Computer Security EternalBlue और DoublePulsar मालवेयर के माध्यम से...

EternalBlue और DoublePulsar मालवेयर के माध्यम से 'Adylkuzz' अटैक नेटवर्क का नाम क्रिप्टोक्यूरेंसी माइनर

जबकि कुख्यात WannaCry Ransomware ने 2017 में साइबर सुरक्षा समाचारों में सुर्खियां बटोरीं, दुर्भावनापूर्ण अभिनेता एक साथ एक ही कारनामों का उपयोग Adylkuzz नामक एक क्रिप्टोक्यूरेंसी माइनर को फैलाने के लिए कर रहे थे। WannaCry की तरह, Adylkuzz ने Microsoft Windows नेटवर्किंग भेद्यता का लाभ उठाने और संक्रमित उपकरणों पर नेटवर्किंग को अक्षम करने के लिए लीक हुए NSA हैकिंग टूल का उपयोग किया, जिससे शोधकर्ताओं का मानना है कि Adylkuzz कई तरह से WannaCry हमलों से पहले का था।

2017 में, दुनिया भर में LAN और वायरलेस नेटवर्क को संक्रमित करने के लिए एक बड़े पैमाने पर रैंसमवेयर हमले ने EternalBlue का शोषण किया। EternalBlue को NSA हैकिंग टूल के शैडो ब्रोकर्स डंप के हिस्से के रूप में पहचाना गया है। यह कमजोर कंप्यूटरों की खोज करता है और टीसीपी पोर्ट 445 पर माइक्रोसॉफ्ट सर्वर मैसेज ब्लॉक MS17-010 भेद्यता का लाभ उठाकर दुर्भावनापूर्ण पेलोड का प्रचार करता है। DoublePulsar नामक एक अन्य एनएसए बैकडोर टूल के साथ EternalBlue को मिलाकर, हमलावरों ने कुख्यात रैंसमवेयर खतरा WannaCry स्थापित किया।

हालांकि, शोधकर्ताओं ने एक और बड़े पैमाने पर हमले का पता लगाया जिसने कंप्यूटर को संक्रमित करने के लिए EternalBlue और DoublePulsar दोनों को नियोजित किया, फिर भी इस बार Adylkuzz नामक एक क्रिप्टोक्यूरेंसी माइनर के साथ।

यह खोज EternalBlue के प्रति संवेदनशील एक लैब मशीन को जानबूझकर उजागर करने के बाद की गई थी। साइबर सुरक्षा शोधकर्ताओं ने पाया कि इटरनलब्लू के माध्यम से सफल शोषण पर डिवाइस डबल पल्सर से संक्रमित हो गया। फिर, DoublePulsar ने Adylkuzz के लिए दूसरे होस्ट से दौड़ने का रास्ता खोल दिया। एसएमबी संचार को अवरुद्ध करने के बाद, खनिक ने पीड़ित के सार्वजनिक आईपी पते का निर्धारण किया और कुछ सफाई उपकरणों के साथ खनन निर्देशों को डाउनलोड किया। इस विशेष उदाहरण में मोनेरो क्रिप्टोकरेंसी को माइन करने के लिए एडिलकुज का इस्तेमाल किया गया है। इस हमले से जुड़े कई मोनरो पतों में से एक को देखने से पता चलता है कि उस पते पर $ 22,000 का भुगतान करने के बाद खनन बंद हो गया। एक विशिष्ट पते से जुड़े प्रति दिन खनन भुगतान यह भी दिखाते हैं कि हमलावर नियमित रूप से कई पतों के बीच स्विच करते हैं ताकि एक ही पते पर बहुत से मोनेरो सिक्कों को स्थानांतरित किया जा सके।

Adylkuzz के सामान्य लक्षणों में साझा विंडोज संसाधनों तक पहुंच खो देना और पीसी के प्रदर्शन में गिरावट शामिल है। बड़े पैमाने पर कॉरपोरेट नेटवर्क पर वानाक्राई के संदिग्ध हमलों के कई मामलों में, फिरौती नोट की कमी का मतलब है कि रिपोर्ट की गई नेटवर्किंग समस्याएं वास्तव में एडिलकज़ गतिविधि से जुड़ी थीं। शोधकर्ताओं का यह भी दावा है कि एडिलकज़ इंस्टाल आँकड़े WannaCry हमले की तुलना में बहुत अधिक महत्वपूर्ण प्रभाव का सुझाव देते हैं क्योंकि माइनर प्रभावित कंप्यूटरों पर SMB नेटवर्किंग को बंद कर देता है और इस प्रकार उसी भेद्यता के माध्यम से अतिरिक्त मैलवेयर खतरों की स्थापना को रोकता है। इस प्रकार, एडिलकुज ने वास्तव में उस अवधि के दौरान वानाक्राई के प्रसार को सीमित कर दिया होगा। जांच के दौरान स्कैन और हमले के लिए 20 से अधिक मेजबानों की पहचान की गई है, साथ ही एक दर्जन से अधिक सक्रिय एडिलकज़ कमांड-एंड-कंट्रोल सर्वर भी हैं।

वर्तमान में, लीक हुए EternalBlue और DoublePulsar हैकिंग टूल द्वारा शोषण की गई कमजोरियों को ठीक कर लिया गया है, इसलिए व्यक्तियों और संगठनों से आग्रह किया जाता है कि वे अपने विंडोज कंप्यूटर को हर समय अपडेट रखें।

लोड हो रहा है...