ਗਿਟਲੌਕਰ ਫਿਸ਼ਿੰਗ ਹਮਲੇ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੇ ਵਿਕਾਸਸ਼ੀਲ ਲੈਂਡਸਕੇਪ ਵਿੱਚ, ਇੱਕ ਨਵੀਂ ਗਿਟਲੌਕਰ ਅਟੈਕ ਮੁਹਿੰਮ ਉਭਰੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਗਿਟਹਬ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਇਸ ਕਾਰਵਾਈ ਵਿੱਚ ਖਾਤਿਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਵਾਲੇ, ਰਿਪੋਜ਼ਟਰੀ ਸਮੱਗਰੀਆਂ ਨੂੰ ਪੂੰਝਣ, ਅਤੇ ਪੀੜਤਾਂ ਨੂੰ ਹੋਰ ਹਦਾਇਤਾਂ ਲਈ ਟੈਲੀਗ੍ਰਾਮ ਰਾਹੀਂ ਉਨ੍ਹਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਦੀ ਮੰਗ ਕਰਨ ਵਾਲੇ ਖ਼ਤਰਨਾਕ ਅਦਾਕਾਰ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। ਇਹ ਲੇਖ ਇਸ ਮੁਹਿੰਮ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ, ਇਸਦੀ ਕਾਰਜ ਪ੍ਰਣਾਲੀ, ਅਤੇ ਅਜਿਹੇ ਹਮਲਿਆਂ ਤੋਂ ਸੁਰੱਖਿਆ ਲਈ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਹਮਲੇ ਦੀ ਵਿਧੀ
Gitlocker ਮੁਹਿੰਮ ਵਿੱਚ ਹਮਲਾਵਰ ਖਾਸ ਤੌਰ 'ਤੇ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੇ ਹਨ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਉਹ ਇੱਕ ਰਿਪੋਜ਼ਟਰੀ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ, ਤਾਂ ਉਹ ਇਸਦੀ ਸਮੱਗਰੀ ਨੂੰ ਪੂੰਝਣ ਲਈ ਅੱਗੇ ਵਧਦੇ ਹਨ। ਹਮਲਾਵਰ ਫਿਰ ਰਿਪੋਜ਼ਟਰੀ ਦਾ ਨਾਮ ਬਦਲਦੇ ਹਨ ਅਤੇ ਫਿਰੌਤੀ ਨੋਟ ਦੇ ਨਾਲ ਇੱਕ README.me ਫਾਈਲ ਛੱਡ ਦਿੰਦੇ ਹਨ, ਪੀੜਤਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ 'ਤੇ ਸੰਪਰਕ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੰਦੇ ਹਨ।
ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰ
ਇਸ ਮੁਹਿੰਮ ਦੇ ਪਿੱਛੇ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ, ਟੈਲੀਗ੍ਰਾਮ 'ਤੇ Gitloker ਹੈਂਡਲ ਦੇ ਅਧੀਨ ਕੰਮ ਕਰਦਾ ਹੈ, ਚੋਰੀ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ GitHub ਖਾਤਿਆਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦਾ ਪ੍ਰਤੀਤ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਸਾਈਬਰ ਘਟਨਾ ਵਿਸ਼ਲੇਸ਼ਕ ਵਜੋਂ ਪੇਸ਼ ਕਰਦੇ ਹੋਏ, ਉਹ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਡੇਟਾ ਦਾ ਬੈਕਅੱਪ ਲੈਣ ਦਾ ਦਾਅਵਾ ਕਰਦੇ ਹਨ ਅਤੇ ਇਸਨੂੰ ਬਹਾਲ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਨ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦੇ ਹਨ। ਰਿਹਾਈ ਦੇ ਨੋਟ ਦਾ ਪੂਰਾ ਪਾਠ ਇਸ ਤਰ੍ਹਾਂ ਹੈ:
