समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

रिपोर्ट 2023: रैनसमवेयर का प्रभुत्व
रिपोर्ट 2023: रैनसमवेयर का प्रभुत्व

रैंसमवेयर, COTS मैलवेयर और क्लाउड प्रदाताओं पर हमलों में वृद्धि साइबर सुरक्षा टीमों के लिए नई चुनौतियाँ लाती है। इलास्टिक ग्लोबल थ्रेट रिपोर्ट 2023 स्पष्ट रूप से सभी मैलवेयर के बीच रैंसमवेयर के प्रभुत्व को दर्शाती है। इलास्टिक सिक्योरिटी लैब्स ग्लोबल थ्रेट रिपोर्ट पिछले बारह महीनों के 1 बिलियन से अधिक डेटा बिंदुओं के विश्लेषण पर आधारित है। इससे पता चलता है कि रैंसमवेयर अभी भी बढ़ रहा है और तेजी से विविध होता जा रहा है: देखे गए सभी मैलवेयर संक्रमणों में से आधे से अधिक लिनक्स सिस्टम पर हुए थे और क्लाउड सिस्टम में घुसपैठ के लिए क्रेडेंशियल एक्सेस प्रक्रियाएं अब मानक हैं। संक्षेप में…

अधिक पढ़ें

मैलवेयर स्क्रिप्ट ब्लॉकचेन में अमिट रूप से छिपी हुई हैं
मैलवेयर स्क्रिप्ट ब्लॉकचेन में अमिट रूप से छिपी हुई हैं

हमलावरों ने सबसे पहले Cloudflare पर डेटा स्रोत के रूप में मैलवेयर और दुर्भावनापूर्ण स्क्रिप्ट छिपाईं। जब क्लाउडफ्लेयर ने प्रतिक्रिया व्यक्त की और डेटा को हटाना चाहा, तो हमलावर एक नए विचार के साथ आए: उन्होंने उन्हें अपरिवर्तनीय बिनेंस स्मार्ट चेन (बीएससी) ब्लॉकचेन में क्रिप्टोकरेंसी लेनदेन (स्मार्ट कॉन्ट्रैक्ट) के रूप में छिपा दिया। तथाकथित क्लियरफेक के साथ, वेबसाइट आगंतुकों को एक संदेश मिलता है कि उनका ब्राउज़र पुराना हो गया है और उसे अपडेट करने की आवश्यकता है। यदि विज़िटर लिंक पर क्लिक करता है, तो मैलवेयर फ़ाइलें स्वचालित रूप से एक समझौता किए गए क्लाउडफ़ेयर वर्कर होस्ट से पुनः लोड हो जाती हैं। हमलों की ज्ञात श्रृंखला के लिए इतना ही। "ईथरहिडिंग" - ब्लॉकचेन में न हटाने योग्य मैलवेयर लेकिन जैसे...

अधिक पढ़ें

जर्मन आईसीएस कंप्यूटरों पर मैलवेयर
जर्मन आईसीएस कंप्यूटरों पर मैलवेयर

जर्मनी में छह आईसीएस कंप्यूटरों में से एक 2023 की पहली छमाही में मैलवेयर से संक्रमित था। दुनिया भर में तीन आईसीएस कंप्यूटरों में से एक। अध्ययन अवधि के दौरान औद्योगिक कंप्यूटरों के साथ बिल्डिंग ऑटोमेशन विशेष रूप से सबसे अधिक बार हमला किया जाने वाला उद्योग था। 2023 की पहली छमाही में, जर्मनी में लगभग 16 प्रतिशत आईसीएस कंप्यूटरों (औद्योगिक नियंत्रण प्रणालियों के लिए कंप्यूटर) पर दुर्भावनापूर्ण वस्तुओं की खोज की गई और उन्हें अवरुद्ध कर दिया गया, जैसा कि कास्परस्की आईसीएस सीईआरटी के वर्तमान विश्लेषण से पता चलता है। दुनिया भर में तीन आईसीएस कंप्यूटरों में से एक (34 प्रतिशत) प्रभावित हुआ था। इस वर्ष की दूसरी तिमाही में, कास्परस्की विशेषज्ञों ने भी अब तक का उच्चतम त्रैमासिक खतरा स्तर दर्ज किया है...

