Computer Security EScan యాంటీవైరస్ సర్వీస్ HTTP ద్వారా అప్‌డేట్‌లను...

EScan యాంటీవైరస్ సర్వీస్ HTTP ద్వారా అప్‌డేట్‌లను అందజేయడం హ్యాకర్లచే దాడి చేయబడింది మరియు సోకింది

హ్యాకర్లు ఒక యాంటీవైరస్ సేవలో దుర్బలత్వాన్ని ఉపయోగించుకుని ఐదేళ్లపాటు అనుమానం లేని వినియోగదారులకు మాల్వేర్‌ను పంపిణీ చేశారు. HTTP ద్వారా అప్‌డేట్‌లను అందజేస్తున్న భారతదేశంలోని సంస్థ eScan యాంటీవైరస్‌ను లక్ష్యంగా చేసుకుని దాడి జరిగింది, ఇది ప్రసార సమయంలో డేటాను మానిప్యులేట్ చేసే లేదా రాజీ చేసే సైబర్‌టాక్‌లకు దాని గ్రహణశీలతకు ప్రసిద్ధి చెందిన ప్రోటోకాల్. బహుశా ఉత్తర కొరియా ప్రభుత్వంతో సంబంధం ఉన్న నేరస్థులు అధునాతన మనిషి-ఇన్-ది-మిడిల్ (MitM) దాడిని అమలు చేశారని అవాస్ట్ నుండి భద్రతా పరిశోధకులు వెల్లడించారు. ఈ వ్యూహంలో eScan సర్వర్‌ల నుండి చట్టబద్ధమైన అప్‌డేట్‌లను అడ్డగించడం మరియు వాటిని హానికరమైన ఫైల్‌లతో భర్తీ చేయడం, చివరికి GuptiMiner అని పిలువబడే బ్యాక్‌డోర్‌ను ఇన్‌స్టాల్ చేయడం వంటివి ఉన్నాయి.

దాడి యొక్క సంక్లిష్ట స్వభావం అంటువ్యాధుల గొలుసును కలిగి ఉంది. ప్రారంభంలో, eScan అప్లికేషన్‌లు అప్‌డేట్ సిస్టమ్‌తో కమ్యూనికేట్ చేశాయి, అప్‌డేట్ ప్యాకేజీలను అడ్డగించడానికి మరియు భర్తీ చేయడానికి ముప్పు నటులకు అవకాశాన్ని అందిస్తుంది. రాజీపడిన నెట్‌వర్క్‌లు ట్రాఫిక్ యొక్క హానికరమైన దారి మళ్లింపును సులభతరం చేసి ఉండవచ్చని పరిశోధకులు ఊహించినప్పటికీ, అంతరాయానికి సంబంధించిన ఖచ్చితమైన పద్ధతి అస్పష్టంగానే ఉంది. గుర్తింపును తప్పించుకోవడానికి, మాల్వేర్ DLL హైజాకింగ్‌ను ఉపయోగించింది మరియు దాడి చేసేవారి-నియంత్రిత ఛానెల్‌లకు కనెక్ట్ చేయడానికి అనుకూల డొమైన్ నేమ్ సిస్టమ్ (DNS) సర్వర్‌లను ఉపయోగించుకుంది. కమాండ్-అండ్-కంట్రోల్ (C&C) ఇన్‌ఫ్రాస్ట్రక్చర్‌ను అస్పష్టం చేయడానికి IP అడ్రస్ మాస్కింగ్‌ని ఉపయోగించిన తర్వాత దాడి పునరావృత్తులు.

అదనంగా, మాల్వేర్ యొక్క కొన్ని వైవిధ్యాలు తమ హానికరమైన కోడ్‌ను ఇమేజ్ ఫైల్‌లలో దాచిపెట్టాయి, దీని వలన గుర్తించడం మరింత సవాలుగా మారింది. అంతేకాకుండా, దాడి చేసేవారు నిర్దిష్ట సిస్టమ్‌ల డిజిటల్ సంతకం అవసరాలను తీర్చడానికి అనుకూల రూట్ TLS ప్రమాణపత్రాన్ని ఇన్‌స్టాల్ చేసారు, మాల్వేర్ యొక్క విజయవంతమైన ఇన్‌స్టాలేషన్‌ను నిర్ధారిస్తుంది. ఆశ్చర్యకరంగా, బ్యాక్‌డోర్‌తో పాటు, పేలోడ్‌లో XMRig ఉంది, ఇది ఓపెన్ సోర్స్ క్రిప్టోకరెన్సీ మైనింగ్ సాఫ్ట్‌వేర్, దాడి చేసేవారి ఉద్దేశాల గురించి ప్రశ్నలను లేవనెత్తింది.

GuptiMiner ఆపరేషన్, అప్‌డేట్ డెలివరీ కోసం HTTPS లేకపోవడం మరియు అప్‌డేట్ సమగ్రతను ధృవీకరించడానికి డిజిటల్ సంతకం లేకపోవడంతో సహా eScan యొక్క పద్ధతులలో ముఖ్యమైన భద్రతా లోపాలను వెల్లడించింది. ఈ లోపాలు ఉన్నప్పటికీ, వారి నవీకరణ ప్రక్రియ రూపకల్పనకు సంబంధించిన విచారణలకు eScan స్పందించలేదు.

అత్యంత ప్రసిద్ధ యాంటీవైరస్ ప్రోగ్రామ్‌లు ఈ ముప్పును గుర్తించే అవకాశం ఉన్నప్పటికీ, eScan యాంటీవైరస్ యొక్క వినియోగదారులు సంభావ్య ఇన్‌ఫెక్షన్‌లపై సమాచారం కోసం అవాస్ట్ పోస్ట్‌ను సమీక్షించమని సలహా ఇస్తారు. ఈ సంఘటన అధునాతన సైబర్‌టాక్‌ల నుండి రక్షించడంలో పటిష్టమైన భద్రతా చర్యల యొక్క ప్రాముఖ్యతను నొక్కి చెబుతుంది.

లోడ్...