Threat Database Malware व्हर्लपूल मैलवेयर

व्हर्लपूल मैलवेयर

यूनाइटेड स्टेट्स साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) ने बाराकुडा ईमेल सिक्योरिटी गेटवे (ईएसजी) उपकरणों में पहले से अज्ञात शून्य-दिन की भेद्यता को लक्षित करने वाले उन्नत लगातार खतरे (एपीटी) हमलों की पहचान की है।

प्रश्न में भेद्यता, जैसा कि सीआईएसए अलर्ट में उल्लिखित है, का शोषण समझौता किए गए उपकरणों पर सीप्सी और व्हर्लपूल बैकडोर मैलवेयर पेलोड को पेश करने के लिए किया गया था। सीआईएसए ने बताया है कि वे तैनात मैलवेयर खतरों के चार नमूने प्राप्त करने में कामयाब रहे हैं, जिनमें सीप्सी और व्हर्लपूल बैकडोर शामिल हैं। बाराकुडा ईएसजी में सुरक्षा अंतर को भुनाने के लिए धमकी देने वाले अभिनेताओं के माध्यम से डिवाइस का समझौता हुआ। CVE-2023-2868 के रूप में ट्रैक की गई यह भेद्यता, संस्करण 5.1.3.001 से 9.2.0.006 तक संचालित होने वाले ESG उपकरणों पर रिमोट कमांड निष्पादन को सक्षम बनाती है।

व्हर्लपूल मैलवेयर टूटे हुए सिस्टम के लिए पिछले दरवाजे से कनेक्शन स्थापित करता है

सीप्सी बाराकुडा अपराधों के क्षेत्र में एक प्रसिद्ध और स्थायी अपराधी है। यह कुशलतापूर्वक 'बाराकुडामेलसर्विस' नाम के तहत एक वास्तविक बाराकुडा सेवा के रूप में खुद को प्रच्छन्न करता है, जो धमकी देने वाले अभिनेताओं को ईएसजी उपकरण पर मनमाने आदेशों को निष्पादित करने की अनुमति देता है। एक विपरीत नोट पर, व्हर्लपूल एक नए आक्रामक पिछले दरवाजे का प्रतिनिधित्व करता है जिसका उपयोग हमलावरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) रिवर्स शेल के रूप में कमांड-एंड-कंट्रोल (सी 2) सर्वर पर एक सुरक्षित कनेक्शन स्थापित करने के लिए किया जाता है।

विशेष रूप से, व्हर्लपूल की पहचान 32-बिट निष्पादन योग्य और लिंक करने योग्य प्रारूप (ईएलएफ) के रूप में की गई थी। यह एक विशिष्ट मॉड्यूल से दो महत्वपूर्ण तर्क-सी2 आईपी पता और पोर्ट नंबर-प्राप्त करके संचालित होता है। उपरोक्त ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) रिवर्स शेल की स्थापना शुरू करने के लिए ये पैरामीटर आवश्यक हैं।

अधिक गहराई से जानने के लिए, टीएलएस रिवर्स शेल विधि साइबर हमलों में नियोजित एक तकनीक के रूप में कार्य करती है, जो एक समझौता प्रणाली और हमलावरों के नियंत्रण में एक सर्वर के बीच एक सुरक्षित और एन्क्रिप्टेड संचार नाली स्थापित करने के लिए कार्य करती है। दुर्भाग्य से, इस प्रक्रिया के लिए आवश्यक तर्क प्रस्तुत करने वाला मॉड्यूल सीआईएसए द्वारा विश्लेषण के लिए उपलब्ध नहीं था।

सीप्सी और व्हर्लपूल के अलावा, बाराकुडा ईएसजी कमजोरियों में शोषण किए गए कुछ अन्य बैकडोर स्ट्रेन की खोज की गई, जिनमें साल्टवाटर, सबमरीन और सीसाइड शामिल हैं।

सीवीई-2023-2868 बाराकुडा के लिए एक महत्वपूर्ण मुद्दा बन गया है

ईएसजी को प्रभावित करने वाली भेद्यता बाराकुडा के लिए एक चिंताजनक समस्या बन गई है, अक्टूबर 2022 में शून्य-दिन की भेद्यता की खोज के बाद तेजी से शोषण में वृद्धि का सामना करना पड़ रहा है। चालू वर्ष के मई में, कंपनी ने आधिकारिक तौर पर भेद्यता के अस्तित्व को स्वीकार किया और समस्या के समाधान के लिए तुरंत पैच जारी किए गए।

हालाँकि, कुछ ही दिनों बाद, बाराकुडा ने अपने ग्राहकों के लिए एक चेतावनीपूर्ण बयान जारी किया, जिसमें उन्हें संभावित रूप से कमजोर उपकरणों को बदलने की सलाह दी गई, विशेष रूप से उन ऑपरेटिंग संस्करणों को 5.1.3.001 से 9.2.0.006 तक, भले ही पैच लगाए गए हों। महीनों बाद भी, सीआईएसए के साक्ष्य से पता चलता है कि चल रहे कारनामे जारी हैं, जिससे मामले को प्रभावी ढंग से हल करने की बाराकुडा की रणनीति पर सवाल उठ रहे हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...