Computer Security பேப்பர்கட் பாதிப்புகள் இணைக்கப்பட்டுள்ளன

பேப்பர்கட் பாதிப்புகள் இணைக்கப்பட்டுள்ளன

பிரபலமான அச்சு மேலாண்மை மென்பொருள் தீர்வான PaperCut, சமீபத்தில் ransomware கும்பல்கள் தீவிரமாகப் பயன்படுத்திய இரண்டு குறிப்பிடத்தக்க பாதிப்புகளை எதிர்கொண்டது. இந்த பாதிப்புகள் இப்போது சாத்தியமான அபாயங்களை அகற்ற நிறுவனத்தால் இணைக்கப்பட்டுள்ளன.

பொருளடக்கம்

CVE-2023-27350: அங்கீகரிக்கப்படாத ரிமோட் குறியீடு செயல்படுத்தல் குறைபாடு

இந்த பாதிப்பில் CVSS v3.1 மதிப்பெண் 9.8 உள்ளது, இது ஒரு முக்கியமான ஆபத்து அளவைக் குறிக்கிறது. அங்கீகரிக்கப்படாத ரிமோட் குறியீடு செயல்படுத்தல் குறைபாடு, தாக்குபவர்கள் பாதிக்கப்படக்கூடிய கணினிகளில் தன்னிச்சையான குறியீட்டை எந்த வகையான அங்கீகாரமும் இல்லாமல் செயல்படுத்த அனுமதித்தது, அவர்களுக்கு முக்கியமான தரவுகளுக்கான கட்டுப்பாடற்ற அணுகல் மற்றும் நெட்வொர்க்குகளை சமரசம் செய்யும் திறன் ஆகியவற்றை வழங்குகிறது. இந்த பாதிப்பின் தீவிரத்தன்மைக்கு மேலும் கவலைகளை சேர்ப்பது, கருத்துக் குறியீட்டின் ஆதாரம் வெளியிடப்பட்டது, மேலும் சைபர் குற்றவாளிகளுக்கு இந்தக் குறைபாட்டை எளிதாகப் பயன்படுத்துவதற்கான வழிகாட்டுதலை வழங்குகிறது.

CVE-2023-27351: அங்கீகரிக்கப்படாத தகவல் வெளிப்படுத்தல் குறைபாடு

இரண்டாவது பாதிப்பு, CVE-2023-27351, CVSS v3.1 மதிப்பெண் 8.2 ஐக் கொண்டுள்ளது, இது அதிக அபாயமாகக் கருதப்படுகிறது. இந்தக் குறைபாடு அங்கீகரிக்கப்படாத தகவலை வெளிப்படுத்த அனுமதித்தது. இந்த பாதிப்பை பயன்படுத்திக் கொள்வது, சைபர் குற்றவாளிகள் மதிப்புமிக்க தகவல்களைப் பெறவும் மேலும் துல்லியமான இலக்கு தாக்குதல்களுக்குப் பயன்படுத்தவும் முடியும். ரிமோட் குறியீடு செயல்படுத்தல் குறைபாடு போன்ற முக்கியமானதாக இல்லாவிட்டாலும், இந்த பாதிப்பு இன்னும் பயனர்களின் பாதுகாப்பு மற்றும் தனியுரிமைக்கு கணிசமான அச்சுறுத்தலாக உள்ளது.

கருத்துக் குறியீட்டின் ஆதாரம் வெளியிடப்பட்டது

கருத்துச் சான்று (PoC) குறியீடு பொதுமக்களுக்குக் கிடைக்கப்பெற்றது, இந்த பாதிப்புகளுடன் தொடர்புடைய அபாயங்களை அதிகப்படுத்தியது. இந்த PoC குறியீடு, விரிவான தொழில்நுட்ப அறிவு இல்லாவிட்டாலும் கூட, இந்த குறைபாடுகளை சாத்தியமான தாக்குபவர்களுக்கு பயன்படுத்திக் கொள்ள ஒரு சாலை வரைபடத்தை வழங்கியது. PoC குறியீட்டை வெளியிடுவது இரட்டை முனைகள் கொண்ட வாள்; இது பாதுகாப்பு குறைபாடுகள் பற்றிய விழிப்புணர்வை பரப்ப உதவுகிறது மற்றும் பாதுகாப்பு ஆராய்ச்சியாளர்களுக்கு பேட்ச்களை உருவாக்க உதவுகிறது, தாக்குதல் நடத்துபவர்களுக்கு ஒரு வரைபடத்தையும் வழங்குகிறது. பேப்பர்கட் பயனர்கள் மற்றும் அவர்களின் நெட்வொர்க்குகளின் பாதுகாப்பை உறுதிப்படுத்த இந்த பாதிப்புகளுக்கு வெளியிடப்பட்ட இணைப்புகள் முக்கியமானவை.

