विंडोज अभी भी अनन्तबल के लिए असुरक्षित है, चोरी हुए एनएसए शोषण

विषयसूची:

वीडियो: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H 2024

वीडियो: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H 2024
Anonim

सुरक्षा विक्रेता ईएसईटी ने हाल ही में विंडोज हमलों के संबंध में नवीनतम रिपोर्टों को विस्तृत किया है। शोधकर्ता ओन्ड्रेज कुबोविक्स ने एक साल के बाद इटरनलब्यू शोषण और इसके प्रभावों के बारे में एक अध्ययन जारी किया। लंबी कहानी छोटी, WannaCry के प्रकोप की तुलना में शोषण अधिक लोकप्रिय हो गया। ऐसे हमलों की संख्या में चिंताजनक वृद्धि है जो शोषण पर आधारित हैं।

" और जैसा कि ईएसईटी के टेलीमेट्री डेटा से पता चलता है, पिछले कुछ महीनों में इसकी लोकप्रियता बढ़ रही है, और हाल ही में एक कील भी 2017 से सबसे बड़ी चोटियों को पार कर गई, " शोधकर्ता बताते हैं।

EternBlue शोषण पहले से कहीं ज्यादा मजबूत है

अप्रैल 2916 में शैडो ब्रोकर्स नाम के हैकर समूह द्वारा शोल्डर ब्रोकर द्वारा शोषण को चोरी कर लिया गया था और यह विंडोज सर्वर मैसेज ब्लॉक (एसएमबी) प्रोटोकॉल में पाई गई भेद्यता से लाभान्वित होता है। Microsoft ने भेद्यता सार्वजनिक होने से पहले ही पैच को रोल आउट कर दिया।

दुर्भाग्य से, हमलावर अभी भी लक्ष्य की तलाश में हैं, और ईएसईटी के शोधकर्ता के अनुसार, साइबर क्रिमिनल उजागर एसएमबी बंदरगाहों के लिए इंटरनेट को स्कैन कर रहे हैं, और वे एक ऐसे कारनामे के साथ मेजबानों से समझौता करने की कोशिश कर रहे हैं जो पेलोड को लक्ष्य मशीन पर भेजने की अनुमति देता है।

नवीनतम शिखर के लिए एक संभावित व्याख्या शैतान रैनसमवेयर अभियान है जो उन तिथियों के आसपास देखा जाता है, लेकिन इसे अन्य दुर्भावनापूर्ण गतिविधियों से भी जोड़ा जा सकता है। इस शोषण की पहचान दुर्भावनापूर्ण क्रिप्टोकरेंसी के प्रसार तंत्र के रूप में भी की गई है। हाल ही में, इसे शैतान रैंसमवेयर अभियान को वितरित करने के लिए तैनात किया गया था, जिसका वर्णन ईएसईटी के टेलीमेट्री द्वारा अप्रैल 2018 के ईटरनलब्लू चोटी के पता लगाने के कुछ दिनों बाद किया गया था।

Microsoft ने पहले से ही सुरक्षा फ़िक्सेस उपलब्ध करा दिए हैं

इस भेद्यता को ठीक करने के लिए पैच पहले से ही उपलब्ध हैं, और इसका मतलब है कि हमलावर केवल उन सिस्टम को हैक कर सकते हैं जो उन्हें स्थापित नहीं करते हैं। उन्हें मार्च 2017 में माइक्रोसॉफ्ट द्वारा वापस जारी किया गया था, और अपडेट किए गए कंप्यूटरों को पहले से ही संरक्षित किया जाना चाहिए।

इसके अलावा, ESET नोट करता है कि “ EternalBlue द्वारा उपयोग की जाने वाली घुसपैठ विधि ESET द्वारा संरक्षित उपकरणों पर सफल नहीं है। कई सुरक्षा परतों में से एक - ESET का नेटवर्क अटैक प्रोटेक्शन मॉड्यूल - प्रवेश के बिंदु पर इस खतरे को रोकता है ।"

हमलों की बढ़ती संख्या से पता चलता है कि अभी भी बहुत सारे सिस्टम हैं जिनमें पैच स्थापित नहीं हैं जो बहुत चिंता का विषय है।

विंडोज अभी भी अनन्तबल के लिए असुरक्षित है, चोरी हुए एनएसए शोषण