CACTUS Ransomware
साइबरसुरक्षा अनुसन्धानकर्ताहरूले क्लाउड एनालिटिक्स र व्यापार खुफिया प्लेटफर्म, Qlik Sense भित्र भर्खरै खुलासा गरिएका सुरक्षा कमजोरीहरूलाई पूंजीकरण गर्दै CACTUS Ransomware अभियानको बारेमा चेतावनी दिइरहेका छन्। यो अभियानले एउटा उल्लेखनीय विकासलाई प्रतिनिधित्व गर्दछ किनकि यसले पहिलो दस्तावेज गरिएको केसलाई संकेत गर्दछ जहाँ CACTUS Ransomware प्रयोग गर्ने दुर्भावनापूर्ण अभिनेताहरूले Qlik Sense मा उनीहरूको प्राथमिक विधिको रूपमा लक्षित वातावरणहरूमा प्रारम्भिक पहुँच प्राप्त गर्नका लागि कमजोरीहरू प्रयोग गरेका छन्। यसले अनाधिकृत पहुँच र सम्भावित डेटा सम्झौताको लागि लोकप्रिय सफ्टवेयर प्लेटफर्महरूमा कमजोरीहरू शोषण गर्न खतरा अभिनेताहरू द्वारा नियोजित विकसित रणनीतिहरूलाई जोड दिन्छ।
CACTUS Ransomware धेरै सफ्टवेयर कमजोरीहरू मार्फत डेलिभर गरिएको छ
साइबरसुरक्षा विश्लेषकहरूले आक्रमणहरूको शृङ्खला पहिचान गरेका छन् जुन धेरै महिनामा फैलिएको तीन खुलासा कमजोरीहरूको शोषण गर्न देखिन्छ:
- CVE-2023-41265 (CVSS स्कोर: 9.9) - यो जोखिममा HTTP अनुरोध टनेलिङ समावेश छ, रिमोट आक्रमणकर्तालाई उनीहरूको विशेषाधिकारहरू माथि उठाउन र भण्डार अनुप्रयोग होस्टिंग ब्याकएन्ड सर्भरद्वारा कार्यान्वयन गरिएका अनुरोधहरू पठाउन सक्षम पार्छ।
- CVE-2023-41266 (CVSS स्कोर: 6.5) - एउटा पथ ट्राभर्सल भेद्यता जसले एक अप्रमाणित, रिमोट आक्रमणकर्तालाई HTTP अनुरोधहरू अनाधिकृत अन्तिम बिन्दुहरूमा प्रसारण गर्न अनुमति दिन्छ।
- CVE-2023-48365 (CVSS स्कोर: 9.9) - HTTP हेडरहरूको अनुचित प्रमाणीकरणको कारणले एक अप्रमाणित, रिमोट कोड कार्यान्वयन जोखिम, रिमोट आक्रमणकर्तालाई HTTP अनुरोधहरू टनेलिङ मार्फत उनीहरूको विशेषाधिकारहरू बढाउन अनुमति दिँदै।
यो नोट गर्न महत्त्वपूर्ण छ कि CVE-2023-48365 CVE-2023-41265 को लागि अपूर्ण प्याचको परिणाम हो। CVE-2023-41266 सहित दुवै कमजोरीहरू, अगस्त 2023 को अन्तमा खुलासा गरिएको थियो, र CVE-2023-48365 को लागि एक फिक्स सेप्टेम्बर 20, 2023 मा लागू गरिएको थियो।
अवलोकन गरिएको CACTUS Ransomware आक्रमणहरूमा, पहिचान गरिएका कमजोरीहरूको शोषण गरिन्छ, जसले Qlik Sense Scheduler सेवाको दुरुपयोग गर्न निम्त्याउँछ। यसले आक्रमणकारीहरूलाई दृढता स्थापना र रिमोट कन्ट्रोल सेटअप गर्ने उद्देश्यका साथ थप उपकरणहरू डाउनलोड गर्न डिजाइन गरिएको प्रक्रियाहरू स्प्यान गर्न सक्षम बनाउँछ।
