Computer Security PaperCut कमजोरीहरू प्याच गरियो

PaperCut कमजोरीहरू प्याच गरियो

PaperCut, एक लोकप्रिय प्रिन्ट व्यवस्थापन सफ्टवेयर समाधान, भर्खरै दुई महत्वपूर्ण कमजोरीहरूको सामना गर्यो जुन ransomware गिरोहहरूले सक्रिय रूपमा शोषण गरे। सम्भावित जोखिमहरू हटाउनका लागि यी कमजोरीहरूलाई अब कम्पनीद्वारा प्याच गरिएको छ।

सामग्रीको तालिका

CVE-2023-27350: अप्रमाणित रिमोट कोड कार्यान्वयन त्रुटि

यो जोखिमको CVSS v3.1 स्कोर 9.8 छ, जसले महत्वपूर्ण जोखिम स्तरलाई संकेत गर्छ। अप्रमाणित रिमोट कोड कार्यान्वयन त्रुटिले आक्रमणकारीहरूलाई कुनै पनि प्रकारको प्रमाणीकरण बिना कमजोर प्रणालीहरूमा स्वेच्छाचारी कोड कार्यान्वयन गर्न अनुमति दियो, उनीहरूलाई संवेदनशील डाटामा असीमित पहुँच र सञ्जालहरू सम्झौता गर्ने क्षमता दियो। यस जोखिमको गम्भीरतामा थप चिन्ताहरू थप्दै यो तथ्य हो कि अवधारणा कोडको प्रमाण जारी गरिएको थियो, जसले यस त्रुटिलाई सजिलैसँग शोषण गर्न थप साइबर अपराधीहरूलाई दिशानिर्देश प्रदान गर्दछ।

CVE-2023-27351: अप्रमाणित जानकारी खुलासा त्रुटि

दोस्रो जोखिम, CVE-2023-27351, को CVSS v3.1 स्कोर 8.2 छ, जसलाई उच्च जोखिम मानिन्छ। यो त्रुटिले अप्रमाणित जानकारी खुलासा गर्न अनुमति दियो, यसको मतलब आक्रमणकारीहरूले वैध प्रमाणहरू बिना नै संवेदनशील डेटा पहुँच गर्न सक्छन्। यस जोखिमको शोषणले साइबर अपराधीहरूलाई बहुमूल्य जानकारी प्राप्त गर्न र अधिक सटीक लक्षित आक्रमणहरूको लागि सम्भावित रूपमा प्रयोग गर्न सक्षम बनाउँछ। रिमोट कोड कार्यान्वयन त्रुटि जत्तिकै महत्वपूर्ण नभए पनि, यो जोखिमले अझै पनि प्रयोगकर्ताहरूको सुरक्षा र गोपनीयताको लागि ठूलो खतरा खडा गरेको छ।

अवधारणा कोडको प्रमाण जारी गरियो

जनताको लागि उपलब्ध गराइएको अवधारणाको प्रमाण (PoC) कोडले यी कमजोरीहरूसँग सम्बन्धित जोखिमहरूलाई बढायो। यस PoC कोडले सम्भावित आक्रमणकारीहरूलाई विस्तृत प्राविधिक ज्ञान बिना नै यी त्रुटिहरूको शोषण गर्न रोडम्याप प्रदान गर्‍यो। PoC कोड जारी गर्नु एक दोधारे तरवार हो; जबकि यसले सुरक्षा त्रुटिहरू बारे सचेतना फैलाउन मद्दत गर्दछ र सुरक्षा अनुसन्धानकर्ताहरूलाई प्याचहरू विकास गर्न मद्दत गर्दछ, यसले आक्रमण गर्नेहरूलाई आक्रमण गर्ने खाका प्रदान गर्दछ। यी कमजोरीहरूको लागि जारी गरिएका प्याचहरू PaperCut प्रयोगकर्ताहरू र तिनीहरूको नेटवर्कहरूको सुरक्षा सुनिश्चित गर्न महत्त्वपूर्ण छन्।

PaperCut कमजोरीहरूको शोषण गर्ने खराब अभिनेताहरू

PaperCut कमजोरीहरू ज्ञात भएपछि, विभिन्न ransomware गिरोहहरूले चाँडै सक्रिय रूपमा उनीहरूको शोषण गर्न थाले। यी दुर्भावनापूर्ण अभिनेताहरू मध्ये लेस टेम्पेस्ट र लकबिट ransomware स्ट्रेनहरू थिए, दुबै कमजोर पेपरकट सर्भरहरूलाई नेटवर्कमा घुसपैठ गर्न र तिनीहरूको ransomware पेलोडहरू प्रयोग गर्न लक्षित गर्दै।

लेस टेम्पेस्ट (Clop Ransomware Affiliate) लक्षित कमजोर सर्भरहरू

Lace Tempest, प्रसिद्ध Clop ransomware समूहको सम्बद्ध, PaperCut कमजोरीहरूको शोषण गर्ने पहिलो दुर्भावनापूर्ण अभिनेताहरू मध्ये एक थियो। अप्रमाणित रिमोट कोड कार्यान्वयन र जानकारी प्रकटीकरण त्रुटिहरू प्रयोग गरेर, लेस टेम्पेस्टले संवेदनशील डेटा र नेटवर्कहरूमा अप्रतिबन्धित पहुँच प्राप्त गर्दै, कमजोर सर्भरहरू सम्झौता गर्न व्यवस्थित गर्यो। एकपटक यी सम्झौता गरिएका प्रणालीहरू भित्र, लेस टेम्पेस्टले क्लोप ransomware तैनात गर्यो, फाइलहरू इन्क्रिप्ट गर्दै र डिक्रिप्शन कुञ्जीहरू रिलिज गर्न फिरौती माग्दै।

LockBit Ransomware Strain ले पेपरकट सर्भरहरूलाई पनि लक्षित गर्दछ

LockBit , अर्को कुख्यात ransomware तनाव, पनि सक्रिय रूपमा PaperCut सर्भर कमजोरीहरूको शोषण गरिरहेको छ। लेस टेम्पेस्टको रणनीति जस्तै, लकबिटले कमजोर प्रणालीहरूमा घुसपैठ गर्न अप्रमाणित रिमोट कोड कार्यान्वयन र जानकारी प्रकटीकरण त्रुटिहरूको शोषण गर्‍यो। संवेदनशील डाटा र आन्तरिक सञ्जालहरूमा पहुँचको साथ, लकबिटले यसको ransomware पेलोड तैनात गर्‍यो, जसले इन्क्रिप्टेड फाइलहरू र फिरौती मागहरू निम्त्याउँछ। LockBit र Lace Tempest जस्ता दुर्भावनापूर्ण अभिनेताहरूद्वारा यी कमजोरीहरूलाई द्रुत रूपमा अपनाउने यी PaperCut त्रुटिहरूको गम्भीरतालाई हाइलाइट गर्दछ र साइबर खतराहरूबाट जोगाउन सफ्टवेयरलाई नियमित रूपमा प्याच गर्ने र अद्यावधिक गर्ने महत्त्वलाई जोड दिन्छ।

लेस टेम्पेस्ट आक्रमण रणनीति

Lace Tempest, Clop ransomware सम्बद्ध, PaperCut सर्भर कमजोरीहरूलाई प्रभावकारी रूपमा शोषण गर्न यसको अद्वितीय आक्रमण रणनीतिहरू विकास गरेको छ। PowerShell आदेशहरू, आदेश र नियन्त्रण सर्भर जडानहरू, र कोबाल्ट स्ट्राइक बीकन जस्ता परिष्कृत विधिहरू प्रयोग गरेर, लेस टेम्पेस्टले सफलतापूर्वक प्रणालीहरूमा घुसपैठ गरेको छ र यसको ransomware पेलोड डेलिभर गरेको छ।

TrueBot DLL डेलिभर गर्न PowerShell आदेशहरू प्रयोग गर्दै

लेस टेम्पेस्टका आक्रमणहरू प्रायः PowerShell आदेशहरूको कार्यान्वयनबाट सुरु हुन्छन्, जुन तिनीहरूले लक्षित प्रणालीमा मालिसियस TrueBot DLL (डाइनामिक लिङ्क लाइब्रेरी) फाइल डेलिभर गर्न प्रयोग गर्छन्। यो DLL फाइल त्यसपछि प्रणालीमा लोड हुन्छ, र थप मालिसियस गतिविधिहरूको लागि निर्माण ब्लकको रूपमा कार्य गर्दछ, जस्तै कमाण्ड र नियन्त्रण सर्भरहरूमा जडानहरू स्थापना गर्ने र अतिरिक्त मालवेयर कम्पोनेन्टहरू डाउनलोड गर्ने।

कमाण्ड र कन्ट्रोल सर्भरमा जडान हुन्छ

TrueBot DLL ठाउँमा भएपछि, लेस टेम्पेस्टको मालवेयरले कमाण्ड र कन्ट्रोल (C2) सर्भरमा जडान गर्छ। यो जडानले आक्रमणकारीहरूलाई आदेशहरू पठाउन र सम्झौता गरिएको प्रणालीबाट डाटा प्राप्त गर्न अनुमति दिन्छ, डाटा निष्कासन गर्न र कोबाल्ट स्ट्राइक बीकन जस्ता अतिरिक्त मालवेयर कम्पोनेन्ट वा उपकरणहरूको प्रयोगलाई सक्षम पार्दै।

