फोर्टिनेट: Log4j में ProxyLogon की गतिविधि मात्रा लगभग 50 गुना थी

  • Sep 03, 2023

फोर्टिनेट रिपोर्ट ने लिनक्स सिस्टम पर हमलों की बढ़ती संख्या पर भी प्रकाश डाला।

साइबर सुरक्षा की दिग्गज कंपनी फोर्टिनेट ने यह पाया लॉग4जे 2021 की दूसरी छमाही में चरम 10-दिवसीय औसत वॉल्यूम के आधार पर ProxyLogon की तुलना में गतिविधि की मात्रा लगभग 50 गुना थी। यह खोज कंपनी का हिस्सा थी फोर्टीगार्ड लैब्स ग्लोबल थ्रेट लैंडस्केप रिपोर्ट इस सप्ताह जारी किया गया।

फोर्टिनेट रिपोर्ट ने लिनक्स सिस्टम पर हमलों पर भी प्रकाश डाला, जिनमें से कई निष्पादन योग्य और लिंक करने योग्य प्रारूप (ईएलएफ) बायनेरिज़ के रूप में आते हैं।

"Q4 में नए Linux मैलवेयर हस्ताक्षरों की दर Q1 2021 की तुलना में चार गुना हो गई है, जिसमें ELF वैरिएंट Muhstik, RedXOR मैलवेयर और यहां तक ​​कि Log4j Linux को लक्षित करने वाले खतरों के उदाहरण हैं। रिपोर्ट में बताया गया है कि 2021 के दौरान ईएलएफ और अन्य लिनक्स मैलवेयर पहचान की व्यापकता दोगुनी हो गई।

भी: लिनक्स सिस्टम पर स्नैप-कॉन्फाइन फ़ंक्शन में कई कमजोरियाँ पाई गईं

"वेरिएंट और वॉल्यूम में यह वृद्धि बताती है कि लिनक्स मैलवेयर तेजी से विरोधियों के शस्त्रागार का हिस्सा बन रहा है।"

स्क्रीन-शॉट-2022-02-23-at-8-33-03-pm.png
फोर्टीनेट

ख़तरे वाले कलाकार DDoS हमलों से परे भी बॉटनेट के उपयोग को विकसित कर रहे हैं। फोर्टिनेट ने कहा कि "मुख्य रूप से अखंड" होने के बजाय, बोटनेट "अब बहुउद्देश्यीय हमला वाहन हैं जो रैंसमवेयर सहित कई अधिक परिष्कृत हमले तकनीकों का लाभ उठा रहे हैं।" 

अधिक Log4j

  • Log4j जीरो-डे: अपनी सुरक्षा कैसे करें
  • अपाचे ने नया 2.17.0 पैच जारी किया
  • सुरक्षा फर्म ने नए आक्रमण वेक्टर की खोज की
  • 10 प्रश्न जो आपको अवश्य पूछने चाहिए
  • सरकार ने Log4j एडवाइजरी जारी की
  • अब तक लगभग आधे कॉर्पोरेट नेटवर्क पर हमला किया जा चुका है
  • अमेरिका: करोड़ों डिवाइस ख़तरे में हैं

"उदाहरण के लिए, मिराई जैसे बॉटनेट के ऑपरेटरों सहित खतरे वाले अभिनेताओं ने अपने हमले किट में लॉग 4 जे भेद्यता के लिए शोषण को एकीकृत किया। इसके अलावा, रेडएक्सओआर मैलवेयर के एक नए संस्करण से जुड़ी बॉटनेट गतिविधि को ट्रैक किया गया था, जो डेटा एक्सफ़िल्ट्रेशन के लिए लिनक्स सिस्टम को लक्षित करता है। का एक प्रकार प्रदान करने वाले बॉटनेट का पता लगाना रेडलाइन चोरी करने वाला मैलवेयर रिपोर्ट में कहा गया है, ''अक्टूबर की शुरुआत में सीओवीआईडी-थीम वाली फ़ाइल का उपयोग करके नए लक्ष्य खोजने के लिए मॉर्फिंग में भी वृद्धि हुई।''

रिपोर्ट में इस बारे में विस्तार से बताया गया है कि कैसे साइबर हमलावर दूरस्थ कार्य और सीखने से जुड़े आक्रमण वैक्टरों को अधिकतम कर रहे हैं। फोर्टिनेट ने ब्राउज़र-आधारित मैलवेयर के विभिन्न रूपों में विस्फोट देखा, जो फ़िशिंग लालच के साथ-साथ स्क्रिप्ट के रूप में सामने आए जो कोड इंजेक्ट करते हैं या उपयोगकर्ताओं को दुर्भावनापूर्ण साइटों पर रीडायरेक्ट करते हैं।

शोधकर्ताओं ने वितरण तंत्र को तीन व्यापक श्रेणियों में विभाजित किया है: Microsoft Office निष्पादन योग्य (MSExcel/, MSOffice/), PDF फ़ाइलें, और ब्राउज़र स्क्रिप्ट (HTML/, JS/)।

"इस तरह की तकनीकें साइबर अपराधियों के लिए नवीनतम समाचारों के लिए लोगों की इच्छा का फायदा उठाने का एक लोकप्रिय तरीका बनी हुई हैं महामारी, राजनीति, खेल, या अन्य सुर्खियों के बारे में, और फिर कॉर्पोरेट नेटवर्क में प्रवेश के रास्ते खोजें। फोर्टिनेट ने कहा, हाइब्रिड काम और सीखना एक वास्तविकता बने रहने के साथ, मैलवेयर और संभावित पीड़ितों के बीच सुरक्षा की कम परतें हैं।

फोर्टिनेट ने कहा कि जब रैंसमवेयर की बात आती है तो हमलों में इस्तेमाल होने वाले नए और पुराने रैंसमवेयर स्ट्रेन का मिश्रण देखने को मिलता है।

फोर्टीगार्ड लैब्स ने कहा कि उसने "फोबोस, यानलुओवांग और ब्लैकमैटर के नए संस्करणों सहित कई रैंसमवेयर प्रकारों से जुड़ी दुर्भावनापूर्ण गतिविधि का लगातार स्तर देखा है।" 

फोर्टिनेट के शोधकर्ताओं ने नोट किया कि Log4j कमजोरियां और अन्य इस बात का एक उदाहरण हैं कि साइबर अपराधी और राष्ट्र-राज्य व्यापक खामियों का फायदा उठाने में कितनी तेजी से आगे बढ़ते हैं।

फोर्टीगार्ड लैब्स में सुरक्षा अंतर्दृष्टि और वैश्विक खतरा गठबंधन के प्रमुख डेरेक मैन्की ने कहा कि नई और विकसित हमले की तकनीकें पूरी हत्या को प्रभावित करती हैं। श्रृंखला लेकिन विशेष रूप से हथियारीकरण चरण में, एक अधिक उन्नत लगातार साइबर अपराध रणनीति के विकास को दर्शाता है जो अधिक विनाशकारी है और अप्रत्याशित।

सुरक्षा

अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें
  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें