UNC4899 கிளவுட் சமரச பிரச்சாரம்

2025 ஆம் ஆண்டில் ஒரு அதிநவீன சைபர் ஊடுருவல் வட கொரிய அச்சுறுத்தல் நடிகர் UNC4899 உடன் இணைக்கப்பட்டுள்ளது, இது மில்லியன் கணக்கான டாலர்கள் டிஜிட்டல் சொத்துக்களை திருடுவதற்கு வழிவகுத்த கிரிப்டோகரன்சி அமைப்பின் பெரிய அளவிலான சமரசத்தை திட்டமிட்டதாக சந்தேகிக்கப்படும் ஒரு குழுவாகும். இந்த பிரச்சாரம் அரசு ஆதரவு பெற்ற எதிரிக்கு மிதமான நம்பிக்கையுடன் காரணம் என்று கூறப்படுகிறது, இது ஜேட் ஸ்லீட், PUKCHONG, ஸ்லோ பிசஸ் மற்றும் டிரேடர் ட்ரைட்டர் உள்ளிட்ட பல பெயர்களிலும் கண்காணிக்கப்படுகிறது.

இந்த சம்பவம் அதன் பல அடுக்கு வழிமுறையின் காரணமாக தனித்து நிற்கிறது. தாக்குதல் நடத்தியவர்கள் சமூக பொறியியலை தனிப்பட்ட-நிறுவன-சக-சக தரவு பரிமாற்ற வழிமுறைகளின் சுரண்டலுடன் இணைத்து, பின்னர் நிறுவனத்தின் கிளவுட் உள்கட்டமைப்பில் கவனம் செலுத்தினர். கிளவுட் சூழலுக்குள் நுழைந்ததும், நம்பகமான தகவல்களைப் பெறுவதற்கும், கொள்கலன் எல்லைகளைத் தப்பிப்பதற்கும், கிளவுட் SQL தரவுத்தளங்களை கையாளுவதற்கும் முறையான DevOps பணிப்பாய்வுகள் தவறாகப் பயன்படுத்தப்பட்டன. திருட்டை எளிதாக்க.

தனிப்பட்ட சாதனத்திலிருந்து கார்ப்பரேட் நெட்வொர்க்கிற்கு: ஆரம்ப சமரசம்

இந்தத் தாக்குதல் கவனமாக வடிவமைக்கப்பட்ட சமூக பொறியியல் பிரச்சாரத்துடன் தொடங்கியது. இலக்கு வைக்கப்பட்ட நிறுவனத்திற்குள் பணிபுரியும் ஒரு டெவலப்பர், ஒரு முறையான திறந்த மூல ஒத்துழைப்பு திட்டத்தின் ஒரு பகுதியாக வழங்கப்பட்ட காப்பகக் கோப்பைப் பதிவிறக்கம் செய்வதில் ஏமாற்றப்பட்டார். கோப்பை ஒரு தனிப்பட்ட சாதனத்தில் பதிவிறக்கிய பிறகு, டெவலப்பர் அதை ஏர் டிராப்பைப் பயன்படுத்தி ஒரு கார்ப்பரேட் பணிநிலையத்திற்கு மாற்றினார், இது தற்செயலாக தனிப்பட்ட மற்றும் நிறுவன சூழல்களுக்கு இடையிலான பாதுகாப்பு எல்லையை இணைத்தது.

காப்பகத்துடனான தொடர்பு AI-உதவி ஒருங்கிணைந்த மேம்பாட்டு சூழல் (IDE) மூலம் நிகழ்ந்தது. இந்தச் செயல்பாட்டின் போது, காப்பகத்தில் உட்பொதிக்கப்பட்ட தீங்கிழைக்கும் பைதான் குறியீடு செயல்படுத்தப்பட்டது. இந்தக் குறியீடு குபெர்னெட்ஸ் கட்டளை-வரி கருவியாக மாறுவேடமிட்ட பைனரியைப் பயன்படுத்தியது, தீங்கிழைக்கும் செயல்பாடுகளைச் செய்யும்போது அது முறையானதாகத் தோன்ற அனுமதித்தது.

பின்னர் பைனரி, தாக்குபவர்களால் கட்டுப்படுத்தப்படும் ஒரு டொமைனைத் தொடர்பு கொண்டு, பெருநிறுவன அமைப்பிற்குள் ஒரு பின்கதவாகச் செயல்பட்டது. இந்தப் பிடிப்பு, எதிரிகள் சமரசம் செய்யப்பட்ட பணிநிலையத்திலிருந்து நிறுவனத்தின் கூகிள் கிளவுட் சூழலுக்குள் செல்ல உதவியது, இது செயலில் உள்ள அங்கீகரிக்கப்பட்ட அமர்வுகள் மற்றும் அணுகக்கூடிய சான்றுகளைப் பயன்படுத்திக் கொள்ள வாய்ப்புள்ளது.

