కంప్యూటర్ భద్రత 130,000 పరికరాల భారీ చైనీస్ బాట్‌నెట్ మైక్రోసాఫ్ట్ 365...

130,000 పరికరాల భారీ చైనీస్ బాట్‌నెట్ మైక్రోసాఫ్ట్ 365 ఖాతాలను లక్ష్యంగా చేసుకుంది

చైనాతో అనుసంధానించబడిన ఒక శక్తివంతమైన బోట్‌నెట్ మైక్రోసాఫ్ట్ 365 ఖాతాలపై పెద్ద ఎత్తున పాస్‌వర్డ్ స్ప్రేయింగ్ దాడులను ప్రారంభించి, వ్యాపారాలు మరియు సంస్థలను తీవ్రమైన ప్రమాదంలో పడేస్తూ పట్టుబడింది. సెక్యూరిటీస్కోర్‌కార్డ్ ప్రకారం, ఈ బోట్‌నెట్ 130,000 రాజీపడిన పరికరాల ద్వారా ఆజ్యం పోసింది, ఇది ఈ రకమైన అతిపెద్ద సైబర్ ముప్పులలో ఒకటిగా నిలిచింది.

దాడి ఎలా పనిచేస్తుంది

ఈ బోట్‌నెట్ మైక్రోసాఫ్ట్ 365 భద్రతలోని రెండు బలహీనమైన పాయింట్లు, నాన్-ఇంటరాక్టివ్ సైన్-ఇన్‌లు మరియు బేసిక్ ప్రామాణీకరణను దోపిడీ చేస్తుంది, ఇవి దాడి చేసేవారు అనేక కాన్ఫిగరేషన్‌లలో బహుళ-కారకాల ప్రామాణీకరణను ట్రిగ్గర్ చేయకుండా దొంగిలించబడిన ఆధారాలను పరీక్షించడానికి అనుమతిస్తాయి.

నాన్-ఇంటరాక్టివ్ సైన్-ఇన్‌లను తరచుగా సర్వీస్-టు-సర్వీస్ ప్రామాణీకరణ మరియు POP, IMAP మరియు SMTP వంటి లెగసీ ప్రోటోకాల్‌ల కోసం ఉపయోగిస్తారు, దీని వలన భద్రతా బృందాలు వాటిని తక్కువగా పరిశీలిస్తాయి. ప్రాథమిక ప్రామాణీకరణ, Microsoft ద్వారా నిలిపివేయబడినప్పటికీ, కొన్ని వాతావరణాలలో ఇప్పటికీ చురుకుగా ఉంటుంది, ఇది ఆధారాలను సాదా వచనంలో ప్రసారం చేయడానికి అనుమతిస్తుంది - ఇది హ్యాకర్లకు సులభమైన లక్ష్యం.

బోట్‌నెట్ దొంగిలించబడిన వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌లను తీసుకుంటుంది, వీటిని తరచుగా ఇన్ఫోస్టీలర్ మాల్వేర్ ద్వారా సేకరించి, మైక్రోసాఫ్ట్ 365 ఖాతాలకు వ్యతిరేకంగా క్రమపద్ధతిలో పరీక్షిస్తుంది. విజయవంతమైతే, దాడి చేసేవారు సున్నితమైన డేటాకు ప్రాప్యత పొందుతారు, వ్యాపార కార్యకలాపాలకు అంతరాయం కలిగిస్తారు మరియు ఒక సంస్థలో పక్కకు కదులుతారు.

ఈ దాడిని గుర్తించడం ఎందుకు కష్టం

ఈ దాడిలో అత్యంత భయంకరమైన అంశాలలో ఒకటి దాని రహస్యం. పాస్‌వర్డ్ స్ప్రేయింగ్ ప్రయత్నాలు నాన్-ఇంటరాక్టివ్ సైన్-ఇన్‌ల కింద లాగిన్ అవుతాయి కాబట్టి, చాలా భద్రతా బృందాలు ఈ రికార్డులను నిశితంగా పర్యవేక్షించడంలో విఫలమవుతాయి. దీనివల్ల దాడి చేసేవారు క్రమపద్ధతిలో ఖాతాల్లోకి చొరబడటానికి ప్రయత్నిస్తూనే రాడార్ కిందకు జారిపోతారు.

నాలుగు గంటల వ్యవధిలో 130,000 ఇన్‌ఫెక్ట్ చేయబడిన పరికరాలతో కమాండ్ మరియు కంట్రోల్ సర్వర్‌లను కూడా సెక్యూరిటీస్కోర్‌కార్డ్ గుర్తించింది. ఈ పరికరాలు బహుశా పెద్ద గ్లోబల్ నెట్‌వర్క్‌లో భాగమై ఉండవచ్చు, దాడి చేసేవారు తమ కార్యకలాపాలను వేగంగా స్కేల్ చేసుకోవడానికి వీలు కల్పిస్తాయి.

