Computer Security Ransomware ஆபரேட்டர்கள் நடவடிக்கை1 RMM துஷ்பிரயோகம்

Ransomware ஆபரேட்டர்கள் நடவடிக்கை1 RMM துஷ்பிரயோகம்

Action1 RMM போன்ற ரிமோட் கண்காணிப்பு மற்றும் மேலாண்மை (RMM) கருவிகள் நிர்வகிக்கப்பட்ட சேவை வழங்குநர்கள் (MSPs) மற்றும் அவர்களின் வாடிக்கையாளர் தளத்திற்கான ஒரு கவர்ச்சியான தேர்வாக மாறியுள்ளன, ஏனெனில் அவை வாடிக்கையாளர் நெட்வொர்க்குகளில் இணைப்பு மேலாண்மை, பாதுகாப்பு மென்பொருள் நிறுவல், மற்றும் பழுது நீக்கும். துரதிர்ஷ்டவசமாக, இந்த கருவிகளின் திறன்கள் அச்சுறுத்தல் நடிகர்களின் கவனத்தையும் ஈர்த்துள்ளன, அவர்கள் இப்போது கார்ப்பரேட் நெட்வொர்க்குகளை சமரசம் செய்து, நிலைத்தன்மையைப் பராமரிக்க அவற்றை தவறாகப் பயன்படுத்துகின்றனர்.

கார்ப்பரேட் நெட்வொர்க்குகளை சமரசம் செய்யும் அச்சுறுத்தல் நடிகர்கள்

பாதுகாப்பு நிறுவனங்களின் சமீபத்திய அறிக்கைகள் மற்றும் ஆராய்ச்சியாளர்களின் ட்வீட்கள் ransomware தாக்குதல்களில் Action1 RMM துஷ்பிரயோகம் குறித்து வெளிச்சம் போட்டுக் காட்டியுள்ளன. Action1ஐப் பயன்படுத்தி, அச்சுறுத்தல் நடிகர்கள் கட்டளைகள், ஸ்கிரிப்ட்கள் மற்றும் பைனரிகளை இயக்கி, சமரசம் செய்யப்பட்ட கணினிகளில் தீம்பொருள் விகாரங்களைக் குறைக்க முடியும். இந்தச் செயல்களுக்கு இயங்குதளத்திற்குள் "கொள்கை" அல்லது "பயன்பாடு" உருவாக்கப்பட வேண்டும், செயல்படுத்தும் போது கட்டளை வரியில் தவறாகப் பயன்படுத்தப்படுவதைக் குறிக்கிறது.

சிக்கலுக்கு விடையிறுக்கும் வகையில், Action1 ஆனது AI வடிகட்டுதல் போன்ற பாதுகாப்பு மேம்படுத்தல்களை செயல்படுத்தி, சந்தேகத்திற்கிடமான நடத்தைக்கான பயனர் செயல்பாட்டை ஸ்கேன் செய்யவும், தீங்கிழைக்கும் கணக்குகளைக் கண்டறியவும், மேலும் விசாரணைக்காக அவர்களின் அர்ப்பணிப்புள்ள பாதுகாப்புக் குழுவை எச்சரிக்கவும்.

கோஸ்டாஸின் ட்வீட்டை ஆதரிக்கும் ஆதாரம்

தன்னார்வ ஆய்வாளர் குழுவான தி DFIR அறிக்கை, கோஸ்டாஸ், ransomware ஆபரேட்டர்கள் Action1 RMM இயங்குதளத்தை தவறாகப் பயன்படுத்துவதைப் பற்றி ட்வீட் செய்தார், இந்த அமைப்பைப் பயன்படுத்தி தாக்குதல்கள் அதிகரிக்கும் அபாயத்தை எடுத்துக்காட்டுகிறது. இந்த உரிமைகோரல்களை சரிபார்க்க, நிலைமை பற்றிய தெளிவான புரிதலை வழங்க கூடுதல் சான்றுகள் அவசியம்.

பிளாக்பெர்ரி சம்பவ மறுமொழி குழுவின் விசாரணையை ஒத்த TTPகள்

கோஸ்டாஸின் ட்வீட்டை ஆதரிக்கும் கூடுதல் சான்றுகள், மோன்டி ransomware சம்பந்தப்பட்ட ஒரு வழக்கின் பிளாக்பெர்ரி இன்சிடென்ட் ரெஸ்பான்ஸ் குழுவின் விசாரணையில் இருந்து வருகிறது. இந்த நிகழ்வில், அச்சுறுத்தல் நடிகர்கள் Log4Shell பாதிப்பை பயன்படுத்தி கிளையண்டின் VMware Horizon மெய்நிகராக்க அமைப்பில் ஊடுருவினர். தாக்குபவர்கள் பயனர் டெஸ்க்டாப்புகள் மற்றும் சேவையகங்களை குறியாக்கம் செய்தனர், மேலும் அவர்கள் அதிரடி1 உட்பட இரண்டு தொலைநிலை கண்காணிப்பு மற்றும் பராமரிப்பு (RMM) முகவர்களையும் பதிவிறக்கம் செய்து நிறுவினர்.

RMM மென்பொருளானது நெட்வொர்க்கிற்குள் நிலைத்தன்மையை நிலைநிறுத்துவதற்கும், கூடுதல் தொலைநிலை அணுகலை எளிதாக்குவதற்கும் தாக்குபவர்களால் பயன்படுத்தப்பட்டதாக ஆராய்ச்சியாளர்கள் நம்புகின்றனர். முன்னதாக கான்டி ஆபரேட்டர்களால் பயன்படுத்தப்பட்ட இந்த யுக்தி, சைபர் கிரைமினல்களின் பரிணாமத்தையும் தழுவலையும், அவர்களின் தீங்கிழைக்கும் செயல்களைச் செய்ய Action1 போன்ற முறையான RMM மென்பொருளின் பல்துறைத்திறனைப் பயன்படுத்துகிறது.

