समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

काकबोट के 15 वर्ष - एक समीक्षा
काकबोट के 15 वर्ष - एक समीक्षा

Qakbot (उर्फ QBot या पिंकस्लिपबॉट) 15 साल के विकासवादी इतिहास वाला एक ट्रोजन है। बैंकिंग ट्रोजन के रूप में इसकी उत्पत्ति से, यह मैलवेयर में विकसित होता रहा, जिसका उपयोग अब नेटवर्क में पार्श्व वितरण और रैंसमवेयर की तैनाती के लिए किया जाता है। अगस्त 2023 में कानून प्रवर्तन अधिकारियों द्वारा तोड़े जाने के बाद, काकबॉट का 5वां संस्करण कुछ महीने बाद जारी किया गया था। ज़स्केलर ने एक लचीले, लगातार और नवीन मैलवेयर के परिवर्तन का विश्लेषण किया। हाल ही में, सुरक्षा शोधकर्ताओं ने पाया कि खतरे वाले अभिनेताओं ने विंडोज़ के 64-बिट संस्करणों का समर्थन करने के लिए अपने कोड बेस को अपडेट कर दिया है। इसके अलावा,…

अधिक पढ़ें

2023: प्रति दिन 400.000 से अधिक नई दुर्भावनापूर्ण फ़ाइलें
कास्परस्की_न्यूज

यह सिर्फ एक निर्माता है जो चौबीसों घंटे नए मैलवेयर की तलाश में रहता है: कैस्परस्की ने 2023 में प्रति दिन औसतन 411.000 नई दुर्भावनापूर्ण फ़ाइलें खोजीं; यह पिछले वर्ष की तुलना में लगभग तीन प्रतिशत की वृद्धि के अनुरूप है। आधे से अधिक (53 प्रतिशत) हमलों में दुर्भावनापूर्ण माइक्रोसॉफ्ट ऑफिस और अन्य प्रकार के दस्तावेज़ शामिल थे। पिछले दरवाजे वाले ट्रोजन में भी उल्लेखनीय वृद्धि हुई है जो संक्रमित प्रणालियों को नियंत्रित कर सकते हैं - इस वर्ष हर दिन 40.000 खोजें की गईं। कैस्परस्की सुरक्षा समाधानों ने औसतन 2023 नए दुर्भावनापूर्ण खोजे...

अधिक पढ़ें

यहां तक ​​कि Apple हार्डवेयर भी सुरक्षित नहीं है
बिटडेफेंडर_न्यूज

बिटडेफ़ेंडर लैब्स ने macOS सिस्टम के लिए ख़तरे की स्थिति पर वैश्विक डेटा का मूल्यांकन किया है: Apple हार्डवेयर भी हैकर्स का लक्ष्य है। 2022 के वैश्विक टेलीमेट्री आंकड़ों के परिणाम से पता चलता है कि ऐप्पल हार्डवेयर साइबर अपराधियों द्वारा लक्षित है, भले ही विंडोज उपकरणों की तुलना में कुछ हद तक। अधिक सामान्य विंडोज़ या एंड्रॉइड डिवाइस हैकर्स के लिए अधिक आकर्षक हैं। परिणाम दिखाते हैं: macOS हार्डवेयर अपने आप में सुरक्षित नहीं है। शीर्ष जोखिमों में 51,8% पर ट्रोजन, 25,3% पर संभावित अवांछित एप्लिकेशन (पीयूए) और 22,6% पर एडवेयर शामिल हैं। सभी हमलों में से 18 प्रतिशत...

अधिक पढ़ें

ख़तरे की रिपोर्ट: डिकॉय डॉग ट्रोजन ने उद्यमों को निशाना बनाया
बी2बी साइबर सुरक्षा लघु समाचार

