सोमवार, 6 मई 2024

डेस्कटॉप v4.2.1

Root Nationसमाचारआईटी अखबारGoogle उत्तर कोरिया से साइबर सुरक्षा के खतरों के खिलाफ धर्मयुद्ध कर रहा है

Google उत्तर कोरिया से साइबर सुरक्षा के खतरों के खिलाफ धर्मयुद्ध कर रहा है

-

Google के थ्रेट एनालिसिस ग्रुप (TAG) ने APT43 नामक एक उत्तर कोरियाई थ्रेट एक्टर से निपटने के अपने प्रयासों, इसके लक्ष्यों और तरीकों और हैकिंग समूह से निपटने के लिए किए गए प्रयासों की व्याख्या करते हुए एक रिपोर्ट जारी की है। TAG रिपोर्ट में APT43 को ARCHIPELAGO के रूप में संदर्भित करता है। रिपोर्ट में कहा गया है कि समूह 2012 से सक्रिय है और प्रतिबंधों, मानवाधिकारों और अप्रसार जैसे उत्तर कोरियाई नीति के मुद्दों में विशेषज्ञता वाले व्यक्तियों को लक्षित करता है।

ये सरकारी अधिकारी, सेना, विभिन्न थिंक टैंक के सदस्य, राजनेता, वैज्ञानिक और शोधकर्ता हो सकते हैं। उनमें से अधिकांश के पास दक्षिण कोरियाई नागरिकता है, लेकिन यह कोई अपवाद नहीं है।

गूगल खोज

ARCHIPELAGO Google और अन्य सेवाओं दोनों में इन लोगों के खातों पर हमला करता है। वे उपयोगकर्ता क्रेडेंशियल्स को चुराने और रैंसमवेयर, बैकडोर या अन्य मैलवेयर को लक्षित समापन बिंदुओं पर स्थापित करने के लिए विभिन्न युक्तियों का उपयोग करते हैं।

ज्यादातर वे फिशिंग का इस्तेमाल करते हैं। कभी-कभी पत्राचार दिनों तक चल सकता है क्योंकि हमलावर एक परिचित व्यक्ति या संगठन होने का दिखावा करता है और ईमेल अटैचमेंट के माध्यम से मैलवेयर को सफलतापूर्वक वितरित करने के लिए विश्वास बनाता है।

Google ने कहा कि यह नई खोजी गई दुर्भावनापूर्ण वेबसाइटों और डोमेन को सुरक्षित ब्राउज़िंग में जोड़कर, उपयोगकर्ताओं को सूचित कर रहा है कि उन्हें लक्षित किया गया है, और उन्हें Google उन्नत सुरक्षा कार्यक्रम के लिए साइन अप करने के लिए आमंत्रित कर रहा है।

हैकर्स ने गूगल ड्राइव पर मैलवेयर के लिंक के साथ सुरक्षित पीडीएफ फाइलों को रखने का भी प्रयास किया है, यह मानते हुए कि इस तरह वे एंटी-वायरस प्रोग्राम द्वारा पता लगाने से बच सकेंगे। उन्होंने ड्राइव पर रखे फ़ाइलनामों में दुर्भावनापूर्ण पेलोड को भी एन्कोड किया, जबकि फ़ाइलें स्वयं खाली थीं।

Chrome

“मैलवेयर पेलोड और कमांड को एनकोड करने के लिए Google ने ड्राइव पर ARCHIPELAGO फ़ाइलनाम के उपयोग को रोकने के लिए कदम उठाए हैं। समूह ने ड्राइव पर इस तकनीक का उपयोग करना बंद कर दिया है," Google ने कहा।

अंत में, हमलावरों ने दुर्भावनापूर्ण क्रोम एक्सटेंशन बनाए जिससे उन्हें लॉगिन क्रेडेंशियल और ब्राउज़र कुकीज़ चोरी करने की अनुमति मिली। इसने Google को क्रोम एक्सटेंशन इकोसिस्टम में सुरक्षा में सुधार करने के लिए प्रेरित किया, जिसके परिणामस्वरूप हमलावरों को अब पहले एक समापन बिंदु से समझौता करना पड़ा और फिर दुर्भावनापूर्ण एक्सटेंशन चलाने के लिए क्रोम की सेटिंग्स और सुरक्षा सेटिंग्स को ओवरराइट करना पड़ा।

यह भी दिलचस्प:

स्रोतTechRadar
साइन अप करें
के बारे में सूचित करें
अतिथि

0 टिप्पणियाँ
एंबेडेड समीक्षा
सभी टिप्पणियाँ देखें
अपडेट के लिए सब्सक्राइब करें