Ransomware डेलिभरीको लागि कोबाल्ट स्ट्राइक बीकन प्रयोग गर्दै

लेस टेम्पेस्टले प्राय: यसको आक्रमण श्रृंखलाको भागको रूपमा कोबाल्ट स्ट्राइक बीकन प्रयोग गर्दछ। कोबाल्ट स्ट्राइक एक वैध प्रवेश परीक्षण उपकरण हो, जसमा "बीकन" भनिने पोस्ट-शोषण एजेन्ट समावेश छ। दुर्भाग्यवश, लेस टेम्पेस्ट जस्ता साइबर अपराधीहरूले आफ्नो दुर्भावनापूर्ण उद्देश्यका लागि यस उपकरणलाई पुन: प्रयोग गरेका छन्। यस अवस्थामा, तिनीहरू लक्षित प्रणालीहरूमा Clop ransomware डेलिभर गर्न कोबाल्ट स्ट्राइक बीकन प्रयोग गर्छन्। एक पटक ransomware तैनात गरिसकेपछि, यसले प्रणालीमा फाइलहरू इन्क्रिप्ट गर्दछ र डिक्रिप्शन कुञ्जीहरूको लागि फिरौतीको माग गर्दछ, प्रभावकारी रूपमा पीडितहरूको डेटा बन्धकमा राख्छ।

Ransomware सञ्चालनहरूमा शिफ्ट

हालका वर्षहरूमा क्लोप जस्ता ransomware गिरोहहरूको सञ्चालनमा उल्लेखनीय परिवर्तन भएको छ। डाटा इन्क्रिप्ट गर्ने र डिक्रिप्शन कुञ्जीहरूका लागि फिरौती माग्नुको सट्टा, आक्रमणकारीहरूले अब जबरजस्ती उद्देश्यका लागि संवेदनशील डाटा चोरीलाई प्राथमिकता दिइरहेका छन्। कार्यनीतिमा भएको यो परिवर्तनले साइबर आक्रमणलाई अझ बढी डरलाग्दो बनाएको छ, किनकि दुर्भावनापूर्ण कार्यकर्ताहरूले अब चोरिएको डाटाको फाइदा उठाएर पीडितहरूलाई फिरौती तिर्न बाध्य पार्न सक्छन्, यद्यपि तिनीहरूसँग राम्रो ब्याकअप रणनीतिहरू छन्।

जबरजस्ती चोरीको लागि डाटा चोरीमा फोकस गर्नुहोस्

Ransomware गिरोहहरूले महसुस गरेका छन् कि जबरजस्ती उद्देश्यका लागि डाटा चोरी गर्दा पीडितहरूलाई बन्धक राख्न इन्क्रिप्शनमा भर पर्नु भन्दा बढी आकर्षक परिणामहरू ल्याउन सक्छ। संवेदनशील जानकारी निकालेर, आक्रमणकारीहरूले अब चोरिएको डाटा डार्क वेबमा प्रकाशित गर्ने वा बेच्ने धम्की दिन सक्छन्, जसले सम्भावित रूपमा संस्थाहरूलाई महत्त्वपूर्ण आर्थिक र प्रतिष्ठामा क्षति पुर्‍याउन सक्छ। यो थप दबाबले पीडितहरूले मागेको फिरौती तिर्ने सम्भावना बढाउँछ।

आक्रमणहरूमा डाटा चोरीलाई प्राथमिकता दिँदै

यस परिवर्तनको अनुरूप, लेस टेम्पेस्ट जस्ता ransomware गिरोहहरूले आफ्नो आक्रमणमा डाटा चोरीलाई प्राथमिकता दिन थालेका छन्। PowerShell आदेशहरू, TrueBot DLL, र कोबाल्ट स्ट्राइक बीकन प्रयोग गर्ने जस्ता परिष्कृत आक्रमण रणनीतिहरू विकास गरेर, यी दुर्भावनापूर्ण अभिनेताहरूले कमजोर प्रणालीहरूमा घुसपैठ गर्न र इन्क्रिप्ट गर्नु अघि डेटा निकाल्न सक्षम छन्, प्रभावकारी रूपमा तिनीहरूको सफल जबरजस्ती लुट्ने सम्भावनाहरू बढाउँछन्।

डेटा निष्कासनका लागि शोषण कमजोरीहरूको साथ क्लोप गिरोहको इतिहास

क्लोप गिरोहसँग डेटा निष्कासन उद्देश्यका लागि कमजोरीहरूको शोषण गर्ने इतिहास छ। उदाहरणका लागि, २०२० मा, क्लोप अपरेटिभहरूले सफलतापूर्वक ग्लोबल एक्सेलियन ह्याक गरे र कम्पनीको फाइल स्थानान्तरण उपकरण अनुप्रयोगमा खुलासा गरिएका कमजोरीहरू प्रयोग गरेर लगभग १०० कम्पनीहरूको डाटा चोरी गरे। हालसालै, क्लोप गिरोहले 130 कम्पनीहरूको डाटा चोरी गर्न GoAnywhere MFT सुरक्षित फाइल-साझेदारी प्लेटफर्ममा शून्य-दिन जोखिमहरू प्रयोग गर्‍यो। डाटा चोरीको लागि कमजोरीहरूको शोषण गर्ने यो ढाँचा, सँधै विकसित हुने ransomware ल्यान्डस्केपसँग मिलाएर, संगठनहरूको लागि बलियो सुरक्षा उपायहरू अपनाउनुपर्ने र उनीहरूको महत्वपूर्ण सम्पत्तिहरूको सुरक्षा गर्न अप-टु-डेट सफ्टवेयर कायम राख्ने आवश्यकतालाई हाइलाइट गर्दछ।

लोड गर्दै...