گھر سیکیورٹی واچ پانی بھرنے والے سوراخ کے حملوں سے نہ صرف فیس بک ، ٹویٹر پر ڈویلپرز ہی ہر کسی کو کھینچتے ہیں

پانی بھرنے والے سوراخ کے حملوں سے نہ صرف فیس بک ، ٹویٹر پر ڈویلپرز ہی ہر کسی کو کھینچتے ہیں

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)
Anonim

"واٹرنگ ہول" مہمات حال ہی میں زیادہ دکھائی دیتی ہیں ، محققین تقریبا every ہر روز نئے واقعات کی نشاندہی کرتے ہیں۔ پچھلے مہینے فیس بک ، ٹویٹر ، ایپل اور مائیکرو سافٹ میں کئی کمپیوٹرز کے ساتھ سمجھوتہ کرنے والے اس حملے نے مزید کمپنیاں پر بھی اثر انداز کیا ہے۔

فیس بک نے گزشتہ ماہ انکشاف کیا تھا کہ اس کے کچھ ڈویلپرز ہیک موبائل ڈویلپر فورم کا دورہ کرنے کے بعد میک ٹروجن میں مبتلا ہوگئے تھے۔ اس وقت ، کمپنی نے اشارہ کیا کہ بہت سی دوسری کمپنیاں بھی متاثر ہوئی ہیں۔ سیکیورٹی لیجر نے رواں ہفتے کے اوائل میں پائے جانے والے سیکیورٹی لیجر کے مطابق ، یہ معلوم ہوتا ہے کہ حملہ آور ملازمین کو "صنعتوں کے مختلف شعبوں میں ، ٹارگٹ فرموں کی ایک وسیع رینج" میں متاثر کرتے ہیں۔ رپورٹ کے مطابق ، متاثرہ تنظیموں کی فہرست میں نامور آٹو مینوفیکچررز ، امریکی سرکاری ایجنسیوں ، اور "یہاں تک کہ کینڈی بنانے والا ایک اہم کارندہ" بھی شامل ہے۔

فیس بک کے چیف آف سیکیورٹی ، جو سلیوان ، نے سیکیورٹی لیجر کو بتایا ، "خدمات اور اداروں کی اقسام کی وسعت کسی ایک ٹیک یا صنعت کے شعبے پر ہدف حملے کی عکاسی نہیں کرتی ہے۔"

پانی کا ہول کیا ہے؟

سیکیورٹی لیجر کے مطابق ، ایسا لگتا ہے کہ حملہ آوروں نے موبائل فون ایپلیکیشن ڈویلپرز کے علاوہ دو دیگر موبائل ایپلی کیشن ڈویلپمنٹ سائٹس کو ہائی جیک کرلیا ہے۔ تحقیقات سے واقف ذرائع کے مطابق ، اس وسیع مہم میں دیگر ویب سائٹ- نہ صرف موبائل ایپلی کیشن ڈویلپر یا سافٹ ویئر ڈویلپمنٹ کی دیگر اقسام کا استعمال کیا گیا تھا۔

پانی بھرنے والے سوراخ کے حملے میں ، حملہ آور سائٹ سے آنے والوں کو میلویئر فراہم کرنے کے لئے کسی ویب سائٹ سے سمجھوتہ اور جوڑ توڑ کرتے ہیں۔ تاہم ، حملہ آوروں کے اس طرح کے حملوں کا محرک معلومات اور رقم چوری کرنے کے احتجاج یا ارادے کی شکل کے طور پر ان ہیکنگ سائٹس سے مختلف ہے۔ اس کے بجائے ، یہ حملہ آور غیر محفوظ سائٹوں اور ایپلی کیشنز سے فائدہ اٹھا رہے ہیں تاکہ اس مخصوص سائٹ کا دورہ کرنے والے صارفین کی جماعت کو نشانہ بنایا جاسکے۔ دسمبر میں واپس کونسل برائے خارجہ تعلقات کی سائٹ کے معاملے میں ، حملہ آور شاید پالیسی کے بعد اور خارجہ پالیسی سے نمٹنے والے دیگر افراد کے بعد تھے۔ موبائل ڈویلپرز ممکنہ طور پر کسی ڈویلپر فورم کا دورہ کریں گے ، اور فہرست جاری ہے۔

ہیک حملہ یا پانی پلانے والا ہول حملہ؟

پانی کی ہول کی کارروائییں حملوں کے دورے ہوتے دکھائی دیتی ہیں ، ہر روز سائٹوں کی نئی اطلاعات کے ساتھ سمجھوتہ کیا جاتا ہے۔ کل ویبسنس سیکیورٹی لیبز کو پتہ چلا ہے کہ اسرائیلی حکومت سے وابستہ ویب سائٹ ict.org.il اور ہرزلییاکونفرس آرگنائزیشن کو انٹرنیٹ ایکسپلورر کے استحصال کی خاطر ہیک کیا گیا تھا۔ ویبسن نے کہا کہ اس حملے نے ونڈوز ڈراپر فائل ڈاؤن لوڈ کی اور کمانڈ اینڈ کنٹرول سرور سے بات چیت کے ل back مستقل بیک ڈور کھول دیا۔ لیب کے اندازے کے مطابق صارفین 23 جنوری کو ابتدائی طور پر متاثر ہو رہے تھے۔