अधिक पढ़ें

चीनी मैलवेयर बढ़ रहा है
चीनी मैलवेयर बढ़ रहा है

2023 की शुरुआत से, ईमेल के माध्यम से वितरित मैलवेयर से जुड़ी संदिग्ध चीनी साइबर अपराध गतिविधियों में वृद्धि देखी गई है। अन्य चीजों के अलावा, सैनबॉक्स रिमोट एक्सेस ट्रोजन (RAT) का उपयोग किया गया था - कमोडिटी ट्रोजन Gh0stRAT का एक प्रकार। नए पहचाने गए वैलीआरएटी मैलवेयर को भी गतिविधि के हिस्से के रूप में वितरित किया गया था। देखे गए अभियान आम तौर पर छोटे पैमाने पर थे और ज्यादातर चीन में शाखाओं वाली वैश्विक कंपनियों को संबोधित करते थे। ईमेल विषय पंक्तियाँ और सामग्री आमतौर पर चीनी भाषा में लिखी जाती थीं और चालान, भुगतान और नए उत्पादों से संबंधित थीं। जो उपयोगकर्ता…

अधिक पढ़ें

मैलवेयर हाईजैकलोडर हमला करने के लिए चोरी की तकनीकों का उपयोग करता है
बी2बी साइबर सुरक्षा लघु समाचार

हाईजैकलोडर डाउनलोडर खतरे वाले अभिनेताओं के बीच तेजी से लोकप्रिय हो रहा है, यही वजह है कि थ्रेटलैबज़ टीम के विश्लेषकों ने अब इस मैलवेयर की जांच की है, जो जुलाई 2023 से दिखाई दे रहा है, और अधिक विस्तार से। अपने मॉड्यूलर आर्किटेक्चर के कारण, लोडर कोड इंजेक्शन और निष्पादन के लिए विभिन्न प्रकार के मॉड्यूल का उपयोग करने में सक्षम है। Zscaler टेलीमेट्री डेटा के आधार पर, यह निष्कर्ष निकाला जा सकता है कि HijackLoader एक उच्च खतरे की क्षमता रखता है क्योंकि इसका उपयोग विभिन्न मैलवेयर परिवारों जैसे Danabot, SystemBC और RedLine Stealer को लोड करने के लिए किया जा सकता है। यह कोड इंजेक्शन के लिए एम्बेडेड मॉड्यूल का उपयोग करता है, जो लचीलेपन को सक्षम बनाता है और...

अधिक पढ़ें

85 अरब खतरों को रोका गया - 30 प्रतिशत की वृद्धि
85 अरब खतरों को रोका गया - 30 प्रतिशत की वृद्धि - फोटो FLY:D द्वारा अनस्प्लैश पर

85 की पहली छमाही में ट्रेंड माइक्रो द्वारा 2023 बिलियन से अधिक खतरों को अवरुद्ध किया गया - पिछले वर्ष की समान अवधि की तुलना में लगभग एक तिहाई अधिक। अपनी पहुंच और दक्षता बढ़ाने के लिए जेनरेटर आर्टिफिशियल इंटेलिजेंस (एआई) और रैंसमवेयर का उपयोग करने वाले साइबर अपराधियों का नया चलन बढ़ रहा है। यह ट्रेंड माइक्रो 2023 मिडइयर साइबर सुरक्षा खतरा रिपोर्ट द्वारा भी दिखाया गया है। ट्रेंड माइक्रो, साइबर सुरक्षा समाधान के दुनिया के अग्रणी प्रदाताओं में से एक, वर्ष के मध्य में अपनी सुरक्षा स्थिति रिपोर्ट प्रकाशित करता है। इसके मुताबिक जेनरेटिव आर्टिफिशियल इंटेलिजेंस (एआई) एक खतरा बनता जा रहा है। न केवल कंपनियां, बल्कि साइबर अपराधी भी तेजी से इस पर भरोसा कर रहे हैं...

अधिक पढ़ें

मैलवेयर खतरों में भारी वृद्धि
मैलवेयर खतरों में भारी वृद्धि

ओटी और आईओटी वातावरण में सुरक्षा खतरे तेजी से बढ़ रहे हैं। स्वास्थ्य सेवा, ऊर्जा और विनिर्माण विशेष रूप से प्रभावित हैं। दुनिया भर में विभिन्न प्रकार के उपयोग के मामलों और उद्योगों में फैले ओटी और आईओटी वातावरण से एकत्र किए गए अद्वितीय टेलीमेट्री डेटा के नोज़ोमी नेटवर्क लैब्स के विश्लेषण से पता चला है कि पिछले छह महीनों में मैलवेयर से संबंधित सुरक्षा खतरे 10 गुना बढ़ गए हैं। मैलवेयर और संभावित अवांछित अनुप्रयोगों की व्यापक श्रेणियों में, गतिविधि में 96 प्रतिशत की वृद्धि हुई। पहुंच नियंत्रण से संबंधित ख़तरे की गतिविधि दोगुनी से भी अधिक हो गई है। अपर्याप्त प्रमाणीकरण और पासवर्ड स्वच्छता के कारण...

