Warning: sprintf(): Too few arguments in /home/customer/www/todaysnews.co.in/public_html/wp-content/themes/infinity-news/inc/breadcrumbs.php on line 252

Hackers targeting Indian manufacturers and exporters, sending personal emails of users by sending infected emails | भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैकर्स, इंफेक्टेड ईमेल भेजकर चुरा रहे निजी डेटा

0 0
Read Time:6 Minute, 42 Second


  • Hindi News
  • Tech auto
  • Hackers Targeting Indian Manufacturers And Exporters, Sending Personal Emails Of Users By Sending Infected Emails

मुंबई5 घंटे पहले

  • कॉपी लिंक

सेक्राइट के अनुसार, हमलावरों द्वारा उपयोग किए जाने वाले कुछ रिमोट एक्सेस टूल में एजेंट टेस्ला, रेमोकोस RAT और नैनोकोर RAT शामिल हैं

  • सिक्योरिटी और डेटा प्रोटेक्शन सॉल्यूशंस प्रोवाइडर कंपनी सेक्राइट ने इसे अटैक कैंपेन का पता लगाया है
  • हैकर्स मैलिशियस ईमेल्स में इंफेक्टेड एमएस ऑफिस पावरपॉइंट की फाइलें यूजर को भेजते हैं
  • फाइल पर क्लिक करते ही, वायरस यूजर के सिस्टम में पहुंचकर निजी डेटा चुराने का काम करता है

सिक्योरिटी और डेटा प्रोटेक्शन सॉल्यूशंस प्रोवाइडर कंपनी सेक्राइट ने एक नए मालस्पैम (मैलिशियस स्पैम) कैंपेन का पता लगाया है, जो कंपनी की रिलीज़ के अनुसार भारतीय मैन्युफैक्चरर्स और एक्सपोर्टर्स को निशाना बना रहे हैं। शोधकर्ताओं ने बताया कि हैकर्स इस ट्रेडिशनल डिफेंस मैकेनिज्म को भेदने के लिए कैंपेन में कई तरह की जटिल तकनीकों को इस्तेमाल कर रहे हैं। हालांकि, कंपनी ने दावा किया कि वह अपने पेटेंटेड सिग्नेचरलेस और सिग्नेचर-बेस्ड डिटेक्शन टेक्नोलॉजी का इस्तेमाल करके ऐसे किसी भी प्रयास का सफलतापूर्वक पता लगा रही है और उसे रोक रही है। सेक्राइट के अनुसार, हमलावरों द्वारा उपयोग किए जाने वाले कुछ रिमोट एक्सेस टूल में एजेंट टेस्ला, रेमोकोस RAT और नैनोकोर RAT शामिल हैं।

कई संस्थानों को किया जा चुका है टार्गेट

  • शोधकर्ता अप्रैल 2020 से इन कैंपेन के ट्रैक को फोलो कर रहे हैं और उन्होंने पाया है कि हमलावर खुद को एक सिगंल जियोग्रॉफी तक सीमित नहीं रखते हैं, जिसका उल्लेख कंपनी करती है। उन्होंने यह भी देखा कि इसी तरह के कैंपेन पहले से मौजूद थे और अलग-अलग संगठनों को टार्गेट करते थे इनमें से कुछ का कामकाज सरकार संभाल रही है।
  • सेक्राइट ने बताया कि, हमलावरों ने आम तौर पर पास्टिबिन और बिटली जैसे सार्वजनिक रूप से उपलब्ध सिस्टम का उपयोग अपने पेलोड को होस्ट करने के लिए किया है, क्योंकि यह उन्हें वैध सेवाओं के पीछे छुपाने में मदद करता है जो कि अनिर्धारित रहते हैं।

कैसे होती है इस अटैक की शुरुआत?

  • अटैक की शुरुआत वास्तविक यूजर को भेजे गए फिशिंग ईमेल से होती है। इसमें एमएस ऑफिस पावरपॉइंट की फाइलें होती है, जिसके साथ मैलिशियस विजुअल बेसिक फॉर एप्लीकेशन (VBA) मैक्रो भी होती हैं। हमलावर एमएस ऑफिस में VBA प्रोग्रामिंग का उपयोग एक माध्यम के तौर पर वायरस, वॉर्म और कम्प्यूटर सिस्टम में अन्य तरह के वायरस फैलाने के लिए करते हैं।
  • पोस्ट एग्जीक्यूशन, मालवेयर पास्टिबिन से मैलिशियस पेलोड डाउनलोड करने के लिए पहले से मौजूद वैध सॉफ़्टवेयर का इस्तेमाल करते है और जो वायरस का फैलना जारी रखता है।

अटैक कैंपेन में किस तकनीक का इस्तेमाल किया जाता है

  • LoLBins या लिव-ऑफ-द-लैंड बायनेरिज़: हमलावर मैलिशियस उद्देश्यों के लिए बिल्ट-इन वैध टूल्स का दुरुपयोग करते हैं क्योंकि सुरक्षा उत्पाद आमतौर पर उन्हें व्हाइटलिस्ट करते हैं।
  • वैध फ़ाइल होस्टिंग सेवा पास्टिबिन पर पेलोड होस्ट करना : पास्टिबिन पर मैलिशियस पेलोड को होस्ट करके, जो कि एक वेब-आधारित प्लेटफ़ॉर्म है जिसे बड़े स्तर पर सोर्स कोड शेयर करने के लिए किया जाता है, इससे हमलावर नेटवर्क सिक्योरिटी कंट्रोल को भेद सकते हैं और महत्वपूर्ण डेटा चोरी करने के लिए कंप्यूटर सिस्टम में एंट्री कर सकते हैं।
  • एंटी-मालवेयर स्कैन इंटरफेस (AMSI) को भेदना: साइबर हमलावर AMSI को भेदने के लिए कई तरह की तकनीकों का इस्तेमाल करते हैं और सुरक्षा उत्पादों द्वारा संभावित पहचान करते हैं।
  • मेमोरी पेलोड एग्जीक्यूशन (फ़ाइल-लेस तकनीक) – इस प्रक्रिया में, एक फ़ाइल-लेस इंफेक्शन सीधे सिस्टम की मेमोरी में मैलिशियस कोड को लोड करता है और एंटी-वायरस प्रोटेक्शन से बच निकलता है, क्योंकि इस तरीके में स्कैन और एनालाइज करने के लिए कोई फ़ाइल नहीं होती।

यूजर्स को बरतनी होगी सावधानी
इस तरह के अटैक कैंपेन का सही समय पर पता लगाना और उन्हें ब्लॉक करना व्यापार में में अखंडता और विश्वास बनाए रखने के लिए आवश्यक है। सेक्राइट ने सुझाव दिया कि यूजर्स पर्याप्त सावधानी बरतें और अटैचमेंट खोलने और अनचाहे ईमेल में वेब लिंक पर क्लिक करने से बचें। कारोबारियों को मैक्रो को डिसेबल करने पर विचार करना चाहिए, अपने ऑपरेटिंग सिस्टम (ओएस) को अपडेट रखना चाहिए और सभी उपकरणों पर सिक्योर करना चाहिए।

0



Source link

Happy
0 %
Sad
0 %
Excited
0 %
Sleepy
0 %
Angry
0 %
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%
(Add your review)

Leave a Reply

Your email address will not be published. Required fields are marked *

Close