Computer Security ਪੇਪਰਕਟ ਕਮਜ਼ੋਰੀਆਂ ਪੈਚ ਕੀਤੀਆਂ ਗਈਆਂ

ਪੇਪਰਕਟ ਕਮਜ਼ੋਰੀਆਂ ਪੈਚ ਕੀਤੀਆਂ ਗਈਆਂ

ਪੇਪਰਕਟ, ਇੱਕ ਪ੍ਰਸਿੱਧ ਪ੍ਰਿੰਟ ਪ੍ਰਬੰਧਨ ਸਾਫਟਵੇਅਰ ਹੱਲ, ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਦੋ ਮਹੱਤਵਪੂਰਨ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕੀਤਾ ਹੈ ਜਿਨ੍ਹਾਂ ਦਾ ਰੈਨਸਮਵੇਅਰ ਗੈਂਗ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ ਕੰਪਨੀ ਦੁਆਰਾ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਹੁਣ ਪੈਚ ਕੀਤਾ ਗਿਆ ਹੈ।

ਵਿਸ਼ਾ - ਸੂਚੀ

CVE-2023-27350: ਅਣ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਫਲਾਅ

ਇਸ ਕਮਜ਼ੋਰੀ ਦਾ CVSS v3.1 ਸਕੋਰ 9.8 ਹੈ, ਜੋ ਕਿ ਇੱਕ ਗੰਭੀਰ ਜੋਖਮ ਪੱਧਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਅਣ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਫਲਾਅ ਨੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਕਿਸਮ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਿਨਾਂ ਕਮਜ਼ੋਰ ਸਿਸਟਮਾਂ 'ਤੇ ਮਨਮਾਨੇ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ, ਜਿਸ ਨਾਲ ਉਨ੍ਹਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਅਤੇ ਨੈੱਟਵਰਕਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਤੱਕ ਅਪ੍ਰਬੰਧਿਤ ਪਹੁੰਚ ਦਿੱਤੀ ਗਈ। ਇਸ ਕਮਜ਼ੋਰੀ ਦੀ ਗੰਭੀਰਤਾ ਲਈ ਹੋਰ ਚਿੰਤਾਵਾਂ ਨੂੰ ਜੋੜਨਾ ਇਹ ਤੱਥ ਹੈ ਕਿ ਸੰਕਲਪ ਕੋਡ ਦਾ ਸਬੂਤ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਕਿ ਵਧੇਰੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਲਈ ਇਸ ਕਮੀ ਦਾ ਆਸਾਨੀ ਨਾਲ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਇੱਕ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

CVE-2023-27351: ਅਣ-ਪ੍ਰਮਾਣਿਤ ਜਾਣਕਾਰੀ ਖੁਲਾਸੇ ਵਿਚ ਕਮੀ

ਦੂਜੀ ਕਮਜ਼ੋਰੀ, CVE-2023-27351, ਦਾ CVSS v3.1 ਸਕੋਰ 8.2 ਹੈ, ਜਿਸ ਨੂੰ ਉੱਚ ਜੋਖਮ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਇਸ ਨੁਕਸ ਨੇ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਜਾਣਕਾਰੀ ਦੇ ਖੁਲਾਸੇ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ, ਭਾਵ ਹਮਲਾਵਰ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ। ਇਸ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਨਾਲ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਹਾਸਲ ਕਰਨ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਵਧੇਰੇ ਸਟੀਕ ਨਿਸ਼ਾਨਾ ਹਮਲਿਆਂ ਲਈ ਇਸਦੀ ਵਰਤੋਂ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਇਆ ਜਾਵੇਗਾ। ਹਾਲਾਂਕਿ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਫਲਾਅ ਜਿੰਨਾ ਨਾਜ਼ੁਕ ਨਹੀਂ ਹੈ, ਇਸ ਕਮਜ਼ੋਰੀ ਨੇ ਅਜੇ ਵੀ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ ਲਈ ਕਾਫ਼ੀ ਖ਼ਤਰਾ ਪੈਦਾ ਕੀਤਾ ਹੈ।

