वेनेजुएला में मैलवेयर के 200 से अधिक वेरिएंट देखे। हालांकि, विशेषज्ञ इस अभियान के उद्देश्य से एक विशिष्ट आर्थिक क्षेत्र की पहचान करने में असमर्थ थे। दुर्भावनापूर्ण क्रोम एक्सटेंशन स्थापित करता है "क्रोम इंजेक्ट कार्यक्षमता विशेष रूप से दिलचस्प है," ईएसईटी शोधकर्ता फर्नांडो तावेल्ला कहते हैं, जिन्होंने बैंडिडोस अभियान की जांच की।

अधिक पढ़ें

सोफोस: क्रिप्टोमिनर हमलों में अंतर्दृष्टि
सोफोस न्यूज़

SophosLabs ने SQL डेटाबेस सर्वर पर हाल ही में खोजे गए क्रिप्टोमाइनर हमलों की उत्पत्ति का पता लगाया है। सोफोसलैब्स के शोध के अनुसार, ईरान में एक छोटा सॉफ्टवेयर स्टार्ट-अप MrbMiner हमले की जड़ में है। कॉन्फ़िगरेशन, डोमेन और आईपी एड्रेस में कई सुराग हमलावरों की ओर से खुद को अच्छी तरह से छिपाने के लिए थोड़ी महत्वाकांक्षा दिखाते हैं। यह भी स्पष्ट है कि हमलावर MyKings, Lemon_Duck या Kingminer जैसी समान तकनीकों का उपयोग करते हैं। क्रिप्टोजैकिंग सिर्फ एक उपद्रव से अधिक है "ऐसे समय में जब बहु-मिलियन डॉलर के हमले संगठनों को अपने घुटनों पर ला रहे हैं, क्रिप्टोजैकिंग को एक उपद्रव के बजाय सिर्फ एक उपद्रव के रूप में देखने का प्रलोभन है ...

अधिक पढ़ें

साइबर जासूसी: एपीटी एशियाई अधिकारियों पर हमला
बिटडेफेंडर_न्यूज

साइबर जासूसी कैसे काम करती है: बिटडेफेंडर दक्षिण पूर्व एशियाई अधिकारियों पर एपीटी हमले का विश्लेषण करता है। बिटडेफेंडर सुरक्षा शोधकर्ताओं ने संगठित एपीटी हैकर्स द्वारा हमलों की एक जटिल और लक्षित श्रृंखला पर करीब से नजर डाली। इस तरह वे साइबर जासूसी की प्रक्रिया को विस्तार से ट्रेस करने में सफल रहे। विशेष रूप से, यह दक्षिण पूर्व एशिया में सरकारी संगठनों पर हमलों के बारे में है, जो संभवत: 2018 से किए जा रहे हैं। अपराधी कथित रूप से राष्ट्रीय सुरक्षा हितों और अन्य संवेदनशील डेटा से संबंधित जानकारी को डायवर्ट करना चाहते थे और औद्योगिक जासूसी में संलग्न थे। एक श्वेत पत्र में, बिटडेफ़ेंडर विशेषज्ञ उपयोग की गई तकनीकों का गहन विश्लेषण प्रस्तुत करते हैं और वे कैसे परस्पर क्रिया करते हैं, साथ ही साथ हमलों की श्रृंखला की कालानुक्रमिक रूपरेखा भी प्रस्तुत करते हैं। 200 सिस्टम...

अधिक पढ़ें

फाइललेस मालवेयर: मास्टर्स ऑफ स्टील्थ
साइबर अटैक फाइललेस

फाइललेस मालवेयर साइबर अपराधियों के लिए सिस्टम में घुसपैठ करने का एक लोकप्रिय तरीका है। गैर-मैलवेयर, जीरो-फ़ुटप्रिंट या मैक्रो-अटैक के रूप में भी जाना जाता है, यह पारंपरिक मैलवेयर से अलग है, जिसमें पीड़ित के कंप्यूटर को संक्रमित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करने की आवश्यकता नहीं होती है। इसके बजाय, यह डिवाइस पर मौजूदा कमजोरियों का फायदा उठाता है: मैलवेयर कंप्यूटर की रैम में घोंसला बनाता है और दुर्भावनापूर्ण कोड को सामान्य रूप से सुरक्षित, विश्वसनीय प्रक्रियाओं, जैसे javaw.exe या iexplore.exe में इंजेक्ट करने के लिए सामान्य सिस्टम टूल का उपयोग करता है। हमले की तकनीकें और फाइललेस मालवेयर कैसे काम करता है

अधिक पढ़ें