தீங்கிழைக்கும் நடிகர்கள் பேப்பர்கட் பாதிப்புகளைப் பயன்படுத்துகின்றனர்

பேப்பர்கட் பாதிப்புகள் அறியப்பட்டதால், பல்வேறு ransomware கும்பல்கள் விரைவாக அவற்றைப் பயன்படுத்தத் தொடங்கின. இந்த தீங்கிழைக்கும் நடிகர்களில் லேஸ் டெம்பெஸ்ட் மற்றும் லாக்பிட் ransomware விகாரங்கள் அடங்கும், இவை இரண்டும் பாதிக்கப்படக்கூடிய பேப்பர்கட் சேவையகங்களை நெட்வொர்க்குகளில் ஊடுருவி தங்கள் ransomware பேலோடுகளை வரிசைப்படுத்த இலக்கு வைத்தன.

லேஸ் டெம்பஸ்ட் (க்ளோப் ரான்சம்வேர் அஃபிலியேட்) பாதிக்கப்படக்கூடிய சேவையகங்களைக் குறிவைக்கிறது

Lace Tempest, நன்கு அறியப்பட்ட க்ளோப் ransomware குழுவின் துணை நிறுவனமானது, PaperCut பாதிப்புகளை சுரண்டிய முதல் தீங்கிழைக்கும் நடிகர்களில் ஒருவர். அங்கீகரிக்கப்படாத ரிமோட் குறியீடு செயல்படுத்தல் மற்றும் தகவல் வெளிப்படுத்தல் குறைபாடுகளைப் பயன்படுத்துவதன் மூலம், லேஸ் டெம்பெஸ்ட் பாதிக்கப்படக்கூடிய சேவையகங்களை சமரசம் செய்து, முக்கியமான தரவு மற்றும் நெட்வொர்க்குகளுக்கான தடையற்ற அணுகலைப் பெற்றது. இந்த சமரசம் செய்யப்பட்ட அமைப்புகளுக்குள், Lace Tempest ஆனது Clop ransomware, கோப்புகளை குறியாக்கம் செய்தல் மற்றும் மறைகுறியாக்க விசைகளை வெளியிட மீட்கும் தொகையை கோரியது.

லாக்பிட் ரான்சம்வேர் ஸ்ட்ரெய்ன் பேப்பர்கட் சர்வர்களையும் குறிவைக்கிறது

லாக்பிட் , மற்றொரு மோசமான ransomware திரிபு, PaperCut சேவையக பாதிப்புகளை தீவிரமாக பயன்படுத்தி வருகிறது. லேஸ் டெம்பெஸ்டின் மூலோபாயத்தைப் போலவே, லாக்பிட் அங்கீகரிக்கப்படாத ரிமோட் கோட் செயல்படுத்தல் மற்றும் தகவல் வெளிப்படுத்தல் குறைபாடுகளைப் பயன்படுத்தி பாதிக்கப்படக்கூடிய அமைப்புகளுக்குள் ஊடுருவியது. முக்கியமான தரவு மற்றும் உள் நெட்வொர்க்குகளுக்கான அணுகலுடன், LockBit அதன் ransomware பேலோடை பயன்படுத்தியது, இது மறைகுறியாக்கப்பட்ட கோப்புகள் மற்றும் மீட்கும் கோரிக்கைகளுக்கு வழிவகுத்தது. LockBit மற்றும் Lace Tempest போன்ற தீங்கிழைக்கும் நடிகர்களால் இந்த பாதிப்புகளை விரைவாக ஏற்றுக்கொள்வது, இந்த PaperCut குறைபாடுகளின் தீவிரத்தை எடுத்துக்காட்டுகிறது மற்றும் இணைய அச்சுறுத்தல்களுக்கு எதிராக பாதுகாக்க மென்பொருளை தொடர்ந்து பேட்ச் செய்து புதுப்பிப்பதன் முக்கியத்துவத்தை வலியுறுத்துகிறது.

லேஸ் டெம்பஸ்ட் தாக்குதல் தந்திரங்கள்

Lace Tempest, Clop ransomware துணை நிறுவனம், PaperCut சேவையக பாதிப்புகளை திறம்பட பயன்படுத்த அதன் தனித்துவமான தாக்குதல் உத்திகளை உருவாக்கியுள்ளது. பவர்ஷெல் கட்டளைகள், கட்டளை மற்றும் கட்டுப்பாட்டு சேவையக இணைப்புகள் மற்றும் கோபால்ட் ஸ்ட்ரைக் பெக்கன் போன்ற அதிநவீன முறைகளைப் பயன்படுத்துவதன் மூலம், லேஸ் டெம்பெஸ்ட் வெற்றிகரமாக அமைப்புகளில் ஊடுருவி அதன் ransomware பேலோடை வழங்கியுள்ளது.