ਸੰਕਲਪ ਕੋਡ ਦਾ ਸਬੂਤ ਜਾਰੀ ਕੀਤਾ ਗਿਆ

ਸੰਕਲਪ ਦਾ ਸਬੂਤ (PoC) ਕੋਡ ਜਨਤਾ ਲਈ ਉਪਲਬਧ ਕਰਾਇਆ ਗਿਆ ਹੈ, ਜਿਸ ਨੇ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨਾਲ ਜੁੜੇ ਜੋਖਮਾਂ ਨੂੰ ਵਧਾ ਦਿੱਤਾ ਹੈ। ਇਸ PoC ਕੋਡ ਨੇ ਸੰਭਾਵੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਵਿਆਪਕ ਤਕਨੀਕੀ ਜਾਣਕਾਰੀ ਦੇ ਬਿਨਾਂ ਵੀ ਇਹਨਾਂ ਖਾਮੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣ ਲਈ ਇੱਕ ਰੋਡਮੈਪ ਪ੍ਰਦਾਨ ਕੀਤਾ ਹੈ। PoC ਕੋਡ ਨੂੰ ਜਾਰੀ ਕਰਨਾ ਇੱਕ ਦੋਧਾਰੀ ਤਲਵਾਰ ਹੈ; ਜਦੋਂ ਕਿ ਇਹ ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਬਾਰੇ ਜਾਗਰੂਕਤਾ ਫੈਲਾਉਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ ਅਤੇ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੂੰ ਪੈਚ ਵਿਕਸਿਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ, ਇਹ ਹਮਲਾਵਰਾਂ ਨੂੰ ਹਮਲੇ ਕਰਨ ਲਈ ਇੱਕ ਬਲੂਪ੍ਰਿੰਟ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਜਾਰੀ ਕੀਤੇ ਗਏ ਪੈਚ ਪੇਪਰਕਟ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਨੈੱਟਵਰਕਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹਨ।

ਖ਼ਤਰਨਾਕ ਅਦਾਕਾਰ ਪੇਪਰਕਟ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ

ਜਿਵੇਂ ਹੀ ਪੇਪਰਕਟ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਪਤਾ ਲੱਗ ਗਿਆ, ਵੱਖ-ਵੱਖ ਰੈਨਸਮਵੇਅਰ ਗੈਂਗਾਂ ਨੇ ਤੇਜ਼ੀ ਨਾਲ ਉਹਨਾਂ ਦਾ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤਾ। ਇਹਨਾਂ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਵਿੱਚ ਲੇਸ ਟੈਂਪਸਟ ਅਤੇ ਲੌਕਬਿਟ ਰੈਨਸਮਵੇਅਰ ਤਣਾਅ ਸਨ, ਦੋਵੇਂ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਦੇ ਰੈਨਸਮਵੇਅਰ ਪੇਲੋਡਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰ ਪੇਪਰਕਟ ਸਰਵਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ।

ਲੇਸ ਟੈਂਪਸਟ (ਕਲੋਪ ਰੈਨਸਮਵੇਅਰ ਐਫੀਲੀਏਟ) ਕਮਜ਼ੋਰ ਸਰਵਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ

ਲੇਸ ਟੈਂਪੈਸਟ, ਮਸ਼ਹੂਰ ਕਲੌਪ ਰੈਨਸਮਵੇਅਰ ਸਮੂਹ ਦਾ ਇੱਕ ਐਫੀਲੀਏਟ, ਪੇਪਰਕੱਟ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੇ ਪਹਿਲੇ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਵਿੱਚੋਂ ਇੱਕ ਸੀ। ਅਣ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਜਾਣਕਾਰੀ ਪ੍ਰਗਟਾਵੇ ਦੀਆਂ ਖਾਮੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਲੇਸ ਟੈਂਪਸਟ ਨੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਅਤੇ ਨੈੱਟਵਰਕਾਂ ਤੱਕ ਅਪ੍ਰਬੰਧਿਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹੋਏ, ਕਮਜ਼ੋਰ ਸਰਵਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਰਿਹਾ। ਇੱਕ ਵਾਰ ਇਹਨਾਂ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ, ਲੇਸ ਟੈਂਪਸਟ ਨੇ ਕਲੌਪ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਤੈਨਾਤ ਕੀਤਾ, ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਨੂੰ ਜਾਰੀ ਕਰਨ ਲਈ ਫਿਰੌਤੀਆਂ ਦੀ ਮੰਗ ਕੀਤੀ।

ਲੌਕਬਿਟ ਰੈਨਸਮਵੇਅਰ ਸਟ੍ਰੇਨ ਪੇਪਰਕੱਟ ਸਰਵਰਾਂ ਨੂੰ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ

