ईरानी हैकरों ने अल्ट्रा-शोषणीय कोडिंग दोष का उपयोग करके इज़राइल को निशाना बनाया – विशेषज्ञ

एक साइबर सुरक्षा फर्म ने बुधवार को कहा कि ईरानी शासन के साथ पहचाने जाने वाला एक हैकिंग समूह एक कंप्यूटर भेद्यता का उपयोग कर रहा है जिसे इजरायल के लक्ष्यों पर हमला करने के लिए सबसे खराब देखा गया है।

सरकार और इंटरनेट सुरक्षा विशेषज्ञों ने Log4j के नाम से जाने जाने वाले दोष पर अलार्म उठाया है, जो इंटरनेट-आधारित हमलावरों को औद्योगिक नियंत्रण प्रणाली से लेकर वेब सर्वर और उपभोक्ता इलेक्ट्रॉनिक्स तक सब कुछ आसानी से नियंत्रित करने देता है।

तेल अवीव स्थित चेक प्वाइंट के अनुसार, हैकिंग समूह APT35, जिसे चार्मिंग किटन के नाम से भी जाना जाता है, ने मंगलवार और बुधवार को व्यापार और सरकारी क्षेत्रों से सात इजरायली लक्ष्यों के खिलाफ शोषण का उपयोग करने का प्रयास किया।

फर्म ने कहा, “चेक प्वाइंट ने इन हमलों को रोक दिया है, क्योंकि हमने इस समूह द्वारा इस्तेमाल किए गए सर्वर और इज़राइल में लक्ष्य के बीच संचार देखा है।”

इसने विस्तार से नहीं बताया कि लक्ष्य क्या थे, लेकिन कहा कि समूह द्वारा अन्य देशों में संस्थाओं की पहचान करने के लिए कोई प्रयास नहीं किया गया था।

Microsoft और साइबर सुरक्षा फर्म मैंडिएंट ने चीनी, तुर्की और उत्तर कोरियाई हैकरों के साथ ईरानी अभिनेताओं द्वारा दोष का उपयोग करने के प्रयासों की भी पहचान की।

मैंडिएंट के एक शीर्ष विश्लेषक जॉन हल्टक्विस्ट ने लक्ष्य का नाम नहीं बताया, उन्होंने कहा कि ईरानी अभिनेता “विशेष रूप से आक्रामक” हैं और उन्होंने मुख्य रूप से विघटनकारी उद्देश्यों के लिए इज़राइल के खिलाफ रैंसमवेयर हमलों में भाग लिया था।

APT35, जिसे ईरान के इस्लामिक रिवोल्यूशनरी गार्ड्स कॉर्प्स से जुड़ा माना जाता है, मुख्य रूप से जाना जाता है पत्रकारों, कार्यकर्ताओं, गैर सरकारी संगठनों और अन्य पर फ़िशिंग हमलों को अंजाम देने के लिए, इसके कई प्रयास इज़राइल पर केंद्रित थे।

उदाहरण: 20 सितंबर, 2017 को दुबई, संयुक्त अरब अमीरात में पत्रकारों से ईरानी हैकिंग की तकनीकों के बारे में बात करते समय एक साइबर सुरक्षा विशेषज्ञ ईरान के नक्शे के सामने खड़ा होता है। (एपी/कामरान जेब्रेली)

शीर्ष अमेरिकी साइबर सुरक्षा रक्षा अधिकारी, जेन ईस्टरली ने सोमवार को राज्य और स्थानीय अधिकारियों और निजी भागीदारों के साथ एक कॉल में Log4j शोषण को “अपने पूरे करियर में सबसे गंभीर में से एक, यदि सबसे गंभीर नहीं देखा है” माना। क्षेत्र।

पिछले गुरुवार को सार्वजनिक रूप से खुलासा किया गया, यह साइबर अपराधियों और डिजिटल जासूसों के लिए कटनीप है क्योंकि यह आसान, पासवर्ड मुक्त प्रवेश की अनुमति देता है।

चेक प्वाइंट ने मंगलवार को कहा कि उसने दुनिया भर में कॉर्पोरेट नेटवर्क पर दोष की पहचान करने के लिए ज्ञात दुर्भावनापूर्ण अभिनेताओं द्वारा आधे मिलियन से अधिक प्रयासों का पता लगाया है। इसने कहा कि पांच देशों में क्रिप्टोकुरेंसी खनन मैलवेयर स्थापित करने के लिए दोष का फायदा उठाया गया था – जो डिजिटल पैसे को गुप्त रूप से खनन करने के लिए कंप्यूटिंग चक्रों का उपयोग करता है, लेकिन इज़राइल के बाहर किसी भी स्थान की पहचान नहीं करता है।

