EScan యాంటీవైరస్ సర్వీస్ HTTP ద్వారా అప్డేట్లను అందజేయడం హ్యాకర్లచే దాడి చేయబడింది మరియు సోకింది
హ్యాకర్లు ఒక యాంటీవైరస్ సేవలో దుర్బలత్వాన్ని ఉపయోగించుకుని ఐదేళ్లపాటు అనుమానం లేని వినియోగదారులకు మాల్వేర్ను పంపిణీ చేశారు. HTTP ద్వారా అప్డేట్లను అందజేస్తున్న భారతదేశంలోని సంస్థ eScan యాంటీవైరస్ను లక్ష్యంగా చేసుకుని దాడి జరిగింది, ఇది ప్రసార సమయంలో డేటాను మానిప్యులేట్ చేసే లేదా రాజీ చేసే సైబర్టాక్లకు దాని గ్రహణశీలతకు ప్రసిద్ధి చెందిన ప్రోటోకాల్. బహుశా ఉత్తర కొరియా ప్రభుత్వంతో సంబంధం ఉన్న నేరస్థులు అధునాతన మనిషి-ఇన్-ది-మిడిల్ (MitM) దాడిని అమలు చేశారని అవాస్ట్ నుండి భద్రతా పరిశోధకులు వెల్లడించారు. ఈ వ్యూహంలో eScan సర్వర్ల నుండి చట్టబద్ధమైన అప్డేట్లను అడ్డగించడం మరియు వాటిని హానికరమైన ఫైల్లతో భర్తీ చేయడం, చివరికి GuptiMiner అని పిలువబడే బ్యాక్డోర్ను ఇన్స్టాల్ చేయడం వంటివి ఉన్నాయి.
దాడి యొక్క సంక్లిష్ట స్వభావం అంటువ్యాధుల గొలుసును కలిగి ఉంది. ప్రారంభంలో, eScan అప్లికేషన్లు అప్డేట్ సిస్టమ్తో కమ్యూనికేట్ చేశాయి, అప్డేట్ ప్యాకేజీలను అడ్డగించడానికి మరియు భర్తీ చేయడానికి ముప్పు నటులకు అవకాశాన్ని అందిస్తుంది. రాజీపడిన నెట్వర్క్లు ట్రాఫిక్ యొక్క హానికరమైన దారి మళ్లింపును సులభతరం చేసి ఉండవచ్చని పరిశోధకులు ఊహించినప్పటికీ, అంతరాయానికి సంబంధించిన ఖచ్చితమైన పద్ధతి అస్పష్టంగానే ఉంది. గుర్తింపును తప్పించుకోవడానికి, మాల్వేర్ DLL హైజాకింగ్ను ఉపయోగించింది మరియు దాడి చేసేవారి-నియంత్రిత ఛానెల్లకు కనెక్ట్ చేయడానికి అనుకూల డొమైన్ నేమ్ సిస్టమ్ (DNS) సర్వర్లను ఉపయోగించుకుంది. కమాండ్-అండ్-కంట్రోల్ (C&C) ఇన్ఫ్రాస్ట్రక్చర్ను అస్పష్టం చేయడానికి IP అడ్రస్ మాస్కింగ్ని ఉపయోగించిన తర్వాత దాడి పునరావృత్తులు.
అదనంగా, మాల్వేర్ యొక్క కొన్ని వైవిధ్యాలు తమ హానికరమైన కోడ్ను ఇమేజ్ ఫైల్లలో దాచిపెట్టాయి, దీని వలన గుర్తించడం మరింత సవాలుగా మారింది. అంతేకాకుండా, దాడి చేసేవారు నిర్దిష్ట సిస్టమ్ల డిజిటల్ సంతకం అవసరాలను తీర్చడానికి అనుకూల రూట్ TLS ప్రమాణపత్రాన్ని ఇన్స్టాల్ చేసారు, మాల్వేర్ యొక్క విజయవంతమైన ఇన్స్టాలేషన్ను నిర్ధారిస్తుంది. ఆశ్చర్యకరంగా, బ్యాక్డోర్తో పాటు, పేలోడ్లో XMRig ఉంది, ఇది ఓపెన్ సోర్స్ క్రిప్టోకరెన్సీ మైనింగ్ సాఫ్ట్వేర్, దాడి చేసేవారి ఉద్దేశాల గురించి ప్రశ్నలను లేవనెత్తింది.
GuptiMiner ఆపరేషన్, అప్డేట్ డెలివరీ కోసం HTTPS లేకపోవడం మరియు అప్డేట్ సమగ్రతను ధృవీకరించడానికి డిజిటల్ సంతకం లేకపోవడంతో సహా eScan యొక్క పద్ధతులలో ముఖ్యమైన భద్రతా లోపాలను వెల్లడించింది. ఈ లోపాలు ఉన్నప్పటికీ, వారి నవీకరణ ప్రక్రియ రూపకల్పనకు సంబంధించిన విచారణలకు eScan స్పందించలేదు.
అత్యంత ప్రసిద్ధ యాంటీవైరస్ ప్రోగ్రామ్లు ఈ ముప్పును గుర్తించే అవకాశం ఉన్నప్పటికీ, eScan యాంటీవైరస్ యొక్క వినియోగదారులు సంభావ్య ఇన్ఫెక్షన్లపై సమాచారం కోసం అవాస్ట్ పోస్ట్ను సమీక్షించమని సలహా ఇస్తారు. ఈ సంఘటన అధునాతన సైబర్టాక్ల నుండి రక్షించడంలో పటిష్టమైన భద్రతా చర్యల యొక్క ప్రాముఖ్యతను నొక్కి చెబుతుంది.