ਲੌਕਬਿਟ , ਇੱਕ ਹੋਰ ਬਦਨਾਮ ਰੈਨਸਮਵੇਅਰ ਤਣਾਅ, ਪੇਪਰਕਟ ਸਰਵਰ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ੋਸ਼ਣ ਕਰ ਰਿਹਾ ਹੈ। ਲੇਸ ਟੈਂਪਸਟ ਦੀ ਰਣਨੀਤੀ ਦੇ ਸਮਾਨ, ਲੌਕਬਿਟ ਨੇ ਕਮਜ਼ੋਰ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਜਾਣਕਾਰੀ ਦੇ ਖੁਲਾਸੇ ਦੀਆਂ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ। ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਅਤੇ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕਾਂ ਤੱਕ ਪਹੁੰਚ ਦੇ ਨਾਲ, ਲਾਕਬਿਟ ਨੇ ਆਪਣੇ ਰੈਨਸਮਵੇਅਰ ਪੇਲੋਡ ਨੂੰ ਤੈਨਾਤ ਕੀਤਾ, ਜਿਸ ਨਾਲ ਏਨਕ੍ਰਿਪਟਡ ਫਾਈਲਾਂ ਅਤੇ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਹੋਈਆਂ। ਲੌਕਬਿਟ ਅਤੇ ਲੇਸ ਟੈਂਪੇਸਟ ਵਰਗੇ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਅਪਣਾਇਆ ਜਾਣਾ ਇਹਨਾਂ ਪੇਪਰਕਟ ਖਾਮੀਆਂ ਦੀ ਗੰਭੀਰਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਈਬਰ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਸਾਫਟਵੇਅਰ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਪੈਚ ਕਰਨ ਅਤੇ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਮਹੱਤਤਾ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ।

ਲੇਸ ਟੈਂਪੇਸਟ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ

ਲੇਸ ਟੈਂਪਸਟ, ਕਲੌਪ ਰੈਨਸਮਵੇਅਰ ਐਫੀਲੀਏਟ, ਨੇ ਪੇਪਰਕੱਟ ਸਰਵਰ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਆਪਣੀ ਵਿਲੱਖਣ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਵਿਕਸਿਤ ਕੀਤੀਆਂ ਹਨ। ਪਾਵਰਸ਼ੇਲ ਕਮਾਂਡਾਂ, ਕਮਾਂਡ ਅਤੇ ਨਿਯੰਤਰਣ ਸਰਵਰ ਕਨੈਕਸ਼ਨ ਅਤੇ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ ਵਰਗੀਆਂ ਆਧੁਨਿਕ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਲੇਸ ਟੈਂਪੈਸਟ ਨੇ ਸਫਲਤਾਪੂਰਵਕ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ ਹੈ ਅਤੇ ਆਪਣਾ ਰੈਨਸਮਵੇਅਰ ਪੇਲੋਡ ਪ੍ਰਦਾਨ ਕੀਤਾ ਹੈ।

TrueBot DLL ਡਿਲੀਵਰ ਕਰਨ ਲਈ PowerShell ਕਮਾਂਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

ਲੇਸ ਟੈਂਪਸਟ ਦੇ ਹਮਲੇ ਅਕਸਰ PowerShell ਕਮਾਂਡਾਂ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੇ ਹਨ, ਜਿਸਦੀ ਵਰਤੋਂ ਉਹ ਇੱਕ ਖਤਰਨਾਕ TrueBot DLL (ਡਾਇਨੈਮਿਕ ਲਿੰਕ ਲਾਇਬ੍ਰੇਰੀ) ਫਾਈਲ ਨੂੰ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕਰਦੇ ਹਨ। ਇਹ DLL ਫਾਈਲ ਫਿਰ ਸਿਸਟਮ ਉੱਤੇ ਲੋਡ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਹੋਰ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਲਈ ਇੱਕ ਬਿਲਡਿੰਗ ਬਲਾਕ ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ ਸਰਵਰਾਂ ਨਾਲ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨਾ ਅਤੇ ਵਾਧੂ ਮਾਲਵੇਅਰ ਭਾਗਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨਾ।