TrueBot DLL ஐ வழங்குவதற்கு PowerShell கட்டளைகளைப் பயன்படுத்துதல்

Lace Tempest இன் தாக்குதல்கள் பெரும்பாலும் PowerShell கட்டளைகளை செயல்படுத்துவதன் மூலம் தொடங்குகின்றன, அவை தீங்கிழைக்கும் TrueBot DLL (டைனமிக் லிங்க் லைப்ரரி) கோப்பை இலக்கு கணினிக்கு வழங்கப் பயன்படுத்துகின்றன. இந்த DLL கோப்பு பின்னர் கணினியில் ஏற்றப்பட்டு, கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகங்களுக்கான இணைப்புகளை நிறுவுதல் மற்றும் கூடுதல் தீம்பொருள் கூறுகளைப் பதிவிறக்குதல் போன்ற மேலும் தீங்கிழைக்கும் செயல்களுக்கான கட்டுமானத் தொகுதியாக செயல்படுகிறது.

கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்துடன் இணைக்கிறது

TrueBot DLL ஆனதும், Lace Tempest இன் மால்வேர் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்துடன் இணைக்கப்படும். இந்த இணைப்பு, தாக்குபவர்களுக்கு கட்டளைகளை அனுப்பவும், சமரசம் செய்யப்பட்ட அமைப்பிலிருந்து தரவைப் பெறவும் அனுமதிக்கிறது, தரவு வெளியேற்றத்தை எளிதாக்குகிறது மற்றும் கோபால்ட் ஸ்ட்ரைக் பீக்கன் போன்ற கூடுதல் மால்வேர் கூறுகள் அல்லது கருவிகளைப் பயன்படுத்துவதை செயல்படுத்துகிறது.

Ransomware டெலிவரிக்கு கோபால்ட் ஸ்ட்ரைக் பீக்கனைப் பயன்படுத்துதல்

லேஸ் டெம்பஸ்ட் அடிக்கடி கோபால்ட் ஸ்ட்ரைக் பெக்கனை அதன் தாக்குதல் சங்கிலியின் ஒரு பகுதியாகப் பயன்படுத்துகிறது. கோபால்ட் ஸ்ட்ரைக் என்பது சட்டபூர்வமான ஊடுருவல் சோதனைக் கருவியாகும், இதில் "பீக்கன்" என்று அழைக்கப்படும் பிந்தைய சுரண்டல் முகவர் அடங்கும். துரதிர்ஷ்டவசமாக, லேஸ் டெம்பெஸ்ட் போன்ற சைபர் குற்றவாளிகள் தங்கள் தீங்கிழைக்கும் நோக்கங்களுக்காக இந்தக் கருவியை மீண்டும் உருவாக்கியுள்ளனர். இந்த வழக்கில், அவர்கள் இலக்கு அமைப்புகளுக்கு Clop ransomware ஐ வழங்க கோபால்ட் ஸ்ட்ரைக் பீக்கனைப் பயன்படுத்துகின்றனர். Ransomware பயன்படுத்தப்பட்டதும், அது கணினியில் உள்ள கோப்புகளை குறியாக்கம் செய்கிறது மற்றும் மறைகுறியாக்க விசைகளுக்கான மீட்கும் தொகையை கோருகிறது, பாதிக்கப்பட்டவர்களின் தரவை திறம்பட பணயக்கைதியாக வைத்திருக்கும்.

Ransomware செயல்பாடுகளில் மாற்றம்

சமீபத்திய ஆண்டுகளில் Clop போன்ற ransomware கும்பல்களின் செயல்பாடுகளில் குறிப்பிடத்தக்க மாற்றம் ஏற்பட்டுள்ளது. தரவை குறியாக்கம் செய்வதை மட்டுமே நம்பி, மறைகுறியாக்க விசைகளுக்கு மீட்கும் தொகையைக் கோருவதற்குப் பதிலாக, தாக்குபவர்கள் இப்போது மிரட்டி பணம் பறிக்கும் நோக்கங்களுக்காக முக்கியமான தரவைத் திருடுவதற்கு முன்னுரிமை அளிக்கின்றனர். தந்திரோபாயங்களில் இந்த மாற்றம் சைபர் தாக்குதல்களை மேலும் அச்சுறுத்துகிறது, ஏனெனில் தீங்கிழைக்கும் நடிகர்கள் இப்போது திருடப்பட்ட தரவைப் பயன்படுத்தி பாதிக்கப்பட்டவர்களை மீட்கும் வகையில் கட்டாயப்படுத்தலாம், அவர்கள் சரியான காப்பு உத்திகளைக் கொண்டிருந்தாலும் கூட.