डिकॉय डॉग एक साधारण ट्रोजन के अलावा कुछ भी नहीं है। अप्रैल 2023 में अपनी खोज के बाद, उसने फिर से अपनी मैलवेयर रणनीति बदल दी। हैकर्स ने पहले से ही समझौता किए गए उपकरणों तक पहुंच बनाए रखने के लिए कार्रवाई की। डीएनएस पहचान एल्गोरिदम के माध्यम से हमलावर को सुरक्षित रूप से हराया जा सकता है। ट्रोजन हॉर्स "डिकॉय डॉग" पर दूसरी इन्फोब्लॉक्स थ्रेट रिपोर्ट में व्यापक अपडेट शामिल हैं। डिकॉय डॉग एक रिमोट एक्सेस ट्रोजन (आरएटी) है जिसे अप्रैल 2023 में खोजा गया था। यह मैलवेयर कमांड-एंड-कंट्रोल (C2) संचार स्थापित करने के लिए डोमेन नेम सिस्टम (DNS) का उपयोग करता है और इसका संदेह है...

अधिक पढ़ें

न्यू ट्रोजन पिकाबोट
बी2बी साइबर सुरक्षा लघु समाचार

दुर्भावनापूर्ण पिछले दरवाजे Pikabot एक लोडर और एक मुख्य घटक के साथ मॉड्यूलर है जो अधिकांश कार्यक्षमता को लागू करता है। कई विरोधी विश्लेषण तकनीकों को नियोजित किया जाता है, जिससे दुर्भावनापूर्ण गतिविधि का पता लगाना मुश्किल हो जाता है। विश्लेषण में वितरण मोड, अभियानों और मैलवेयर व्यवहार के संदर्भ में काकबोट की समानता पाई गई, इस बात का कोई संकेत नहीं है कि क्या वे एक ही मैलवेयर लेखक हैं। यह कमांड-एंड-कंट्रोल सर्वर से कमांड प्राप्त करने में सक्षम है, जो किसी भी शेलकोड, डीएलएल या निष्पादन योग्य फ़ाइल को इंजेक्ट करता है। दुर्भावनापूर्ण कार्यक्षमता के बाद…

अधिक पढ़ें

3CX: 3CX डेस्कटॉप ऐप सुरक्षा घटना परिणाम
बी2बी साइबर सुरक्षा लघु समाचार

3XC, लोकप्रिय फ़ोन सिस्टम VOIP/PBX सॉफ़्टवेयर के प्रदाता को 3CX डेस्कटॉप ऐप के ट्रोजनाइज़्ड संस्करण के साथ समस्या थी। 600.000 देशों में 190 ग्राहक उत्तर की प्रतीक्षा कर रहे हैं, 3CX ने फोरेंसिक विश्लेषण के लिए जांच टीम के रूप में विशेषज्ञ मैंडिएंट को नियुक्त किया है। अब पहली खोज उपलब्ध है कि यह संभवतः उत्तर कोरियाई एपीटी समूह है। 3CX घुसपैठ और आपूर्ति श्रृंखला हमले में मैंडिएंट की पिछली जांच के आधार पर, वे गतिविधि को UNC4736 नामक क्लस्टर को सौंपते हैं। मैंडिएंट उच्च स्तर की निश्चितता के साथ विश्वास करता है कि UNC4736 का उत्तर कोरियाई संबंध है। विंडोज आधारित मैलवेयर क्लाइंट...

अधिक पढ़ें

वीओआईपी प्रोग्राम 3सीएक्स का संक्रमित संस्करण पिछले दरवाजे को डिलीवर करता है
कास्परस्की_न्यूज

Kaspersky के विशेषज्ञों ने लोकप्रिय VoIP प्रोग्राम 3CXDesktopApp के माध्यम से किए गए आपूर्ति श्रृंखला हमले का विश्लेषण किया और एक इन्फोस्टीलर या पिछले दरवाजे को स्थापित किया। विश्लेषण के दौरान, उन्हें एक कंप्यूटर पर एक संदिग्ध डायनेमिक लिंक लाइब्रेरी (DLL) मिली, जिसे संक्रमित 3CXDesktopApp.exe प्रक्रिया में लोड किया गया था। Kaspersky के विशेषज्ञों ने आपूर्ति श्रृंखला हमले की खोज से लगभग एक सप्ताह पहले 21 मार्च को इस DLL से संबंधित एक मामले की जाँच शुरू की। इस डीएलएल का उपयोग "गोपुरम" पिछले दरवाजे की तैनाती में किया गया था और 2020 से कास्परस्की द्वारा देखा गया है।