ਇੱਕ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜਦਾ ਹੈ

ਇੱਕ ਵਾਰ TrueBot DLL ਥਾਂ 'ਤੇ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਲੇਸ ਟੈਂਪਸਟ ਦਾ ਮਾਲਵੇਅਰ ਇੱਕ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਜੁੜ ਜਾਂਦਾ ਹੈ। ਇਹ ਕੁਨੈਕਸ਼ਨ ਹਮਲਾਵਰਾਂ ਨੂੰ ਕਮਾਂਡਾਂ ਭੇਜਣ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਤੋਂ ਡਾਟਾ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ, ਡਾਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ ਅਤੇ ਵਾਧੂ ਮਾਲਵੇਅਰ ਕੰਪੋਨੈਂਟਸ ਜਾਂ ਟੂਲਸ ਦੀ ਤੈਨਾਤੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ।

ਰੈਨਸਮਵੇਅਰ ਡਿਲਿਵਰੀ ਲਈ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

ਲੇਸ ਟੈਂਪੈਸਟ ਅਕਸਰ ਆਪਣੀ ਹਮਲਾ ਲੜੀ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਇੱਕ ਜਾਇਜ਼ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਟੂਲ ਹੈ, ਜਿਸ ਵਿੱਚ "ਬੀਕਨ" ਨਾਮਕ ਇੱਕ ਪੋਸਟ-ਸ਼ੋਸ਼ਣ ਏਜੰਟ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਬਦਕਿਸਮਤੀ ਨਾਲ, ਲੇਸ ਟੈਂਪੇਸਟ ਵਰਗੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਆਪਣੇ ਖਤਰਨਾਕ ਉਦੇਸ਼ਾਂ ਲਈ ਇਸ ਸਾਧਨ ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਇਆ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਉਹ ਟੀਚੇ ਵਾਲੇ ਸਿਸਟਮਾਂ ਨੂੰ ਕਲੌਪ ਰੈਨਸਮਵੇਅਰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਰੈਨਸਮਵੇਅਰ ਤੈਨਾਤ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਸਿਸਟਮ 'ਤੇ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਲਈ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ, ਪ੍ਰਭਾਵੀ ਤੌਰ 'ਤੇ ਪੀੜਤਾਂ ਦੇ ਡੇਟਾ ਨੂੰ ਬੰਧਕ ਬਣਾ ਕੇ ਰੱਖਦਾ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਸ਼ਿਫਟ

ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ ਰੈਨਸਮਵੇਅਰ ਗੈਂਗ, ਜਿਵੇਂ ਕਿ ਕਲੋਪ, ਦੇ ਕਾਰਜਾਂ ਵਿੱਚ ਇੱਕ ਧਿਆਨ ਦੇਣ ਯੋਗ ਤਬਦੀਲੀ ਆਈ ਹੈ। ਸਿਰਫ਼ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਲਈ ਫਿਰੌਤੀਆਂ ਦੀ ਮੰਗ ਕਰਨ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਦੀ ਬਜਾਏ, ਹਮਲਾਵਰ ਹੁਣ ਜ਼ਬਰਦਸਤੀ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਨੂੰ ਤਰਜੀਹ ਦੇ ਰਹੇ ਹਨ। ਰਣਨੀਤੀਆਂ ਵਿੱਚ ਇਸ ਤਬਦੀਲੀ ਨੇ ਸਾਈਬਰ ਹਮਲਿਆਂ ਨੂੰ ਹੋਰ ਵੀ ਖਤਰਨਾਕ ਬਣਾ ਦਿੱਤਾ ਹੈ, ਕਿਉਂਕਿ ਭੈੜੇ ਅਭਿਨੇਤਾ ਹੁਣ ਚੋਰੀ ਹੋਏ ਡੇਟਾ ਦਾ ਲਾਭ ਲੈ ਕੇ ਪੀੜਤਾਂ ਨੂੰ ਫਿਰੌਤੀ ਦੇਣ ਲਈ ਮਜਬੂਰ ਕਰ ਸਕਦੇ ਹਨ, ਭਾਵੇਂ ਉਹਨਾਂ ਕੋਲ ਸਹੀ ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ ਹੋਣ।