'ਮੈਨੂੰ ਉਮੀਦ ਹੈ ਕਿ ਇਹ ਸੰਦੇਸ਼ ਤੁਹਾਨੂੰ ਚੰਗੀ ਤਰ੍ਹਾਂ ਲੱਭੇਗਾ। ਇਹ ਤੁਹਾਨੂੰ ਸੂਚਿਤ ਕਰਨ ਲਈ ਇੱਕ ਜ਼ਰੂਰੀ ਨੋਟਿਸ ਹੈ ਕਿ ਤੁਹਾਡੇ ਡੇਟਾ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਅਸੀਂ ਇੱਕ ਬੈਕਅੱਪ ਸੁਰੱਖਿਅਤ ਕਰ ਲਿਆ ਹੈ।'
ਜਵਾਬ ਅਤੇ ਸਿਫ਼ਾਰਸ਼ਾਂ
ਪਿਛਲੇ ਹਮਲਿਆਂ ਤੋਂ ਬਾਅਦ, GitHub ਨੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਤੋਂ ਆਪਣੇ ਖਾਤਿਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਆਪਣੇ ਪਾਸਵਰਡ ਬਦਲਣ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਹੈ। ਇਹ ਕਾਰਵਾਈ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ ਜਿਵੇਂ ਕਿ ਨਵੀਆਂ SSH ਕੁੰਜੀਆਂ ਨੂੰ ਜੋੜਨਾ, ਨਵੀਆਂ ਐਪਾਂ ਦਾ ਅਧਿਕਾਰ, ਜਾਂ ਟੀਮ ਦੇ ਮੈਂਬਰਾਂ ਦੀ ਸੋਧ।
ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਉਪਾਅ
ਹੋਰ ਸਮਝੌਤਿਆਂ ਨੂੰ ਰੋਕਣ ਅਤੇ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ:
- ਦੋ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (2FA) ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ : ਲੌਗਇਨ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਜੋੜਨਾ।
- ਇੱਕ ਪਾਸਕੀ ਸ਼ਾਮਲ ਕਰੋ : ਇੱਕ ਸੁਰੱਖਿਅਤ, ਪਾਸਵਰਡ ਰਹਿਤ ਲੌਗਇਨ ਲਈ।
- ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਦੀ ਸਮੀਖਿਆ ਕਰੋ ਅਤੇ ਰੱਦ ਕਰੋ : ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ SSH ਕੁੰਜੀਆਂ ਦੀ ਜਾਂਚ ਕਰੋ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰੋ, ਕੁੰਜੀਆਂ ਨੂੰ ਤੈਨਾਤ ਕਰੋ, ਅਤੇ ਅਧਿਕਾਰਤ ਏਕੀਕਰਣ ਕਰੋ।
- ਈਮੇਲ ਪਤਿਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ : ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਾਰੇ ਸੰਬੰਧਿਤ ਈਮੇਲ ਪਤੇ ਸਹੀ ਅਤੇ ਸੁਰੱਖਿਅਤ ਹਨ।
- ਖਾਤਾ ਸੁਰੱਖਿਆ ਲੌਗਸ ਦੀ ਸਮੀਖਿਆ ਕਰੋ : ਕਿਸੇ ਵੀ ਅਣਅਧਿਕਾਰਤ ਸੋਧਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਰਿਪੋਜ਼ਟਰੀ ਤਬਦੀਲੀਆਂ ਨੂੰ ਟ੍ਰੈਕ ਕਰੋ।
- ਵੈਬਹੁੱਕ ਪ੍ਰਬੰਧਿਤ ਕਰੋ : ਰਿਪੋਜ਼ਟਰੀਆਂ 'ਤੇ ਵੈਬਹੁੱਕ ਦਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਅਤੇ ਪ੍ਰਬੰਧਨ ਕਰੋ।
GitHub ਸਮਝੌਤਿਆਂ ਦਾ ਇਤਿਹਾਸਕ ਸੰਦਰਭ