மிரட்டி பணம் பறிப்பதற்காக டேட்டாவை திருடுவதில் கவனம் செலுத்துங்கள்

பாதிக்கப்பட்டவர்களை பணயக்கைதிகளாக வைத்திருப்பதற்கு குறியாக்கத்தை நம்பியிருப்பதை விட மிரட்டி பணம் பறிக்கும் நோக்கத்திற்காக தரவை திருடுவது அதிக லாபம் தரும் என்பதை Ransomware கும்பல்கள் உணர்ந்துள்ளன. முக்கியத் தகவலை வெளியேற்றுவதன் மூலம், தாக்குபவர்கள் இப்போது திருடப்பட்ட தரவை டார்க் வெப்பில் வெளியிடவோ அல்லது விற்கவோ அச்சுறுத்தலாம், இது நிறுவனங்களுக்கு குறிப்பிடத்தக்க நிதி மற்றும் நற்பெயருக்கு சேதம் விளைவிக்கும். இந்த கூடுதல் அழுத்தம் பாதிக்கப்பட்டவர்கள் கோரும் மீட்கும் தொகையை செலுத்துவதற்கான வாய்ப்பை அதிகரிக்கிறது.

தாக்குதல்களில் தரவு திருட்டுக்கு முன்னுரிமை அளித்தல்

இந்த மாற்றத்திற்கு ஏற்ப, லேஸ் டெம்பெஸ்ட் போன்ற ransomware கும்பல்கள் தங்கள் தாக்குதல்களில் தரவு திருட்டுக்கு முன்னுரிமை கொடுக்கத் தொடங்கியுள்ளன. பவர்ஷெல் கட்டளைகள், ட்ரூபாட் டிஎல்எல் மற்றும் கோபால்ட் ஸ்ட்ரைக் பெக்கான் போன்ற அதிநவீன தாக்குதல் தந்திரங்களை உருவாக்குவதன் மூலம், இந்த தீங்கிழைக்கும் நடிகர்கள் பாதிக்கப்படக்கூடிய அமைப்புகளில் ஊடுருவி, தரவுகளை குறியாக்கம் செய்வதற்கு முன் வெளியேற்றி, வெற்றிகரமான மிரட்டி பணம் பறிப்பதற்கான வாய்ப்புகளை திறம்பட அதிகரிக்கும்.

க்ளோப் கேங்கின் வரலாறு, டேட்டாவை வெளியேற்றுவதற்கான பாதிப்புகளை பயன்படுத்துகிறது

க்ளோப் கும்பல் தரவுகளை வெளியேற்றும் நோக்கங்களுக்காக பாதிப்புகளைப் பயன்படுத்திய வரலாற்றைக் கொண்டுள்ளது. உதாரணமாக, 2020 ஆம் ஆண்டில், குளோபல் ஆக்சிலியனை க்ளோப் ஆபரேட்டிவ்கள் வெற்றிகரமாக ஹேக் செய்து, நிறுவனத்தின் ஃபைல் டிரான்ஸ்ஃபர் அப்ளையன்ஸ் அப்ளிகேஷனில் வெளிப்படுத்தப்பட்ட பாதிப்புகளைப் பயன்படுத்தி சுமார் 100 நிறுவனங்களின் தரவைத் திருடினர். மிக சமீபத்தில், க்ளோப் கும்பல் 130 நிறுவனங்களின் தரவைத் திருட GoAnywhere MFT பாதுகாப்பான கோப்பு-பகிர்வு தளத்தில் பூஜ்ஜிய நாள் பாதிப்புகளைப் பயன்படுத்தியது. தரவுத் திருட்டுக்கான பாதிப்புகளைப் பயன்படுத்திக் கொள்ளும் இந்த முறை, எப்போதும் உருவாகி வரும் ransomware நிலப்பரப்புடன் இணைந்து, நிறுவனங்கள் வலுவான பாதுகாப்பு நடவடிக்கைகளை மேற்கொள்வதன் அவசியத்தையும், அவற்றின் முக்கியமான சொத்துக்களைப் பாதுகாக்க புதுப்பித்த மென்பொருளைப் பராமரிக்க வேண்டியதன் அவசியத்தையும் எடுத்துக்காட்டுகிறது.

ஏற்றுகிறது...