महीने भर के आपूर्ति-श्रृंखला हमले में व्यापक रूप से उपयोग किया जाने वाला डेमॉन टूल्स डिस्क ऐप

0
1
महीने भर के आपूर्ति-श्रृंखला हमले में व्यापक रूप से उपयोग किया जाने वाला डेमॉन टूल्स डिस्क ऐप



blank

लगभग एक दर्जन संगठनों को भेजे गए फॉलो-ऑन पेलोड में से एक को कैस्परस्की ने “न्यूनतम पिछले दरवाजे” के रूप में वर्णित किया था। इसमें कमांड निष्पादित करने, फ़ाइलें डाउनलोड करने और मेमोरी में शेलकोड पेलोड चलाने की क्षमता है – जिससे संक्रमण का पता लगाना कठिन हो जाता है।

कैस्परस्की ने कहा कि उसने QUIC RAT नामक एक अधिक जटिल पिछले दरवाजे का अवलोकन किया, जो रूस में स्थित एक शैक्षणिक संस्थान की एकल मशीन पर स्थापित किया गया था। प्रारंभिक विश्लेषण में पाया गया कि यह नोटपैड.exe और conhost.exe प्रक्रियाओं में पेलोड इंजेक्ट कर सकता है और HTTP, UDP, TCP, WSS, QUIC, DNS और HTTP/3 सहित विभिन्न C2 संचार प्रोटोकॉल का समर्थन करता है।

🛍️
Best Trending Products Deals
Compare prices & buy online
Buy Now →

100 संक्रमित संगठन मुख्य रूप से रूस, ब्राजील, तुर्की, स्पेन, जर्मनी, फ्रांस, इटली और चीन में स्थित थे। हमले में कैस्परस्की की दृश्यता सीमित है क्योंकि यह पूरी तरह से अपने स्वयं के उत्पादों द्वारा प्रदान की गई टेलीमेट्री पर आधारित है।

कैस्परस्की शोधकर्ताओं ने लिखा:

विश्लेषण से पता चलता है कि प्रभावित प्रणालियों में से 10% व्यवसाय और संगठनों से संबंधित हैं। हमलावरों ने अधिकांश प्रभावित मशीनों को केवल सूचना संग्राहक पेलोड से संक्रमित करने का प्रयास किया। हालाँकि, अन्य बैकडोर पेलोड, जो अधिक जटिल है, केवल रूस, बेलारूस और थाईलैंड में स्थित सरकारी, वैज्ञानिक, विनिर्माण और खुदरा संगठनों की एक दर्जन मशीनों पर देखा गया है। संक्रमित मशीनों के एक छोटे उपसमूह में पिछले दरवाजे को तैनात करने का यह तरीका स्पष्ट रूप से इंगित करता है कि हमलावर का इरादा लक्षित तरीके से संक्रमण फैलाने का था। हालाँकि, उनका इरादा – चाहे वह साइबर जासूसी हो या ‘बड़े गेम शिकार’ – फिलहाल स्पष्ट नहीं है।

🛍️
Best Trending Products Deals
Compare prices & buy online
Buy Now →

हाल ही में आपूर्ति-श्रृंखला पर हमले हुए हैं ट्रिवी, चेकमार्क्स और बिटवर्डन और उससे भी ज्यादा 150 पैकेज ओपन कम थे छह उल्लेखनीय ऐसे हमले.

जो कोई भी डेमॉन टूल्स का उपयोग करता है उसे प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर का उपयोग करके अपनी संपूर्ण मशीनों को स्कैन करने के लिए समय निकालना चाहिए। विंडोज़ उपयोगकर्ताओं को कैस्परस्की पोस्ट में सूचीबद्ध समझौते के संकेतकों की अतिरिक्त जांच करनी चाहिए। अधिक तकनीकी रूप से उन्नत उपयोगकर्ताओं के लिए, कैस्परस्की “वैध सिस्टम प्रक्रियाओं में संदिग्ध कोड इंजेक्शन की निगरानी करने की सिफारिश करता है, खासकर जब ाटा या पब्लिक से लॉन्च किया गया निष्पादन योग्य होता है।”

LEAVE A REPLY

Please enter your comment!
Please enter your name here