समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

पांच साल तक की कमजोरियों का भारी शोषण!
पांच साल तक की कमजोरियों का भारी शोषण!

जैसा कि टेनेबल की थ्रेट लैंडस्केप रिपोर्ट दिखाती है, सबसे अधिक बार हमला की गई कमजोरियों को आमतौर पर कई वर्षों से जाना जाता है। हमलावर इस तथ्य पर भरोसा कर रहे हैं कि पैच का उपयोग नहीं किया गया है और कोई भी अंतराल की निगरानी नहीं कर रहा है। Microsoft Exchange, Log4Shell या Follina के साथ हमेशा पुरानी भेद्यताएँ थीं। टेनेबल की वार्षिक थ्रेट लैंडस्केप रिपोर्ट आ चुकी है। रिपोर्ट ज्ञात भेद्यताओं के निरंतर खतरे की पुष्टि करती है - अर्थात, जिनके लिए पैच पहले से ही उपलब्ध कराए जा चुके हैं - साइबर हमलों के लिए प्रमुख वेक्टर के रूप में। परिणाम साइबर सुरक्षा घटनाओं, कमजोरियों के विश्लेषण पर आधारित हैं ...

अधिक पढ़ें

Q1-2022 में रैंसमवेयर की मात्रा 2021 की तुलना में अधिक है!
Q1-2022 में रैंसमवेयर की मात्रा 2021 की तुलना में अधिक है!

वॉचगार्ड ने अपनी इंटरनेट सुरक्षा रिपोर्ट जारी की। सबसे महत्वपूर्ण परिणाम पहले: 2022 की पहली तिमाही में रैंसमवेयर की मात्रा पहले से ही पूरे 2021 की तुलना में दोगुनी है! विश्लेषण से पता चलता है कि Log4Shell के माध्यम से हमले तीन गुना बढ़ रहे हैं, Emotet बॉटनेट की वापसी, क्रिप्टोमाइनिंग गतिविधि में वृद्धि, और Lapsus$ आ रहा है। रैंसमवेयर का खतरा लगातार बढ़ता जा रहा है: वॉचगार्ड थ्रेट लैब के एक विश्लेषण के अनुसार, 2022 की पहली तिमाही में पहले से ही पूरे पिछले वर्ष की तुलना में दोगुने प्रासंगिक हमले के प्रयास हुए थे। वॉचगार्ड में मुख्य सुरक्षा अधिकारी कोरी नचरीनर: "अत्यंत उच्च स्तर के आधार पर...

अधिक पढ़ें

कमजोरियां स्प्रिंग क्लाउड, स्प्रिंग कोर, स्प्रिंग4शेल
टेनेबल न्यूज

Tenable नई भेद्यता स्प्रिंग क्लाउड, स्प्रिंग कोर - जिसे स्प्रिंग 4 शेल के रूप में भी जाना जाता है - की व्याख्या करता है - जिसका Log4j या Log4Shell से कोई लेना-देना नहीं है, भले ही नाम इसे सुझाता हो। हालांकि, स्प्रिंग4शेल अब तक पैच नहीं किया गया है, जिससे यह एक शून्य-दिन भेद्यता बन गया है। सतनाम नारंग, स्टाफ रिसर्च इंजीनियर, टेनेबल, दो भेद्यताओं के बीच के अंतरों पर चर्चा करते हैं जो अभी समाचार बना रहे हैं - स्प्रिंग क्लाउड और स्प्रिंग कोर (उर्फ स्प्रिंग4शेल)। वह स्प्रिंग4शेल के बारे में अक्सर पूछे जाने वाले प्रश्नों के साथ एक ब्लॉग भी प्रदान करता है। स्प्रिंग4शेल का लॉग4शेल "ऑन 29" से कोई लेना-देना नहीं है।

अधिक पढ़ें

Log4j-Log4Shell: हमलावर स्थायी सर्वर एक्सेस के लिए भेद्यता का उपयोग करते हैं
लॉग4जे लॉग4शेल