अधिक पढ़ें

एफबीआई बनाम काकबोट नेटवर्क: ध्वस्त हो गया या बस पंगु हो गया?
एफबीआई बनाम काकबोट नेटवर्क: ध्वस्त हो गया या बस पंगु हो गया?

29 अगस्त, 2023 को, यूएस FBI ने घोषणा की कि उसने बहुराष्ट्रीय साइबर हैकिंग और रैंसमवेयर ऑपरेशन Qakbot, या Qbot को नष्ट कर दिया है। Hive, Emotet या Zloader के बाद अब QakBot हिट हो गया है। लेकिन क्या बॉटनेट नष्ट हो गया है और रैंसमवेयर अनुपयोगी है या बस निष्क्रिय हो गया है, जैसा कि इमोटेट के मामले में हुआ था? Qakbot मैलवेयर ने धोखाधड़ी वाले अटैचमेंट और लिंक वाले स्पैम ईमेल के माध्यम से पीड़ितों को संक्रमित किया। यह रैंसमवेयर ऑपरेटरों के लिए एक मंच के रूप में भी काम करता है। एक बार जब पीड़ित का कंप्यूटर क्रैक हो गया, तो यह बड़े Qakbot बॉट नेटवर्क का हिस्सा बन गया, जो...

अधिक पढ़ें

रियलस्ट इन्फोस्टीलर मैलवेयर macOS लक्ष्यों को संक्रमित करता है
रियलस्ट इन्फोस्टीलर मैलवेयर macOS लक्ष्यों को संक्रमित करता है

रियलस्ट इन्फोस्टीलर को नकली ब्लॉकचेन गेम के माध्यम से वितरित किया जाता है और यह macOS ऑपरेटिंग सिस्टम को भी लक्षित करता है। जुलाई की शुरुआत में, सुरक्षा शोधकर्ता iamdeadlyz ने कई नकली ब्लॉकचेन गेम्स की सूचना दी, जिनका उपयोग विंडोज और मैकओएस दोनों लक्ष्यों को संक्रमित करने के लिए किया जा रहा है, जिसमें इन्फोस्टीलर्स क्रिप्टो वॉलेट को खाली करने और सहेजे गए पासवर्ड और ब्राउज़िंग डेटा को चुराने में सक्षम हैं। MacOS के मामले में, इन्फोस्टीलर रस्ट में लिखा गया एक नया मैलवेयर निकला जिसे "रियलस्ट" कहा गया। पिछले विश्लेषण के आधार पर, सेंटिनलवन की शोध शाखा, सेंटिनललैब्स ने 59 दुर्भावनापूर्ण मैक-ओ नमूनों की पहचान की और उनका विश्लेषण किया...

अधिक पढ़ें

ख़तरे की रिपोर्ट: डिकॉय डॉग ट्रोजन ने उद्यमों को निशाना बनाया
बी2बी साइबर सुरक्षा लघु समाचार

डिकॉय डॉग एक साधारण ट्रोजन के अलावा कुछ भी नहीं है। अप्रैल 2023 में अपनी खोज के बाद, उसने फिर से अपनी मैलवेयर रणनीति बदल दी। हैकर्स ने पहले से ही समझौता किए गए उपकरणों तक पहुंच बनाए रखने के लिए कार्रवाई की। डीएनएस पहचान एल्गोरिदम के माध्यम से हमलावर को सुरक्षित रूप से हराया जा सकता है। ट्रोजन हॉर्स "डिकॉय डॉग" पर दूसरी इन्फोब्लॉक्स थ्रेट रिपोर्ट में व्यापक अपडेट शामिल हैं। डिकॉय डॉग एक रिमोट एक्सेस ट्रोजन (आरएटी) है जिसे अप्रैल 2023 में खोजा गया था। यह मैलवेयर कमांड-एंड-कंट्रोल (C2) संचार स्थापित करने के लिए डोमेन नेम सिस्टम (DNS) का उपयोग करता है और इसका संदेह है...

अधिक पढ़ें