जावा प्रोग्रामिंग भाषा में लिखा गया प्रभावित सॉफ्टवेयर उपयोगकर्ता गतिविधि को लॉग करता है। ओपन-सोर्स अपाचे सॉफ्टवेयर फाउंडेशन के तत्वावधान में मुट्ठी भर स्वयंसेवकों द्वारा विकसित और अनुरक्षित, यह वाणिज्यिक सॉफ्टवेयर डेवलपर्स के साथ अत्यधिक लोकप्रिय है। सुरक्षा फर्म बिटडेफेंडर के अनुसार, यह कई प्लेटफार्मों पर चलता है – विंडोज, लिनक्स, ऐप्पल का मैकओएस – वेब कैम से लेकर कार नेविगेशन सिस्टम और चिकित्सा उपकरणों तक सब कुछ।

एक शीर्ष साइबर सुरक्षा फर्म, ड्रैगोस ने कहा कि बिजली, पानी, खाद्य और पेय, विनिर्माण और परिवहन सहित महत्वपूर्ण उद्योगों की एक विस्तृत श्रृंखला उजागर हुई थी।

“मुझे लगता है कि हम दुनिया में एक भी प्रमुख सॉफ्टवेयर विक्रेता नहीं देखेंगे – कम से कम औद्योगिक पक्ष में – इससे कोई समस्या नहीं है,” कंपनी के खतरे की खुफिया के उपाध्यक्ष सर्जियो कैल्टागिरोन ने कहा।

यूएस डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी ने संघीय एजेंसियों को बग इंस्टेंस को तत्काल खोजने और पैच करने का आदेश दिया है क्योंकि कोड का छोटा टुकड़ा इतनी आसानी से शोषण योग्य है – और सार्वजनिक-सामना करने वाले नेटवर्क वाले लोगों को फायरवॉल लगाने के लिए कह रहा है यदि वे सुनिश्चित नहीं हो सकते हैं।

साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी, या CISA, जो ईस्टरली चलती है, ने मंगलवार को एक संसाधन पृष्ठ की स्थापना की, जो कि लाखों उपकरणों में मौजूद दोष से निपटने के लिए है। अन्य भारी कम्प्यूटरीकृत देश इसे उतनी ही गंभीरता से ले रहे थे, जर्मनी अपने राष्ट्रीय आईटी संकट केंद्र को सक्रिय कर रहा था।

जेन ईस्टरली, डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी की साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी के निदेशक, शनिवार, अगस्त 14, 2021 को डेस मोइनेस, आयोवा में नेशनल एसोसिएशन ऑफ सेक्रेटरीज ऑफ स्टेट की ग्रीष्मकालीन बैठक के दौरान बोलते हैं। (एपी फोटो / क्रिस्टीना अल्मेडा कैसिडी)

सीआईएसए के साइबर सुरक्षा विभाग के प्रमुख एरिक गोल्डस्टीन ने कहा कि किसी भी संघीय एजेंसियों के साथ समझौता नहीं किया गया था। लेकिन ये शुरुआती दिन हैं।

“हमारे पास यहां एक अत्यंत व्यापक, शोषण में आसान और संभावित रूप से अत्यधिक हानिकारक भेद्यता है जिसका उपयोग निश्चित रूप से विरोधियों द्वारा वास्तविक नुकसान पहुंचाने के लिए किया जा सकता है,” उन्होंने कहा।

गोल्डस्टीन ने मंगलवार शाम को एक कॉल में संवाददाताओं से कहा कि सीआईएसए पैच किए गए सॉफ़्टवेयर की एक सूची को अपडेट कर देगा क्योंकि फिक्स उपलब्ध हो जाएंगे। “हमें उम्मीद है कि उपचार में कुछ समय लगेगा,” उन्होंने कहा।

अपाचे सॉफ्टवेयर फाउंडेशन ने कहा कि चीनी तकनीकी दिग्गज अलीबाबा ने 24 नवंबर को इसे दोष के बारे में सूचित किया। इसे विकसित करने और इसे ठीक करने में दो सप्ताह लग गए।

पैचिंग से परे, कंप्यूटर सुरक्षा पेशेवरों के पास एक और भी कठिन चुनौती है: यह पता लगाने की कोशिश करना कि क्या भेद्यता का शोषण किया गया था – चाहे कोई नेटवर्क या डिवाइस हैक किया गया हो। इसका मतलब है कि सक्रिय निगरानी के सप्ताह। पहचानने की कोशिश करने का एक उन्मत्त सप्ताहांत – और स्लैम बंद – हैकर्स द्वारा उनका शोषण करने से पहले खुले दरवाजे अब एक मैराथन में स्थानांतरित हो गए।

तूफान से पहले की खामोशी

“बहुत से लोग पहले से ही बहुत तनावग्रस्त हैं और सप्ताहांत के दौरान काम करने से बहुत थके हुए हैं – जब हम वास्तव में निकट भविष्य के लिए इससे निपटने जा रहे हैं, 2022 में बहुत अच्छी तरह से,” जो स्लोविक ने कहा, खतरे की खुफिया जानकारी नेटवर्क पर सुरक्षा फर्म गिगामोन।