బాట్‌నెట్ వెనుక ఎవరున్నారు?

ఈ దాడికి చైనా బెదిరింపు గ్రూపుతో సంబంధం ఉన్నప్పటికీ, ఆరోపణ కొనసాగుతున్న దర్యాప్తుగా మిగిలిపోయింది. అయితే, ఈ బోట్‌నెట్ గతంలో గుర్తించిన చైనీస్ సైబర్-గూఢచర్య ప్రచారాలతో లక్షణాలను పంచుకుంటుంది.

ముఖ్యంగా, మైక్రోసాఫ్ట్ అక్టోబర్ 2024లో అనేక మంది చైనీస్ బెదిరింపు సంస్థలు పెద్ద ఎత్తున పాస్‌వర్డ్ స్ప్రేయింగ్ ఆపరేషన్ నుండి దొంగిలించబడిన ఆధారాలను ఉపయోగిస్తున్నాయని నివేదించింది. ఈ ప్రచారం CovertNetwork-1658, Xlogin మరియు Quad7 అని పిలువబడే రాజీపడిన నెట్‌వర్క్‌లతో ముడిపడి ఉంది.

మీ సంస్థను ఎలా రక్షించుకోవాలి

ఈ బోట్‌నెట్ మైక్రోసాఫ్ట్ 365 ఖాతాలను చురుకుగా లక్ష్యంగా చేసుకుంటుండటంతో, సంస్థలు తమ భద్రతను బలోపేతం చేయడానికి తక్షణ చర్యలు తీసుకోవాలి:

  • మీ వాతావరణంలో ప్రాథమిక ప్రామాణీకరణ ఇంకా ప్రారంభించబడి ఉంటే, దాన్ని నిలిపివేయండి.
  • అందరు వినియోగదారులకు, ముఖ్యంగా ఇంటరాక్టివ్ కాని సైన్-ఇన్‌లకు ఆధునిక ప్రామాణీకరణ మరియు బహుళ-కారకాల ప్రామాణీకరణను ప్రారంభించండి.
  • అసాధారణ లాగిన్ నమూనాల కోసం ఇంటరాక్టివ్ కాని సైన్-ఇన్ లాగ్‌లను క్రమం తప్పకుండా పర్యవేక్షించండి.
  • కఠినమైన పాస్‌వర్డ్ విధానాలను అమలు చేయడం ద్వారా మరియు క్రమం తప్పకుండా మార్పులను అమలు చేయడం ద్వారా పాస్‌వర్డ్ స్ప్రేయింగ్‌ను నిరోధించడానికి బలమైన, ప్రత్యేకమైన పాస్‌వర్డ్‌లను ఉపయోగించండి.
  • హ్యాకర్లు ఆధారాలను సేకరించడానికి ఉపయోగించే ఇన్ఫోస్టీలర్ మాల్వేర్ నుండి రక్షించడానికి ఎండ్‌పాయింట్ భద్రతా పరిష్కారాలను అమలు చేయండి.
  • వీలైతే Microsoft 365 ఖాతాలకు యాక్సెస్‌ను భౌగోళికంగా పరిమితం చేయండి, భౌగోళిక స్థానాల ఆధారంగా లాగిన్‌లను పరిమితం చేయండి.

తుది ఆలోచనలు

మైక్రోసాఫ్ట్ 365 ను లక్ష్యంగా చేసుకున్న 130,000-పరికరాల బోట్‌నెట్, పాస్‌వర్డ్ ఆధారిత దాడులు నేటికీ అతిపెద్ద సైబర్ భద్రతా ముప్పులలో ఒకటి అని స్పష్టంగా గుర్తు చేస్తుంది. చాలా సంస్థలు ఇప్పటికీ పాత ప్రామాణీకరణ పద్ధతులపై ఆధారపడటంతో, దాడి చేసేవారు ఈ బలహీనతలను ఉపయోగించుకుంటూనే ఉన్నారు.

మైక్రోసాఫ్ట్ 365 వాతావరణాలను ముందస్తుగా భద్రపరచడం, అసాధారణ కార్యకలాపాలను పర్యవేక్షించడం మరియు బలమైన ప్రామాణీకరణ విధానాలను అమలు చేయడం ద్వారా, వ్యాపారాలు ఈ అత్యంత అధునాతన దాడికి గురయ్యే ప్రమాదాన్ని తగ్గించుకోవచ్చు.

లోడ్...