கிளவுட் உள்கட்டமைப்பிற்குள் நுழைந்ததும், தாக்குதல் நடத்தியவர்கள் சேவைகள், திட்டங்கள் மற்றும் அணுகல் புள்ளிகளை அடையாளம் காண வடிவமைக்கப்பட்ட ஒரு உளவுப் பணியைத் தொடங்கினர், அவை மேலும் சமரசத்திற்குப் பயன்படுத்தப்படலாம்.

மேகச் சூழல் சுரண்டல் மற்றும் சலுகை அதிகரிப்பு

உளவுப் பணியின் போது, தாக்குதல் நடத்தியவர்கள் கிளவுட் சூழலுக்குள் ஒரு கோட்டை ஹோஸ்டை அடையாளம் கண்டனர். ஹோஸ்டின் பல காரணி அங்கீகாரக் கொள்கை பண்புக்கூறை மாற்றுவதன் மூலம், அங்கீகரிக்கப்படாத அணுகல் அடையப்பட்டது. இந்த அணுகல் குபெர்னெட்ஸ் சூழலுக்குள் குறிப்பிட்ட பாட்களுக்கு வழிசெலுத்தல் உட்பட ஆழமான உளவு நடவடிக்கைகளை செயல்படுத்தியது.

பின்னர் தாக்குபவர்கள் வெளிப்புற தீம்பொருளை விட முறையான கிளவுட் கருவிகள் மற்றும் உள்ளமைவுகளை முதன்மையாக நம்பி, கிளவுட்டில் இருந்து விலகி வாழும் உத்திக்கு மாறினர். புதிய பாட்கள் உருவாக்கப்படும் போதெல்லாம் ஒரு தீங்கிழைக்கும் பாஷ் கட்டளை தானாகவே இயங்கும் வகையில், குபெர்னெட்டின் வரிசைப்படுத்தல் உள்ளமைவுகளை மாற்றுவதன் மூலம் நிலைத்தன்மை நிறுவப்பட்டது. இந்த கட்டளை ஒரு பின்கதவை மீட்டெடுத்து பயன்படுத்தியது, இது தொடர்ச்சியான அணுகலை உறுதி செய்தது.

சமரசத்தின் போது அச்சுறுத்தல் நடிகரால் செய்யப்பட்ட முக்கிய நடவடிக்கைகள்:

  • அமைப்பின் பதிவுகளில் சேவை கணக்கு டோக்கன்களை வெளிப்படுத்தும் கட்டளைகளை செலுத்த, நிறுவனத்தின் CI/CD தளத்துடன் தொடர்புடைய Kubernetes வளங்களை மாற்றியமைத்தல்.
  • அதிக சலுகை பெற்ற CI/CD சேவை கணக்குடன் இணைக்கப்பட்ட டோக்கனைப் பெறுதல், நெட்வொர்க் கொள்கைகள் மற்றும் சுமை சமநிலைக்கு பொறுப்பான ஒரு பாட் நோக்கி சலுகை அதிகரிப்பு மற்றும் பக்கவாட்டு இயக்கத்தை செயல்படுத்துதல்.
  • திருடப்பட்ட டோக்கனைப் பயன்படுத்தி, சலுகை பெற்ற பயன்முறையில் இயங்கும் ஒரு உணர்திறன் வாய்ந்த உள்கட்டமைப்பு பாட்-ஐ அங்கீகரித்தல், கொள்கலன் சூழலில் இருந்து தப்பித்தல் மற்றும் ஒரு நிலையான பின்கதவை நிறுவுதல்.
  • பயனர் அடையாளங்கள், கணக்கு பாதுகாப்பு விவரங்கள் மற்றும் கிரிப்டோகரன்சி வாலட் தரவு உள்ளிட்ட வாடிக்கையாளர் தகவல்களை நிர்வகிக்கும் பொறுப்புள்ள பணிச்சுமையை குறிவைப்பதற்கு முன் கூடுதல் உளவு பார்த்தல்.
  • பாட் சூழல் மாறிகளுக்குள் முறையற்ற முறையில் சேமிக்கப்பட்ட நிலையான தரவுத்தள சான்றுகளைப் பிரித்தெடுக்கிறது.
  • அந்த நற்சான்றிதழ்களைப் பயன்படுத்தி, தயாரிப்பு தரவுத்தளத்தை அணுகவும், பயனர் கணக்குகளை மாற்றியமைக்கும் SQL கட்டளைகளை இயக்கவும், கடவுச்சொல் மீட்டமைப்புகள் மற்றும் பல உயர் மதிப்புள்ள கணக்குகளுக்கான பல காரணி அங்கீகார விதைகளுக்கான புதுப்பிப்புகள் உட்பட, கிளவுட் SQL Auth ப்ராக்ஸி மூலம் அந்த நற்சான்றிதழ்களைப் பயன்படுத்துதல்.