उदाहरण: लोग 10 नवंबर, 2016 को न्यूयॉर्क में एक Microsoft कार्यालय के पास से गुजरते हैं। (AP Photo/Swayne B. Hall)

अभी तक, दोष का लाभ उठाने वाले किसी भी सफल रैंसमवेयर संक्रमण का पता नहीं चला है, हालांकि माइक्रोसॉफ्ट ने एक ब्लॉग पोस्ट में कहा है कि अपराधी जो नेटवर्क में सेंध लगाते हैं और रैंसमवेयर गिरोह तक पहुंच बेचते हैं, उन्हें विंडोज और लिनक्स सिस्टम दोनों में भेद्यता का फायदा उठाने का पता चला था। इसमें कहा गया है कि अपराधी भी तेजी से बॉटनेट में भेद्यता को शामिल कर रहे थे जो कि कई ज़ोंबी कंप्यूटरों को लापरवाही से समाप्त करने के लिए कोरल करते हैं।

“मुझे लगता है कि क्या होने जा रहा है, इसके प्रभाव को देखने में दो सप्ताह लगने वाले हैं क्योंकि हैकर्स संगठनों में आ गए हैं और यह पता लगाएंगे कि आगे क्या करना है।” क्लाउडफ्लेयर के मुख्य तकनीकी अधिकारी जॉन ग्राहम-कमिंग, जिनकी ऑनलाइन अवसंरचना वेबसाइटों को ऑनलाइन खतरों से बचाती है।

साइबर सुरक्षा फर्म सोफोस के वरिष्ठ शोधकर्ता सीन गैलाघर ने कहा कि हम तूफान से पहले की स्थिति में हैं।

“हम उम्मीद करते हैं कि विरोधियों को मुद्रीकरण और / या बाद में इसे भुनाने की दृष्टि से जो कुछ भी वे अभी प्राप्त कर सकते हैं, उतनी ही अधिक पहुंच प्राप्त कर रहे हैं।” इसमें उपयोगकर्ता नाम और पासवर्ड निकालना शामिल होगा।

Microsoft ने कहा कि वही चीनी साइबर समूह जिसने 2021 की शुरुआत में अपने ऑन-प्रिमाइसेस एक्सचेंज सर्वर सॉफ़्टवेयर में एक दोष का फायदा उठाया था, Log4j का उपयोग “अपने विशिष्ट लक्ष्यीकरण को बढ़ाने” के लिए कर रहा था।

बिना जांचे कोड

विशेषज्ञों का कहना है कि Log4j प्रकरण सॉफ्टवेयर डिजाइन में खराब तरीके से संबोधित की गई समस्या को उजागर करता है। महत्वपूर्ण कार्यों में उपयोग किए जाने वाले बहुत से प्रोग्राम सुरक्षा के लिए पर्याप्त सोच के साथ विकसित नहीं किए गए हैं।

Gigamon के स्लोविक ने कहा कि Log4j के लिए जिम्मेदार स्वयंसेवकों जैसे ओपन-सोर्स डेवलपर्स को प्रोग्रामर के पूरे उद्योग के रूप में इतना दोषी नहीं ठहराया जाना चाहिए, जो अक्सर बिना उचित परिश्रम किए ऐसे कोड के स्निपेट्स को आँख बंद करके शामिल करते हैं।

लोकप्रिय और कस्टम-निर्मित एप्लिकेशन में अक्सर “साफ़्टवेयर बिल ऑफ़ मैटेरियल्स” का अभाव होता है जो उपयोगकर्ताओं को यह बताता है कि हुड के नीचे क्या है – इस तरह के समय में एक महत्वपूर्ण आवश्यकता।

“यह स्पष्ट रूप से एक समस्या का अधिक से अधिक होता जा रहा है क्योंकि सॉफ़्टवेयर विक्रेता समग्र रूप से खुले तौर पर उपलब्ध सॉफ़्टवेयर का उपयोग कर रहे हैं,” ड्रैगोस के कैल्टागिरोन ने कहा।

औद्योगिक प्रणालियों में, विशेष रूप से, उन्होंने कहा, पिछले कुछ दशकों में जल उपयोगिताओं से लेकर खाद्य उत्पादन तक हर चीज में एनालॉग सिस्टम को स्वचालित और दूरस्थ प्रबंधन के लिए डिजिटल रूप से उन्नत किया गया है।

“और उन तरीकों में से एक जो उन्होंने किया, जाहिर है, सॉफ्टवेयर के माध्यम से और प्रोग्राम के उपयोग के माध्यम से जो Log4j का उपयोग करता था,” Caltagirone ने कहा।