अधिक पढ़ें

3CX डेस्कटॉप ऐप संक्रमित
3CX डेस्कटॉप संक्रमित

सुरक्षा शोधकर्ताओं ने खुले मानकों के आधार पर एक टेलीफोनी प्रणाली मैलवेयर या ट्रोजन सहित लोकप्रिय सॉफ़्टवेयर 3CX डेस्कटॉप के एक नकली जालसाजी की खोज की। आप इसका उपयोग सीधे डेस्कटॉप पर हेडसेट से कॉल करने के लिए कर सकते हैं। अब खोजे गए ट्रोजन संस्करण में एक दुर्भावनापूर्ण DLL फ़ाइल है जो उस मूल फ़ाइल को प्रतिस्थापित करती है जो अनुप्रयोग के सौम्य संस्करण के साथ बंडल में आती है। जब नकली एप्लिकेशन लोड किया जाता है, तो हस्ताक्षरित 3CX DesktopApp अपनी पूर्वनिर्धारित निष्पादन प्रक्रिया के भाग के रूप में दुर्भावनापूर्ण DLL को निष्पादित करता है। इस तरह, हानिरहित, लोकप्रिय वीओआईपी एप्लिकेशन एक पूर्ण मैलवेयर में बदल गया जो तीसरे पक्ष के सर्वर से जुड़ता है ...

अधिक पढ़ें

साइडलोडिंग हमले के लिए वीओआइपी/पीबीएक्स सॉफ्टवेयर 3सीएक्स का दुरुपयोग
सोफोस न्यूज़

लोकप्रिय फोन सिस्टम वीओआइपी/पीबीएक्स सॉफ्टवेयर 3सीएक्स का एक ट्रोजनाइज्ड संस्करण वर्तमान में सुर्खियां बना रहा है। बिजनेस फोन प्रणाली का उपयोग दुनिया भर के 190 देशों में कंपनियों द्वारा किया जाता है। एक डीएलएल साइडलोडिंग हमले के माध्यम से विंडोज उपयोगकर्ताओं पर ट्रोजन सहित एक इंस्टॉलेशन प्रोग्राम को थोपा गया है। ऐसा प्रतीत होता है कि हमला एक आपूर्ति श्रृंखला हमला था, जिसने हमलावरों को एक डेस्कटॉप एप्लिकेशन इंस्टॉलर जोड़ने की अनुमति दी थी जो अंततः एक DLL के माध्यम से एक दुर्भावनापूर्ण, एन्क्रिप्टेड पेलोड को साइडलोड कर देता था। फोन सिस्टम ने गुप्त रूप से मैट गंगवार पर हमला किया, वीपी ने वर्तमान स्थिति पर सोफोस में थ्रेट रिस्पांस प्रबंधित किया: "हमलावरों ने एक बनाने के लिए एप्लिकेशन में हेरफेर करने में कामयाबी हासिल की ...

अधिक पढ़ें

Emotet एक नए खतरनाक संस्करण में आगे बढ़ रहा है
Emotet एक नए खतरनाक संस्करण में आगे बढ़ रहा है

महीनों की भ्रामक चुप्पी के बाद अब इमोटेट ट्रोजन का एक नया खतरनाक संस्करण खोजा गया है। हॉर्नेटसिक्योरिटी की सिक्योरिटी लैब ने इसकी खोज की और इसके खिलाफ चेतावनी दी। नया संस्करण बड़ी फ़ाइलों पर निर्भर करता है जो तेज़ स्कैन से बचने के लिए अत्यधिक पैक की गई हैं। खतरनाक Emotet मैलवेयर वापस आ गया है। लगभग तीन महीने की चुप्पी के बाद, हॉर्नेटसिक्योरिटी की इन-हाउस सुरक्षा प्रयोगशाला, सिक्योरिटी लैब ने ट्रोजन के एक नए संस्करण की खोज की है। Emotet का नवीनतम संस्करण सुरक्षा स्कैन को बायपास करने और IT सिस्टम में घुसपैठ करने के लिए बहुत बड़ी फ़ाइलों का उपयोग करता है। सुरक्षा सॉफ्टवेयर अक्सर केवल…

अधिक पढ़ें