130 টিরও বেশি কোম্পানি বিস্তৃত ফিশিং প্রচারে জটলা করেছে যা একটি বহু-ফ্যাক্টর প্রমাণীকরণ সিস্টেমকে ফাঁকি দিয়েছে৷
Twilio এবং Cloudflare কর্মীদের উপর লক্ষ্যবস্তু আক্রমণ একটি বিশাল ফিশিং প্রচারাভিযানের সাথে যুক্ত যার ফলে 9,931টিরও বেশি প্রতিষ্ঠানের 130টি অ্যাকাউন্ট আপস করা হয়েছে৷ প্রচারাভিযানগুলি পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট ফার্ম ওকতার ফোকাস অপব্যবহারের সাথে আবদ্ধ, যা গবেষকদের দ্বারা হুমকি অভিনেতাদের 0ktapus moniker অর্জন করেছে।
গ্রুপ-আইবি গবেষকরা লিখেছেন, "হুমকি অভিনেতাদের প্রাথমিক লক্ষ্য ছিল লক্ষ্যযুক্ত সংস্থাগুলির ব্যবহারকারীদের কাছ থেকে Okta পরিচয় শংসাপত্র এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) কোডগুলি প্রাপ্ত করা।" সাম্প্রতিক একটি প্রতিবেদনে. "এই ব্যবহারকারীরা ফিশিং সাইটের লিঙ্ক সহ পাঠ্য বার্তা পেয়েছে যা তাদের প্রতিষ্ঠানের Okta প্রমাণীকরণ পৃষ্ঠার নকল করেছে।"
114টি মার্কিন ভিত্তিক সংস্থাগুলি প্রভাবিত হয়েছিল, 68টি অতিরিক্ত দেশে ছিটিয়ে অতিরিক্ত শিকার হয়েছে।
গ্রুপ-আইবির সিনিয়র হুমকি গোয়েন্দা বিশ্লেষক রবার্তো মার্টিনেজ বলেছেন, হামলার সুযোগ এখনও অজানা। "0ktapus প্রচারাভিযান অবিশ্বাস্যভাবে সফল হয়েছে, এবং কিছু সময়ের জন্য এটির সম্পূর্ণ স্কেল জানা যাবে না," তিনি বলেছিলেন।
0ktapus হ্যাকাররা কি চেয়েছিল
0ktapus আক্রমণকারীরা সম্ভাব্য টার্গেটের ফোন নম্বরগুলিতে অ্যাক্সেস পাওয়ার আশায় টেলিকমিউনিকেশন কোম্পানিগুলিকে লক্ষ্য করে তাদের প্রচারণা শুরু করেছে বলে মনে করা হয়।
হুমকি অভিনেতারা এমএফএ-সম্পর্কিত আক্রমণগুলিতে ব্যবহৃত ফোন নম্বরগুলির একটি তালিকা কীভাবে পেয়েছিলেন তা নিশ্চিত না হলেও, একটি তত্ত্ব গবেষকরা মনে করেন যে 0ktapus আক্রমণকারীরা তাদের প্রচারণা শুরু করেছিল টেলিকমিউনিকেশন কোম্পানিগুলিকে লক্ষ্য করে।
"[A]Group-IB দ্বারা বিশ্লেষিত আপস করা তথ্য অনুসারে, হুমকি অভিনেতারা মোবাইল অপারেটর এবং টেলিকমিউনিকেশন কোম্পানিগুলিকে লক্ষ্য করে তাদের আক্রমণ শুরু করে এবং সেই প্রাথমিক আক্রমণগুলি থেকে সংখ্যা সংগ্রহ করতে পারত," গবেষকরা লিখেছেন।
পরবর্তীতে, আক্রমণকারীরা টেক্সট বার্তার মাধ্যমে লক্ষ্যবস্তুতে ফিশিং লিঙ্ক পাঠায়। এই লিঙ্কগুলি লক্ষ্যের নিয়োগকর্তার দ্বারা ব্যবহৃত Okta প্রমাণীকরণ পৃষ্ঠার অনুকরণ করে ওয়েবপৃষ্ঠাগুলির দিকে পরিচালিত করে৷ ভিকটিমদের তখন মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) কোড ছাড়াও Okta আইডেন্টিটি ক্রেডেনশিয়াল জমা দিতে বলা হয়েছিল কর্মচারীরা তাদের লগইনগুলি সুরক্ষিত করতে ব্যবহার করেছিল।