இந்த கையாளுதல்கள் இறுதியில் தாக்குபவர்கள் சமரசம் செய்யப்பட்ட கணக்குகளைக் கட்டுப்படுத்தவும், பல மில்லியன் டாலர் கிரிப்டோகரன்சியை வெற்றிகரமாக எடுக்கவும் அனுமதித்தன.

சுற்றுச்சூழலுக்கு அப்பாற்பட்ட தரவு பரிமாற்றங்களின் பாதுகாப்பு தாக்கங்கள்

இந்த சம்பவம் நவீன கிளவுட்-சொந்த சூழல்களில் பொதுவாகக் காணப்படும் பல முக்கியமான பாதுகாப்பு பலவீனங்களை எடுத்துக்காட்டுகிறது. ஏர் டிராப் போன்ற தனிநபர்-நிறுவன-சக-சக தரவு பரிமாற்ற வழிமுறைகள் தற்செயலாக நிறுவன பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்த்து, தனிப்பட்ட சாதனங்களில் அறிமுகப்படுத்தப்பட்ட தீம்பொருள் நிறுவன அமைப்புகளை அடைய உதவுகிறது.

கூடுதல் ஆபத்து காரணிகளில், சலுகை பெற்ற கொள்கலன் முறைகளைப் பயன்படுத்துதல், பணிச்சுமைகளுக்கு இடையில் போதுமான பிரிவு இல்லாதது மற்றும் சுற்றுச்சூழல் மாறிகளில் உணர்திறன் சான்றுகளின் பாதுகாப்பற்ற சேமிப்பு ஆகியவை அடங்கும். தாக்குதல் நடத்தியவர்கள் ஆரம்ப காலடி எடுத்து வைத்தவுடன், இந்த பலவீனங்கள் ஒவ்வொன்றும் ஊடுருவலின் வெடிப்பு ஆரத்தை அதிகரித்தன.

இதே போன்ற அச்சுறுத்தல்களைத் தணிப்பதற்கான தற்காப்பு உத்திகள்

கிளவுட் அடிப்படையிலான உள்கட்டமைப்புகளை இயக்கும் நிறுவனங்கள், குறிப்பாக நிதி சொத்துக்கள் அல்லது கிரிப்டோகரன்சியை நிர்வகிப்பவை, இறுதிப்புள்ளி மற்றும் கிளவுட் அபாயங்கள் இரண்டையும் நிவர்த்தி செய்யும் அடுக்கு தற்காப்புக் கட்டுப்பாடுகளைச் செயல்படுத்த வேண்டும்.

பயனுள்ள தணிப்பு நடவடிக்கைகளில் பின்வருவன அடங்கும்:

  • சூழல் விழிப்புணர்வு அணுகல் கட்டுப்பாடுகள் மற்றும் ஃபிஷிங்-எதிர்ப்பு பல காரணி அங்கீகாரத்தை செயல்படுத்துதல்.
  • மேகச் சூழல்களுக்குள் நம்பகமான மற்றும் சரிபார்க்கப்பட்ட கொள்கலன் படங்கள் மட்டுமே பயன்படுத்தப்படுவதை உறுதி செய்தல்.
  • சமரசம் செய்யப்பட்ட முனைகளை தனிமைப்படுத்தி, வெளிப்புற ஹோஸ்ட்களுடன் இணைப்புகளை நிறுவுவதைத் தடுக்கிறது.
  • எதிர்பாராத செயல்முறைகள் அல்லது ஒழுங்கற்ற இயக்க நேர நடத்தைக்கான கொள்கலன் சூழல்களைக் கண்காணித்தல்.
  • சுற்றுச்சூழல் மாறிகளில் சான்றுகளை சேமிப்பதை நீக்குவதற்கு வலுவான ரகசிய மேலாண்மை நடைமுறைகளை ஏற்றுக்கொள்வது.
  • ஏர் டிராப் அல்லது புளூடூத் போன்ற பியர்-டு-பியர் கோப்பு பரிமாற்றங்களை முடக்கும் அல்லது கட்டுப்படுத்தும் எண்ட்பாயிண்ட் கொள்கைகளைச் செயல்படுத்துதல் மற்றும் கார்ப்பரேட் சாதனங்களில் நிர்வகிக்கப்படாத வெளிப்புற மீடியாவை ஏற்றுவதைத் தடுப்பது.

அடையாளத்தை உறுதிப்படுத்தும், கட்டுப்பாடற்ற தரவு பரிமாற்ற பாதைகளை கட்டுப்படுத்தும் மற்றும் மேக சூழல்களுக்குள் கடுமையான இயக்க நேர தனிமைப்படுத்தலைச் செயல்படுத்தும் ஒரு விரிவான பாதுகாப்பு-ஆழமான உத்தி, இதேபோன்ற மேம்பட்ட ஊடுருவல் பிரச்சாரங்களின் தாக்கத்தை கணிசமாகக் குறைக்கும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...