Threat Database Ransomware कैक्टस रैनसमवेयर

कैक्टस रैनसमवेयर

साइबर सुरक्षा शोधकर्ता क्लाउड एनालिटिक्स और बिजनेस इंटेलिजेंस प्लेटफॉर्म, क्लिक सेंस के भीतर नई प्रकट सुरक्षा कमजोरियों का लाभ उठाने वाले कैक्टस रैनसमवेयर अभियान के बारे में चेतावनी दे रहे हैं। यह अभियान एक उल्लेखनीय विकास का प्रतिनिधित्व करता है क्योंकि यह पहले प्रलेखित मामले को दर्शाता है जहां कैक्टस रैनसमवेयर का उपयोग करने वाले दुर्भावनापूर्ण अभिनेताओं ने लक्षित वातावरण में प्रारंभिक पहुंच प्राप्त करने के लिए अपनी प्राथमिक विधि के रूप में क्लिक सेंस में कमजोरियों का लाभ उठाया है। यह अनधिकृत पहुंच और संभावित डेटा समझौता के लिए लोकप्रिय सॉफ्टवेयर प्लेटफार्मों में कमजोरियों का फायदा उठाने के लिए धमकी देने वालों द्वारा अपनाई गई विकसित रणनीति को रेखांकित करता है।

कैक्टस रैनसमवेयर कई सॉफ्टवेयर कमजोरियों के माध्यम से वितरित किया जाता है

साइबर सुरक्षा विश्लेषकों ने हमलों की एक श्रृंखला की पहचान की है जो कई महीनों तक फैली तीन प्रकट कमजोरियों का फायदा उठाती प्रतीत होती है:

  • सीवीई-2023-41265 (सीवीएसएस स्कोर: 9.9) - इस भेद्यता में HTTP अनुरोध टनलिंग शामिल है, जो एक दूरस्थ हमलावर को अपने विशेषाधिकारों को बढ़ाने और रिपॉजिटरी एप्लिकेशन को होस्ट करने वाले बैकएंड सर्वर द्वारा निष्पादित अनुरोध भेजने में सक्षम बनाता है।
  • सीवीई-2023-41266 (सीवीएसएस स्कोर: 6.5) - एक पथ ट्रैवर्सल भेद्यता जो एक अप्रमाणित, दूरस्थ हमलावर को HTTP अनुरोधों को अनधिकृत समापन बिंदुओं पर प्रसारित करने की अनुमति देती है।
  • सीवीई-2023-48365 (सीवीएसएस स्कोर: 9.9) - HTTP हेडर के अनुचित सत्यापन के परिणामस्वरूप एक अप्रमाणित, दूरस्थ कोड निष्पादन भेद्यता, एक दूरस्थ हमलावर को HTTP अनुरोधों को सुरंग बनाकर अपने विशेषाधिकारों को बढ़ाने की अनुमति देता है।

यह ध्यान रखना महत्वपूर्ण है कि CVE-2023-48365 CVE-2023-41265 के अपूर्ण पैच का परिणाम है। सीवीई-2023-41266 के साथ दोनों कमजोरियों का खुलासा अगस्त 2023 के अंत में किया गया था, और सीवीई-2023-48365 के लिए एक समाधान 20 सितंबर, 2023 को लागू किया गया था।

देखे गए कैक्टस रैंसमवेयर हमलों में, पहचानी गई कमजोरियों का फायदा उठाया जाता है, जिससे Qlik Sense शेड्यूलर सेवा का दुरुपयोग होता है। यह हमलावरों को दृढ़ता स्थापित करने और रिमोट कंट्रोल स्थापित करने के उद्देश्य से अतिरिक्त टूल डाउनलोड करने के लिए डिज़ाइन की गई प्रक्रियाओं को उत्पन्न करने में सक्षम बनाता है।

इन हमलों में शामिल अतिरिक्त टूल में मैनेजइंजन यूनिफाइड एंडपॉइंट मैनेजमेंट एंड सिक्योरिटी (यूईएमएस), एनीडेस्क और प्लिंक शामिल हैं। विशेष रूप से, धमकी देने वाले अभिनेताओं को सोफोस सॉफ़्टवेयर को अनइंस्टॉल करते, व्यवस्थापक खाते का पासवर्ड बदलते और प्लिंक के माध्यम से एक आरडीपी सुरंग बनाते हुए देखा गया है। हमले की शृंखलाओं के परिणामस्वरूप अंततः कैक्टस रैंसमवेयर की तैनाती होती है, साथ ही हमलावर डेटा घुसपैठ के लिए क्लोन का भी उपयोग करते हैं। यह व्यापक हमले की रणनीति कैक्टस रैंसमवेयर अभियान की परिष्कृत और बहु-मंचीय प्रकृति को रेखांकित करती है।

रैनसमवेयर खतरा अभिनेता अपनी तकनीक विकसित कर रहे हैं

कैक्टस रैनसमवेयर का उद्भव रैंसमवेयर खतरे के परिदृश्य की बढ़ती परिष्कार को दर्शाता है। प्रारंभिक पहुंच दलालों और बॉटनेट मालिकों के नेटवर्क के माध्यम से बड़े पैमाने पर हमलों का समर्थन करने के लिए भूमिगत अर्थव्यवस्था विकसित हुई है। ये संस्थाएं पीड़ित सिस्टम तक पहुंच को कई सहयोगी कलाकारों को दोबारा बेचती हैं, जो रैंसमवेयर खतरों के विस्तार में योगदान करती हैं।

रैंसमवेयर से निपटने के लिए सरकारों के वैश्विक प्रयासों के बावजूद, रैनसमवेयर-ए-ए-सर्विस (राएएस) बिजनेस मॉडल लक्ष्य से पैसे निकालने का एक लचीला और लाभदायक तरीका बना हुआ है। इस मॉडल की दीर्घायु और लाभप्रदता बनी रहती है, जिससे खतरे वाले अभिनेताओं को अपनी अवैध गतिविधियों को अनुकूलित करने और जारी रखने की अनुमति मिलती है।

एक उल्लेखनीय रैंसमवेयर समूह, ब्लैक बस्ता , ने अप्रैल 2022 में परिदृश्य में प्रवेश किया और अनुमान है कि उसने 90 से अधिक पीड़ितों से बिटकॉइन फिरौती भुगतान में $107 मिलियन से अधिक का अवैध लाभ अर्जित किया है। हाल के संयुक्त शोध से पता चला है कि इन फंडों का एक बड़ा हिस्सा हाइड्रा डार्क नेट मार्केटप्लेस के साथ लेनदेन की सुविधा के लिए अप्रैल 2022 में अमेरिकी सरकार द्वारा स्वीकृत एक रूसी क्रिप्टोकरेंसी एक्सचेंज, गारेंटेक्स के माध्यम से लॉन्ड्र किया गया था।

इसके अलावा, विश्लेषण ने ब्लैक बस्ता और अब बंद हो चुके रूसी साइबर अपराध समूह कोंटी के बीच संबंधों को उजागर किया है, जिसने ब्लैक बस्ता के उद्भव के लगभग उसी समय परिचालन बंद कर दिया था। इसके अतिरिक्त, रैंसमवेयर को तैनात करने में उपयोग किए जाने वाले उपकरण QakBot से संबंधों की पहचान की गई है। संघों का यह जटिल जाल आधुनिक रैनसमवेयर ऑपरेशनों की जटिल और परस्पर जुड़ी प्रकृति को रेखांकित करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...