Microsoft ने हाल ही में अधिक से अधिक गहराई से समझाया कि सोलरवाइंड्स साइबरबैट कैसे हुई, हमले के दूसरे चरण और उपयोग में मैलवेयर प्रकारों का विवरण।

SolarWinds के रूप में कई हाई-प्रोफाइल लक्ष्यों के साथ एक हमले के लिए, अभी भी कई सवाल हैं जिनका जवाब देने की आवश्यकता है। माइक्रोसॉफ्ट की रिपोर्ट में हमले की नई जानकारी का खुलासा किया गया है, हमलावरों ने सनबर्स्ट बैकडोर को गिराए जाने के बाद की अवधि को कवर किया।

Microsoft विवरण SolarWinds Cyberattack का दूसरा चरण

Microsoft सुरक्षा सनबर्स्ट बैकडोर (जब यह कहा जाता है) से ब्लॉग "लापता लिंक," की अवधि प्रदान करता है Microsoft द्वारा Solorigate) को पीड़ितों के भीतर विभिन्न मैलवेयर प्रकारों के आरोपण के लिए SolarWinds में स्थापित किया गया था नेटवर्क।

जैसा कि हम पहले से ही जानते हैं, SolarWinds "दशक के सबसे परिष्कृत और प्रचलित घुसपैठ हमलों" में से एक है, और यह हमलावर "कुशल अभियान संचालक हैं जिन्होंने सावधानी से योजना बनाई और हमले को अंजाम दिया, जबकि बनाए रखते हुए मायावी बच गए हठ।"

Microsoft सुरक्षा ब्लॉग पुष्टि करता है कि मूल सनबर्स्ट बैकडोर फरवरी 2020 में संकलित किया गया था और मार्च में वितरित किया गया था। फिर, हमलावरों ने जून 2020 में सोलरवाइंड बिल्ड पर्यावरण से सनबर्स्ट बैकडोर को हटा दिया। आप निम्न छवि में पूर्ण समयरेखा का पालन कर सकते हैं।

instagram viewer

Microsoft का मानना ​​है कि हमलावरों ने कस्टम और अद्वितीय कोबाल्ट स्ट्राइक प्रत्यारोपण तैयार करने और वितरित करने में समय बिताया और कमांड-एंड-कंट्रोल इन्फ्रास्ट्रक्चर, और "असली हैंड्स-ऑन-कीबोर्ड गतिविधि सबसे अधिक संभवत: मई के शुरू में शुरू हुई।"

SolarWinds से पिछले दरवाजे के कार्य को हटाने का मतलब है कि हमलावरों को पीड़ित के नेटवर्क तक सीधे पहुंच के लिए विक्रेता के माध्यम से पिछले दरवाजे की आवश्यकता से स्थानांतरित किया गया था। निर्माण वातावरण से पिछले दरवाजे को हटाना किसी भी दुर्भावनापूर्ण गतिविधि को छिपाने की दिशा में एक कदम था।

सम्बंधित: Microsoft सोलरवाइंड साइबरटैक के वास्तविक लक्ष्य का खुलासा करता है

Microsoft सोलरवाइंड साइबरटैक के वास्तविक लक्ष्य का खुलासा करता है

पीड़ित व्यक्ति के नेटवर्क के अंदर हमले का एकमात्र लक्ष्य नहीं था।

वहाँ से, हमलावर का पता लगाने से बचने और हमले के प्रत्येक भाग को दूर करने के लिए हमलावर बड़ी लंबाई में गए। इसके पीछे तर्क का हिस्सा यह था कि भले ही कोबाल्ट स्ट्राइक मैलवेयर इम्प्लांट की खोज की गई थी और हटा दी गई थी, लेकिन सोलरवाइंड बैकडोर अभी भी सुलभ था।

विरोधी का पता लगाने की प्रक्रिया में शामिल:

  • प्रत्येक मशीन पर अद्वितीय कोबाल्ट स्ट्राइक इंप्लांटिंग तैनात करना
  • पार्श्व नेटवर्क आंदोलन के साथ आगे बढ़ने से पहले हमेशा मशीनों पर सुरक्षा सेवाओं को अक्षम करना
  • पैरों के निशान मिटाने के लिए लॉग और टाइमस्टैम्प को पोंछना, और यहां तक ​​कि किसी कार्य को पूरा करने से पहले किसी कार्य को पूरा करने के लिए लॉगिंग को अक्षम करना।
  • पीड़ित के सिस्टम पर दुर्भावनापूर्ण पैकेजों की मदद करने के लिए सभी फ़ाइल नामों और फ़ोल्डर नामों का मिलान
  • दुर्भावनापूर्ण प्रक्रियाओं के लिए आउटगोइंग पैकेट को बाधित करने के लिए विशेष फ़ायरवॉल नियमों का उपयोग करना, फिर समाप्त होने पर नियमों को हटाना

माइक्रोसॉफ्ट सिक्योरिटी ब्लॉग ने अधिक से अधिक विवरणों में तकनीकों की सीमा की खोज की है, जिसमें एक दिलचस्प खंड है जो हमलावरों द्वारा उपयोग किए जाने वाले उपन्यासों का सही-सही पता लगाता है।

SolarWinds सबसे परिष्कृत भाड़े एवर सीन में से एक है

Microsoft की प्रतिक्रिया और सुरक्षा टीमों के मन में थोड़ा संदेह है कि SolarWinds अब तक के सबसे उन्नत हमलों में से एक है।

एक जटिल हमले श्रृंखला और एक लंबी कार्रवाई के संयोजन का मतलब है कि रक्षात्मक समाधानों का व्यापक होना आवश्यक है हमलावर गतिविधि में क्रॉस-डोमेन दृश्यता और दूर तक जांच करने के लिए शक्तिशाली शिकार उपकरण के साथ ऐतिहासिक डेटा के महीने प्रदान करते हैं जैसा कि आवश्यक है।

वहाँ आने के लिए अभी भी अधिक पीड़ित हो सकते हैं। हमने हाल ही में रिपोर्ट किया था कि साइबर हमले में एंटीलाइवेयर विशेषज्ञ मालवेयरबाइट्स को भी निशाना बनाया गया था, हालांकि हमलावरों ने अपने नेटवर्क तक पहुंच हासिल करने के लिए प्रवेश की एक अलग विधि का इस्तेमाल किया था।

सम्बंधित: Malwarebytes SolarWinds Cyberattack का नवीनतम शिकार

शुरुआती अहसास के बीच की गुंजाइश को देखते हुए कि इतना भारी साइबर हमले और लक्ष्य और पीड़ितों की सीमा हो गई थी, आगे बढ़ने के लिए अभी और बड़ी टेक कंपनियां हो सकती हैं।

Microsoft ने SolarWinds के जोखिम को कम करने के उद्देश्य से पैच की एक श्रृंखला जारी की और इसके साथ संबंधित मैलवेयर प्रकार जनवरी 2021 पैच मंगलवार. पैच, जो पहले ही लाइव हो चुके हैं, एक शून्य-दिन की भेद्यता को कम करता है, जिसे Microsoft सोलरवाइंड्स साइबरबैट से जोड़ने के लिए मानता है और जंगली में सक्रिय शोषण के तहत था।

ईमेल
एक आपूर्ति श्रृंखला हैक क्या है और आप कैसे सुरक्षित रह सकते हैं?

सामने के दरवाजे से नहीं टूट सकता? इसके बजाय आपूर्ति श्रृंखला नेटवर्क पर हमला करें। यहां बताया गया है कि ये हैक कैसे काम करते हैं।

संबंधित विषय
  • सुरक्षा
  • तकनीक सम्बन्धी समाचार
  • माइक्रोसॉफ्ट
  • मैलवेयर
  • पीछे का दरवाजा
लेखक के बारे में
गैविन फिलिप्स (709 लेख प्रकाशित)

गेविन विंडोज और टेक्नोलॉजी एक्सप्लॉइट के लिए जूनियर एडिटर हैं, जो वास्तव में उपयोगी पॉडकास्ट के लिए एक नियमित योगदानकर्ता हैं, और मेकयूसेफ की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोडेड के संपादक थे। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन का एक दशक से अधिक का अनुभव है। वह चाय, बोर्ड गेम और फुटबॉल का प्रचुर मात्रा में आनंद लेता है।

गैविन फिलिप्स से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.