کمپنی کو خارجہ تعلقات کونسل پر حملے کے پیچھے اسی "ایلڈر ووڈ" گروپ کے اشارے کرنے والے اشارے ملے ہیں ، اس مہم کے پیچھے بھی تھا۔

انوسیسا کے محققین نے پایا کہ واشنگٹن ڈی سی میں سیاسی اندرونی افراد کے لئے شائع ہونے والی ایک قومی اشاعت 'نیشنل جرنل' میں رواں ہفتے زیرو ایکسیس روٹ کٹ اور جعلی اینٹی وائرس کی مختلف شکلیں پیش کی گئیں۔ حملے کا وقت قدرے حیرت زدہ ہے ، کیونکہ میگزین نے فروری میں اپنی سائٹ پر مالویئر پایا تھا اور ابھی اس سائٹ کو محفوظ کرکے صاف کردیا تھا۔ تازہ ترین حملے میں جاوا کے دو معروف خطرات کا استعمال کیا گیا اور فائیسٹا / نیو اسپلائٹ استحصال کٹ کی میزبانی کرنے والے سائٹ کے زائرین کو ہدایت دی گئی۔

یہ حملے کیوں ہو رہے ہیں؟

سیکوروسس کے تجزیہ کار اور سی ای او رچ موگول کے مطابق ، ڈویلپر "عام طور پر نرم اہداف" ہوتے ہیں کیونکہ انہیں داخلی وسائل تک وسیع رسائی حاصل ہوتی ہے اور اکثر ان کے اپنے کمپیوٹر پر ایڈمنسٹریٹر (یا اعلی مراعات) کے حقوق حاصل ہوتے ہیں۔ ڈویلپر مختلف ڈویلپر سائٹس پر بہت زیادہ وقت گزارتے ہیں اور فورم کے چرچے میں حصہ لے سکتے ہیں۔ ان فورم سائٹوں میں سے بہت سے جگہ پر بہترین سیکیورٹی نہیں رکھتے ہیں اور وہ سمجھوتہ کرنے کا خطرہ رکھتے ہیں۔

اس سے قطع نظر کہ حملہ آور ٹارگٹڈ حملہ کر رہا ہے ، یا پھر بھی زیادہ سے زیادہ متاثرین کو جال بچانے کے لئے وسیع پیمانے پر مہم پر انحصار کر رہا ہے ، مجرم "اگر آپ کو انٹرپرائز تک رسائی حاصل کرنا چاہتے ہیں تو ملازم کے پیچھے چل پڑے ،" انوینا گو کے سی ای او اور بانی انوپ گوش نے لکھا .

اگرچہ حملہ آور وسیع نیٹ استعمال کر رہے ہوں گے اور خاص طور پر ایک قسم کے صارف کو نشانہ نہیں بنا رہے ہو ، لیکن مجرموں نے ایک وجہ کے لئے ان سائٹس کا انتخاب کیا۔ سرکاری سائٹیں ، اشاعتیں اور ڈویلپر فورم اعلی ٹریفک سائٹ ہیں جو حملہ آوروں کو ممکنہ متاثرین کا ایک وسیع تالاب فراہم کرتے ہیں۔

ایک بار جب حملہ آوروں کے پاس متاثرین کی ایک فہرست ہوجاتی ہے ، تو وہ اعلی قیمت والے متاثرین کی شناخت کرسکتے ہیں اور حملوں کے اگلے مرحلے کو تیار کرسکتے ہیں ، جس میں زیادہ سے زیادہ سوشل انجینئرنگ شامل ہوسکتی ہے یا رہائشی میلویئر کو اضافی میل ویئر ڈاؤن لوڈ کرنے کی ہدایت کر سکتی ہے۔

صارف کے نقطہ نظر سے ، اس سے آپ کے سکیورٹی ٹولز ، سافٹ ویئر اور آپریٹنگ سسٹم کو جدید ترین پیچ کے ساتھ جدید ترین رکھنے کی اہمیت کو اجاگر کیا گیا ہے۔ حملہ آور صرف صفر دن استعمال نہیں کررہے ہیں۔ حملوں میں سے بہت سے دراصل پرانے ، معلوم ، کمزوریوں پر انحصار کرتے ہیں کیونکہ لوگ باقاعدگی سے تازہ کاری نہیں کرتے ہیں۔ اگر آپ کے کام سے آپ کو جاوا استعمال کرنے والی سائٹوں تک رسائی حاصل کرنے کی ضرورت ہوتی ہے تو ، ان سائٹوں کے لئے ایک سرشار براؤزر حاصل کریں ، اور باقی ویب تک رسائی حاصل کرنے کے لئے جاوا کو ڈیفالٹ براؤزر میں غیر فعال کریں۔

وہاں محتاط رہو۔

پانی بھرنے والے سوراخ کے حملوں سے نہ صرف فیس بک ، ٹویٹر پر ڈویلپرز ہی ہر کسی کو کھینچتے ہیں