सोफोसलैब्स के शोधकर्ताओं ने तीन बैकडोर और चार क्रिप्टोमिनर्स की खोज की, जो लगातार पहुंच हासिल करने के लिए बिना पैच वाले वीएमवेयर होराइजन सर्वर को लक्षित कर रहे हैं। Sophos आज Log4j Log4Shell भेद्यता पर अपना नवीनतम शोध जारी कर रहा है। हमलावर इनका उपयोग बैकडोर एम्बेड करने और पैच न किए गए VMware क्षितिज सर्वर को स्क्रिप्ट करने के लिए करते हैं। यह उन्हें भविष्य के रैंसमवेयर हमलों के लिए VMware क्षितिज सर्वर तक लगातार पहुंच प्रदान करता है। वीएमवेयर होराइजन सर्वर पर हमला करने के लिए माइनर बॉट्स और बैकडोर लीवरेज्ड लॉग 4 जे की विस्तृत रिपोर्ट में, सोफोस शोधकर्ताओं ने सर्वर से समझौता करने के लिए उपयोग किए जाने वाले उपकरणों और तकनीकों का वर्णन किया है, साथ ही साथ तीन अलग-अलग बैकडोर और…

अधिक पढ़ें

ट्रेंडिंग ईविल Q1 2022: Log30j भेद्यता के खिलाफ 4 हमले अभियान

ट्रेंडिंग ईविल मैंडिएंट मैनेज्ड डिफेंस द्वारा देखे गए नवीनतम खतरों में अंतर्दृष्टि प्रदान करता है। ट्रेंडिंग ईविल Q1 2022 रिपोर्ट Log4j /Log4Shell भेद्यता और वित्तीय रूप से प्रेरित हमलों के प्रसार के चल रहे प्रभाव पर केंद्रित है। Log30j भेद्यता (CVE-4-2021) का शोषण करने वाले 44228 हमले अभियान वर्तमान में निगरानी में हैं, जिनमें कथित रूप से चीन और ईरान द्वारा नियंत्रित राज्य हमलावर समूहों की गतिविधियाँ शामिल हैं। रिपोर्टिंग अवधि के दौरान, Mandiant प्रबंधित रक्षा ने Log4j / Log4Shell भेद्यता का फायदा उठाने के लिए उपयोग किए जाने वाले ग्यारह अलग-अलग मैलवेयर परिवारों का पता लगाया। ट्रेंडिंग ईविल Q1 2022: एक नज़र में निष्कर्ष इसके अलावा, प्रबंधित रक्षा ने कई वित्तीय देखे ...

अधिक पढ़ें

Log4j - Log4Shell चेतावनी - बस एक पृथक केस?
Log4j - Log4Shell चेतावनी - केवल एक पृथक मामला?

Log4j/Log4Shell अद्वितीय था या नहीं, इस प्रश्न का उत्तर नहीं है। निश्चित रूप से, Log4Shell भेद्यता का प्रभाव असामान्य था। लेकिन आरसीई भेद्यता असामान्य नहीं है। यह Microsoft एक्सचेंज पर "हाफनियम" के रूप में जाने जाने वाले समूह द्वारा वसंत 2021 में हमले द्वारा भी दिखाया गया था। सॉफ्टवेयर मॉड्यूल, जैसे कि वर्तमान में प्रभावित पुस्तकालय, जो समानांतर में कई अनुप्रयोगों में उपयोग किए जाते हैं और इस प्रकार हमले की सतहों की एक विस्तृत श्रृंखला पेश करते हैं, वे भी दैनिक आईटी जीवन का हिस्सा हैं। फिर भी - Log4j / Log4Shell घटना के बारे में खास बात यह है कि ये सभी कारक एक साथ आते हैं। रोजमर्रा की आईटी में अन्य कमजोरियां कम से कम ऐसा कम से कम होता है,…