একটি সহগামী মধ্যে প্রযুক্তিগত ব্লগ, Group-IB-এর গবেষকরা ব্যাখ্যা করেন যে বেশিরভাগ সফ্টওয়্যার-এ-সার্ভিস সংস্থাগুলির প্রাথমিক সমঝোতাগুলি একটি বহুমুখী আক্রমণের প্রথম ধাপ ছিল৷ 0ktapus-এর চূড়ান্ত লক্ষ্য ছিল সরবরাহ-চেইন আক্রমণের সুবিধার আশায় কোম্পানির মেইলিং তালিকা বা গ্রাহক-মুখী সিস্টেম অ্যাক্সেস করা।
একটি সম্ভাব্য সম্পর্কিত ঘটনায়, গ্রুপ-আইবি গত সপ্তাহের শেষের দিকে তার প্রতিবেদন প্রকাশ করার কয়েক ঘন্টার মধ্যে, ফার্ম DoorDash প্রকাশ করেছে যে এটি একটি 0ktapus-স্টাইলের আক্রমণের সমস্ত বৈশিষ্ট্য সহ একটি আক্রমণে লক্ষ্যবস্তু ছিল।
বিস্ফোরণ ব্যাসার্ধ: MFA আক্রমণ
একটি ইন ব্লগ পোস্ট ডোরড্যাশ প্রকাশিত হয়েছে; "অননুমোদিত পক্ষ আমাদের কিছু অভ্যন্তরীণ সরঞ্জামগুলিতে অ্যাক্সেস পেতে বিক্রেতা কর্মীদের চুরি করা শংসাপত্রগুলি ব্যবহার করেছে।" পোস্ট অনুসারে আক্রমণকারীরা গ্রাহকদের এবং ডেলিভারি ব্যক্তিদের কাছ থেকে নাম, ফোন নম্বর, ইমেল এবং ডেলিভারি ঠিকানা সহ - ব্যক্তিগত তথ্য চুরি করতে গিয়েছিল।
তার প্রচারণার সময়, আক্রমণকারী 5,441টি MFA কোডের সাথে আপস করেছে, গ্রুপ-আইবি রিপোর্ট করেছে।
"নিরাপত্তা ব্যবস্থা যেমন এমএফএ নিরাপদ দেখাতে পারে... তবে এটা স্পষ্ট যে আক্রমণকারীরা তুলনামূলকভাবে সহজ সরঞ্জাম দিয়ে তাদের কাটিয়ে উঠতে পারে," গবেষকরা লিখেছেন।
"এটি আরেকটি ফিশিং আক্রমণ যা দেখায় যে বিরোধীদের জন্য কথিতভাবে সুরক্ষিত মাল্টিফ্যাক্টর প্রমাণীকরণকে বাইপাস করা কতটা সহজ," রজার গ্রিমস, KnowBe4-এর ডেটা-চালিত প্রতিরক্ষা প্রচারক, ইমেলের মাধ্যমে একটি বিবৃতিতে লিখেছেন৷ "ব্যবহারকারীকে সহজে ফিশ-সক্ষম পাসওয়ার্ডগুলি থেকে সহজেই ফিশ-সক্ষম MFA-তে সরানো ভাল নয়৷ এটা অনেক পরিশ্রম, সম্পদ, সময় এবং অর্থ, কোনো সুবিধা পেতে নয়।”
0ktapus-শৈলী প্রচারাভিযান প্রশমিত করার জন্য, গবেষকরা ইউআরএল এবং পাসওয়ার্ডগুলির চারপাশে ভাল পরিচ্ছন্নতার সুপারিশ করেছেন এবং ব্যবহার করে FIDO2-এমএফএ-এর জন্য সঙ্গতিপূর্ণ নিরাপত্তা কী।
"কেউ যে MFA ব্যবহার করুক না কেন," Grimes পরামর্শ দিয়েছিলেন, "ব্যবহারকারীকে তাদের MFA ফর্মের বিরুদ্ধে প্রতিশ্রুতিবদ্ধ সাধারণ ধরনের আক্রমণ সম্পর্কে শেখানো উচিত, কীভাবে সেই আক্রমণগুলিকে চিনতে হবে এবং কীভাবে প্রতিক্রিয়া জানাতে হবে৷ আমরা যখন ব্যবহারকারীদের পাসওয়ার্ড বাছাই করতে বলি তখন আমরা একই কাজ করি কিন্তু যখন আমরা তাদের আরও নিরাপদ MFA ব্যবহার করতে বলি তখন তা করি না।”
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://threatpost.com/0ktapus-victimize-130-firms/180487/
- : আছে
- : হয়
- :না
- 114
- 9
- a
- সম্পর্কে
- অপব্যবহার
- প্রবেশ
- অ্যাক্সেস ম্যানেজমেন্ট
- অনুযায়ী
- অ্যাকাউন্টস
- দিয়ে
- অভিনেতা
- যোগ
- অতিরিক্ত
- ঠিকানাগুলি
- পরামর্শ
- বিরুদ্ধে
- সব
- an
- বিশ্লেষক
- বিশ্লেষণ
- এবং
- অন্য
- কোন
- প্রদর্শিত
- রয়েছি