செயல்1 தீங்கிழைக்கும் பயன்பாட்டை எதிர்த்துப் போராடுதல்

ransomware ஆபரேட்டர்களால் துஷ்பிரயோகம் செய்யப்படும் அவர்களின் தொலைநிலை கண்காணிப்பு மற்றும் மேலாண்மை (RMM) தயாரிப்பின் சிக்கலை Action1 தீவிரமாக எதிர்கொள்கிறது. நிறுவனம் தங்கள் தளத்தின் தீங்கிழைக்கும் பயன்பாட்டை எதிர்த்துப் பல்வேறு பாதுகாப்பு மேம்படுத்தல்களைச் செயல்படுத்தியுள்ளது, அதே நேரத்தில் அவர்களின் பயனர் தளத்திற்கு திறமையான தொலை மேலாண்மை தீர்வுகளை வழங்குகிறது.

பாதுகாப்பு மேம்படுத்தல்கள், AI வடிகட்டுதல் ஆகியவற்றைப் பயன்படுத்துதல்

Action1 ஆல் செயல்படுத்தப்பட்ட பாதுகாப்பு நடவடிக்கைகளில் ஒன்று AI வடிகட்டலின் பயன்பாடு ஆகும். இந்த தொழில்நுட்பம் பயனர் செயல்பாட்டை சந்தேகத்திற்கிடமான நடத்தை வடிவங்களுக்காக ஸ்கேன் செய்கிறது மற்றும் தீங்கிழைக்கும் கணக்குகளை திறம்பட கண்டறிகிறது. AI திறன்களை மேம்படுத்துவதன் மூலம், ransomware தாக்குதல்களுக்கு அச்சுறுத்தல் நடிகர்களால் அவர்களின் தளம் சுரண்டப்படும் அபாயத்தைத் தணிப்பதை Action1 நோக்கமாகக் கொண்டுள்ளது.

மோன்டி ரான்சம்வேர் ஸ்ட்ரெய்ன்

மான்டி என்பது ஒப்பீட்டளவில் புதிய ransomware திரிபு ஆகும், இது கான்டி குடும்பத்தின் புதிய மாறுபாடாக நிபுணர்களால் கருதப்படுகிறது. இந்த திரிபு அதன் முன்னோடியான கான்டியை சைபர்ஸ்பேஸில் ஒரு குறிப்பிடத்தக்க அச்சுறுத்தலாக மாற்றிய தந்திரங்களைப் பயன்படுத்தி அனுசரிக்கப்பட்டது.

கான்டி குடும்பத்தின் புதிய மாறுபாடு

ransomware தாக்குதல்களைத் தொடங்க ரிமோட் மேனேஜ்மென்ட் மென்பொருளின் துஷ்பிரயோகம் உட்பட, கான்டியை கடுமையான அச்சுறுத்தலாக மாற்றிய பல தந்திரங்களை மான்டி பெற்றுள்ளார். மோன்டி ransomware ஆபரேட்டர்கள் கான்டி குடும்பத்தால் பயன்படுத்தப்படும் வெற்றிகரமான அணுகுமுறைகளை ஏற்றுக்கொள்வதில் தகவமைப்புக்கு ஏற்றதாக நிரூபிக்கப்பட்டுள்ளது.

ரிமோட் மேனேஜ்மென்ட் மென்பொருளின் துஷ்பிரயோகம்

எனிடெஸ்க் போன்ற முறையான ரிமோட் மேனேஜ்மென்ட் மென்பொருளைப் பயன்படுத்தி நெட்வொர்க்குகளுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதற்கும் அவற்றின் தாக்குதல்களை எளிதாக்குவதற்கும் கான்டி இழிவானவர். வாடிக்கையாளர் நெட்வொர்க்குகளில் ரிமோட் எண்ட்பாயிண்ட் நிர்வாகத்திற்காக நிர்வகிக்கப்படும் சேவை வழங்குநர்களால் பயன்படுத்தப்படும் Action1 RMM இன் துஷ்பிரயோகம் சம்பந்தப்பட்ட சமீபத்திய சம்பவங்களுடன் இதே அணுகுமுறையை Monti பின்பற்றினார்.

கான்டி மற்றும் மோன்டி கேங்ஸ் இடையே சாத்தியமான இணைப்பு

Conti மற்றும் Monti ransomware ஆபரேட்டர்களுக்கு இடையேயான சரியான இணைப்பு தெளிவாக இல்லை. இருப்பினும், அவர்களின் தந்திரோபாயங்கள், நுட்பங்கள் மற்றும் நடைமுறைகளில் உள்ள ஒற்றுமைகள், மான்டியின் பின்னால் உள்ள குற்றவாளிகள் கான்டி கும்பலால் பாதிக்கப்பட்டிருக்கலாம் அல்லது நேரடியாக தொடர்புடையவர்கள் என்று கூறுகின்றன. இணைப்பு எதுவாக இருந்தாலும், நிரூபிக்கப்பட்ட தந்திரோபாயங்களுடன் கூடிய ransomware திரிபு மோன்டியின் கலவையானது நிறுவனங்களுக்கும் அவற்றின் அமைப்புகளுக்கும் குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது.

ஏற்றுகிறது...