यी आक्रमणहरूमा संलग्न थप उपकरणहरूमा ManageEngine एकीकृत अन्त्य बिन्दु व्यवस्थापन र सुरक्षा (UEMS), AnyDesk, र Plink समावेश छन्। उल्लेखनीय रूपमा, खतरा अभिनेताहरूले सोफोस सफ्टवेयरको स्थापना रद्द गर्ने, प्रशासक खाताको पासवर्ड परिवर्तन गर्ने, र Plink मार्फत RDP टनेल सिर्जना गर्ने अवलोकन गरिएको छ। आक्रमणको चेनले अन्ततः CACTUS Ransomware को तैनातीमा परिणाम दिन्छ, आक्रमणकारीहरूले डेटा एक्सफिल्टेशनको लागि क्लोनहरू पनि प्रयोग गर्छन्। यो व्यापक आक्रमण रणनीतिले CACTUS Ransomware अभियानको परिष्कृत र बहु-चरण प्रकृतिलाई रेखांकित गर्दछ।
Ransomware थ्रेट अभिनेताहरू तिनीहरूको प्रविधिहरू विकसित गर्दैछन्
CACTUS Ransomware को उदयले ransomware खतरा परिदृश्यको बढ्दो परिष्कारलाई प्रतिबिम्बित गर्दछ। प्रारम्भिक पहुँच ब्रोकरहरू र बोटनेट मालिकहरूको नेटवर्क मार्फत ठूलो मात्रामा आक्रमणहरूलाई समर्थन गर्न भूमिगत अर्थव्यवस्था विकसित भएको छ। यी संस्थाहरूले ransomware खतराहरूको विस्तारमा योगदान गर्दै, धेरै सम्बद्ध अभिनेताहरूलाई पीडित प्रणालीहरूमा पहुँच पुन: बिक्री गर्छन्।
ransomware विरुद्ध लड्न सरकारहरू द्वारा विश्वव्यापी प्रयासहरूको बावजुद, Ransomware-as-a-Service (RaaS) व्यापार मोडेल लक्ष्यहरूबाट पैसा उठाउनको लागि एक लचिलो र लाभदायक विधि रहेको छ। यस मोडेलको दीर्घायु र नाफा कायम रहन्छ, जसले खतरा कर्ताहरूलाई तिनीहरूको अवैध गतिविधिहरू अनुकूलन गर्न र जारी राख्न अनुमति दिन्छ।
एउटा उल्लेखनीय ransomware समूह, Black Basta , अप्रिल 2022 मा दृश्यमा प्रवेश गर्यो र 90 भन्दा बढी पीडितहरूबाट Bitcoin फिरौती भुक्तानीमा $ 107 मिलियन भन्दा बढी अवैध नाफा कमाएको अनुमान गरिएको छ। भर्खरैको संयुक्त अनुसन्धानले पत्ता लगाएको छ कि यी कोषहरूको महत्त्वपूर्ण भाग गारन्टेक्स मार्फत लुन्डर गरिएको थियो, अमेरिकी सरकारले अप्रिल 2022 मा हाइड्रा डार्क नेट मार्केटप्लेससँग लेनदेन सहज बनाउनको लागि स्वीकृत गरेको रूसी क्रिप्टोकरेन्सी एक्सचेन्ज।
यसबाहेक, विश्लेषणले ब्ल्याक बास्टा र अहिले बन्द भएको रुसी साइबर अपराध समूह कोन्टी बीचको सम्बन्ध पत्ता लगाएको छ, जसले ब्ल्याक बास्ताको उदय भएको समयमा नै सञ्चालन बन्द गरेको थियो। थप रूपमा, काकबोटसँग सम्बन्धहरू, ransomware प्रयोग गर्न प्रयोग गरिने उपकरण, पहिचान गरिएको छ। संघहरूको यो जटिल वेबले आधुनिक ransomware सञ्चालनहरूको जटिल र अन्तरसम्बन्धित प्रकृतिलाई रेखांकित गर्दछ।