- কাছাকাছি
- AS
- At
- আক্রমণ
- আক্রমন
- প্রমাণীকরণ
- BE
- হয়েছে
- শুরু হয়
- শুরু
- হচ্ছে
- বিশ্বাস
- সুবিধা
- কিন্তু
- by
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- পরিষ্কার
- CloudFlare
- কোডগুলি
- প্রতিজ্ঞাবদ্ধ
- সাধারণ
- কোম্পানি
- কোম্পানি
- সংকটাপন্ন
- পারা
- দেশ
- পথ
- পরিচয়পত্র
- গ্রাহকদের
- উপাত্ত
- তথ্য চালিত
- প্রতিরক্ষা
- বিলি
- do
- না
- Dont
- DoorDash
- সহজে
- সহজ
- ইমেইল
- কর্মচারী
- ধর্মপ্রচারক
- ঠিক
- ব্যাখ্যা করা
- সুবিধা
- দৃঢ়
- সংস্থাগুলো
- দৃষ্টি নিবদ্ধ করা
- জন্য
- ফর্ম
- থেকে
- সম্পূর্ণ
- লাভ করা
- অর্জন
- পাওয়া
- লক্ষ্য
- ভাল
- গ্রুপ
- হ্যাকার
- হলমার্ক
- কঠিন
- কঠিন কাজ
- আছে
- he
- আশা
- ঘন্টার
- কিভাবে
- কিভাবে
- HTTPS দ্বারা
- পরিচয়
- পরিচয় এবং অ্যাক্সেস পরিচালনা
- in
- ঘটনা
- সুদ্ধ
- অবিশ্বাস্যভাবে
- তথ্য
- প্রারম্ভিক
- বুদ্ধিমত্তা
- অভ্যন্তরীণ
- IT
- এর
- JPG
- কী
- পরিচিত
- গত
- বিলম্বে
- বরফ
- লিঙ্ক
- তালিকা
- পাখি
- লগইন
- অনেক
- মেইলিং
- ব্যবস্থাপনা
- বৃহদায়তন
- মে..
- পরিমাপ
- বার্তা
- এমএফএ
- প্রশমিত করা
- মোবাইল
- টাকা
- অধিক
- অধিকাংশ ক্ষেত্রে
- পদক্ষেপ
- মাল্টি-ফ্যাক্টর প্রমাণীকরণ
- মাল্টিফ্যাক্টর প্রমাণীকরণ
- নাম
- না।
- সংখ্যার
- প্রাপ্ত
- প্রাপ্ত
- of
- ওকেটিএ
- on
- ONE
- অপারেটরদের
- or
- সংগঠন
- সংগঠন
- আমাদের
- শেষ
- পরাস্ত
- ওভারভিউ
- পৃষ্ঠা
- পার্টি
- পাসওয়ার্ড
- সম্প্রদায়
- ব্যক্তিগত
- ফিশিং
- ফিশিং আক্রমণ
- ফিশিং ক্যাম্পেইন
- ফিশিং সাইট
- ফোন
- বাছাই
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- সম্ভব
- পোস্ট
- সম্ভাব্য
- প্রাথমিক
- প্রকাশক
- গৃহীত
- সাম্প্রতিক
- চেনা
- সুপারিশ করা
- সংশ্লিষ্ট
- অপেক্ষাকৃতভাবে
- রিপোর্ট
- রিপোর্ট
- গবেষকরা
- Resources
- প্রতিক্রিয়া
- প্রসূত
- প্রকাশিত
- বলেছেন
- একই
- স্কেল
- সুযোগ
- নিরাপদ
- নিরাপত্তা
- জ্যেষ্ঠ
- প্রেরিত
- উচিত
- দেখাচ্ছে
- সহজ
- কেবল
- সাইট
- কিছু
- কেউ
- শুরু
- বিবৃতি
- এখনো
- অপহৃত
- জমা
- সফল
- এমন
- পদ্ধতি
- সিস্টেম
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- শেখানো
- টেলিযোগাযোগ
- বলা
- পাঠ
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- তারপর
- তত্ত্ব
- সেগুলো
- হুমকি
- হুমকি অভিনেতা
- হুমকি বুদ্ধিমত্তা
- বাঁধা
- সময়
- থেকে
- সরঞ্জাম
- Twilio
- ধরনের
- চূড়ান্ত
- অজানা
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহারসমূহ
- ব্যবহার
- বিক্রেতা
- মাধ্যমে
- ক্ষতিগ্রস্তদের
- ছিল
- we
- সপ্তাহান্তিক কাল
- গিয়েছিলাম
- ছিল
- কখন
- যে
- জয়লাভ
- সঙ্গে
- মধ্যে
- হয়া যাই ?
- লিখেছেন
- এখনো
- zephyrnet