ਜਬਰੀ ਵਸੂਲੀ ਲਈ ਡਾਟਾ ਚੋਰੀ ਕਰਨ 'ਤੇ ਧਿਆਨ ਦਿਓ

ਰੈਨਸਮਵੇਅਰ ਗੈਂਗ ਨੇ ਮਹਿਸੂਸ ਕੀਤਾ ਹੈ ਕਿ ਜਬਰਨ ਵਸੂਲੀ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਨਾਲ ਪੀੜਤਾਂ ਨੂੰ ਬੰਧਕ ਬਣਾਉਣ ਲਈ ਐਨਕ੍ਰਿਪਸ਼ਨ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਨਾਲੋਂ ਵਧੇਰੇ ਲਾਭਕਾਰੀ ਨਤੀਜੇ ਮਿਲ ਸਕਦੇ ਹਨ। ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਦੁਆਰਾ, ਹਮਲਾਵਰ ਹੁਣ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਨ ਜਾਂ ਵੇਚਣ ਦੀ ਧਮਕੀ ਦੇ ਸਕਦੇ ਹਨ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਸੰਸਥਾਵਾਂ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਵਿੱਤੀ ਅਤੇ ਸਾਖ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦੇ ਹਨ। ਇਹ ਵਾਧੂ ਦਬਾਅ ਪੀੜਤਾਂ ਦੁਆਰਾ ਮੰਗੀ ਗਈ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ।

ਹਮਲਿਆਂ ਵਿੱਚ ਡੇਟਾ ਚੋਰੀ ਨੂੰ ਤਰਜੀਹ ਦੇਣਾ

ਇਸ ਤਬਦੀਲੀ ਦੇ ਅਨੁਸਾਰ, ਲੇਸ ਟੈਂਪੇਸਟ ਵਰਗੇ ਰੈਨਸਮਵੇਅਰ ਗੈਂਗ ਨੇ ਆਪਣੇ ਹਮਲਿਆਂ ਵਿੱਚ ਡਾਟਾ ਚੋਰੀ ਨੂੰ ਤਰਜੀਹ ਦੇਣੀ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤੀ ਹੈ। PowerShell ਕਮਾਂਡਾਂ, TrueBot DLL, ਅਤੇ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਰਗੀਆਂ ਅਤਿ ਆਧੁਨਿਕ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਵਿਕਸਿਤ ਕਰਕੇ, ਇਹ ਖਤਰਨਾਕ ਅਭਿਨੇਤਾ ਕਮਜ਼ੋਰ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦੇ ਹਨ ਅਤੇ ਇਸਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਦੇ ਯੋਗ ਹੁੰਦੇ ਹਨ, ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਇੱਕ ਸਫਲ ਲੁੱਟ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ।

ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੇ ਗੈਂਗ ਦੇ ਇਤਿਹਾਸ ਨੂੰ ਕਲੋਪ ਕਰੋ

ਕਲੋਪ ਗੈਂਗ ਦਾ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਇਤਿਹਾਸ ਹੈ। ਉਦਾਹਰਨ ਲਈ, 2020 ਵਿੱਚ, Clop ਆਪਰੇਟਿਵਾਂ ਨੇ ਗਲੋਬਲ ਐਕਸੀਲੀਅਨ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਹੈਕ ਕੀਤਾ ਅਤੇ ਕੰਪਨੀ ਦੀ ਫਾਈਲ ਟ੍ਰਾਂਸਫਰ ਐਪਲਾਇੰਸ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਖੁਲਾਸਾ ਕੀਤੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਲਗਭਗ 100 ਕੰਪਨੀਆਂ ਤੋਂ ਡਾਟਾ ਚੋਰੀ ਕੀਤਾ। ਹਾਲ ਹੀ ਵਿੱਚ, Clop ਗੈਂਗ ਨੇ 130 ਕੰਪਨੀਆਂ ਤੋਂ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਲਈ GoAnywhere MFT ਸੁਰੱਖਿਅਤ ਫਾਈਲ-ਸ਼ੇਅਰਿੰਗ ਪਲੇਟਫਾਰਮ ਵਿੱਚ ਜ਼ੀਰੋ-ਦਿਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ। ਡੇਟਾ ਚੋਰੀ ਲਈ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਇਹ ਪੈਟਰਨ, ਸਦਾ-ਵਿਕਸਤ ਰੈਂਸਮਵੇਅਰ ਲੈਂਡਸਕੇਪ ਦੇ ਨਾਲ, ਸੰਗਠਨਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਅ ਅਪਣਾਉਣ ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਮਹੱਤਵਪੂਰਣ ਸੰਪਤੀਆਂ ਦੀ ਰੱਖਿਆ ਲਈ ਅਪ-ਟੂ-ਡੇਟ ਸੌਫਟਵੇਅਰ ਕਾਇਮ ਰੱਖਣ ਦੀ ਜ਼ਰੂਰਤ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ।

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...