ਗਿਟਲੌਕਰ ਹਮਲਾ ਕੋਈ ਵੱਖਰੀ ਘਟਨਾ ਨਹੀਂ ਹੈ। GitHub ਖਾਤਿਆਂ ਨੂੰ ਪਹਿਲਾਂ ਹੀ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਹੈ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਉਲੰਘਣਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ।
ਮਾਰਚ 2020 ਮਾਈਕ੍ਰੋਸਾਫਟ ਬ੍ਰੀਚ : ਹੈਕਰਾਂ ਨੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਦੇ ਖਾਤੇ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ, ਪ੍ਰਾਈਵੇਟ ਰਿਪੋਜ਼ਟਰੀਆਂ ਤੋਂ 500GB ਤੋਂ ਵੱਧ ਫਾਈਲਾਂ ਚੋਰੀ ਕੀਤੀਆਂ। ਹਾਲਾਂਕਿ ਚੋਰੀ ਹੋਏ ਡੇਟਾ ਵਿੱਚ ਮੁੱਖ ਤੌਰ 'ਤੇ ਕੋਡ ਦੇ ਨਮੂਨੇ ਅਤੇ ਟੈਸਟ ਪ੍ਰੋਜੈਕਟ ਸ਼ਾਮਲ ਸਨ, ਪਰ ਪ੍ਰਾਈਵੇਟ API ਕੁੰਜੀਆਂ ਅਤੇ ਪਾਸਵਰਡਾਂ ਦੇ ਐਕਸਪੋਜਰ ਬਾਰੇ ਚਿੰਤਾਵਾਂ ਸਨ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ ਸ਼ਾਈਨ ਹੰਟਰਸ ਨੇ ਅਖੀਰ ਵਿੱਚ ਇਸਨੂੰ ਵੇਚਣ ਦੀ ਯੋਜਨਾ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ ਮੁਫਤ ਵਿੱਚ ਡੇਟਾ ਲੀਕ ਕਰ ਦਿੱਤਾ।
ਸਤੰਬਰ 2020 ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ : ਗਿਟਹੱਬ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਵਿੱਚ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਸੀ ਜਿਸ ਵਿੱਚ ਜਾਅਲੀ ਸਰਕਲਸੀਆਈ ਸੂਚਨਾਵਾਂ ਸ਼ਾਮਲ ਸਨ। ਹਮਲਾਵਰਾਂ ਦਾ ਉਦੇਸ਼ ਰਿਵਰਸ ਪ੍ਰੌਕਸੀਆਂ ਰਾਹੀਂ GitHub ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਤੇ 2FA ਕੋਡ ਚੋਰੀ ਕਰਨਾ ਸੀ। ਖਾਤਿਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਉਨ੍ਹਾਂ ਨੇ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਿਆ ਅਤੇ ਨਿਰੰਤਰ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਲਈ ਨਵੇਂ ਉਪਭੋਗਤਾ ਖਾਤੇ ਸ਼ਾਮਲ ਕੀਤੇ।
ਸਿੱਟਾ
ਗਿਟਲੌਕਰ ਫਿਸ਼ਿੰਗ ਅਟੈਕ ਆਨਲਾਈਨ ਰਿਪੋਜ਼ਟਰੀਆਂ ਲਈ ਲਗਾਤਾਰ ਖਤਰੇ ਅਤੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦਾ ਹੈ। ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੇ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ ਅਤੇ ਚੌਕਸ ਰਹਿਣ ਨਾਲ, ਉਪਭੋਗਤਾ ਆਪਣੇ GitHub ਖਾਤਿਆਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਅਤੇ ਸੰਭਾਵੀ ਡੇਟਾ ਦੇ ਨੁਕਸਾਨ ਤੋਂ ਬਿਹਤਰ ਢੰਗ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦੇ ਹਨ। ਜਿਵੇਂ ਕਿ ਸਾਈਬਰ ਧਮਕੀਆਂ ਦਾ ਵਿਕਾਸ ਜਾਰੀ ਹੈ, ਕੀਮਤੀ ਡਿਜੀਟਲ ਸੰਪਤੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਕਿਰਿਆਸ਼ੀਲ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣਾ ਜ਼ਰੂਰੀ ਹੈ।