अधिक पढ़ें

Log4j: हमले की सुनामी अभी भी गायब थी
लॉग4जे लॉग4शेल

भले ही Log4j / Log4Shell भेद्यता का आशंकित बड़े पैमाने पर शोषण अभी तक नहीं हुआ है, सोफोस के प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्नियुस्की के अनुसार, बग आने वाले वर्षों के लिए हमलों का लक्ष्य होगा। अब तक कोई बड़ा Log4j/Log4Shell भूकंप नहीं आया है - एक फोरेंसिक स्थिति खोज। दिसंबर 4 में इसकी खोज के बाद से सोफोस विशेषज्ञ टीमों ने Log2021Shell भेद्यता के आसपास की घटनाओं का फोरेंसिक रूप से विश्लेषण किया है और एक प्रारंभिक मूल्यांकन किया है - जिसमें प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्निवस्की द्वारा भविष्य के पूर्वानुमान और भेद्यता के शोषण को दर्शाने वाले विभिन्न ग्राफिक्स शामिल हैं। ...

अधिक पढ़ें

Log4j: साक्षात्कार में स्विस डेवलपर
बी2बी साइबर सुरक्षा लघु समाचार

Java लाइब्रेरी Log4j को 1997 में स्विट्ज़रलैंड में Ceki Gülcü और दो सहयोगियों द्वारा विकसित किया गया था। Neue Züricher Zeitung NZZ में, आविष्कारक ओपन सोर्स सॉफ़्टवेयर की उत्पत्ति की कहानी बताता है, जो अब पूरी आईटी दुनिया को अपने पैर की उंगलियों पर रखता है। एक भेद्यता के कारण। 24 साल पहले, ज्यूरिख में Ceki Gülcü और दो सहयोगियों ने Log4j नामक जावा प्रोग्रामिंग भाषा के लिए एक सॉफ्टवेयर घटक के लिए कोड विकसित किया। कई सालों तक, Log4j शब्द केवल पेशेवरों के लिए ही जाना जाता था। लेकिन आज सॉफ्टवेयर लाखों एप्लीकेशन और डिवाइस में है। इसलिए अब...

अधिक पढ़ें

Log4j चेतावनी: ESET सर्वरों पर होने वाले सैकड़ों-हजारों आक्रमणों को रोकता है
Eset_News

रिकॉर्ड किए गए हमले के प्रयासों के आंकड़े बताते हैं कि जब Log4j / Log4Shell की बात आती है तो ESET ने पहले ही सर्वर पर सैकड़ों हजारों हमलों को रोक दिया है। अधिकांश हमले के प्रयास अमेरिका में होते हैं - जर्मनी चौथे स्थान पर है, जैसा कि एक इंटरेक्टिव मानचित्र दिखाता है। ESET ने आगे Log4j / Log4Shell भेद्यता को लक्षित करने वाले IT सिस्टम पर किए गए हमलों का विश्लेषण किया है। ईएसईटी शोधकर्ता अभी भी भेद्यता को अत्यधिक समस्याग्रस्त मानते हैं क्योंकि कई कंप्यूटरों को अभी भी आवश्यक सुरक्षा अद्यतन प्राप्त नहीं हुए हैं। ESET इसलिए उम्मीद कर रहा है ...

अधिक पढ़ें

Log4j-Alarm: भेद्यता के बारे में F-Secure यही कहता है
लॉग4जे लॉग4शेल

शुक्रवार 4 दिसंबर को खोजी गई Log10J लाइब्रेरी में एक भेद्यता दुनिया भर के सॉफ्टवेयर निर्माताओं और सेवा प्रदाताओं को हिला रही है। माइक्रोसॉफ्ट के माइनक्राफ्ट से ई-कॉमर्स प्लेटफॉर्म पर सॉफ़्टवेयर में लॉग संदेशों को प्रोसेस करने के लिए मानकीकृत विधि में भेद्यता पहले से ही हमलावरों द्वारा हमला किया जा रहा है। जोखिम के उस स्तर का वर्णन करना लगभग असंभव है जो वर्तमान में संवेदनशील अनुप्रयोग उत्पन्न करते हैं। यदि भेद्यता पर लक्षित वर्णों की एक उपयोगकर्ता-नियंत्रित स्ट्रिंग लॉग की जाती है, तो भेद्यता को दूरस्थ रूप से निष्पादित किया जा सकता है। सीधे शब्दों में कहें, एक हमलावर इस भेद्यता का फायदा उठा सकता है …

अधिक पढ़ें