'0ktapus' হুমকি গ্রুপের তাঁবু 130টি ফার্মকে ভিকটিমাইজ করে

'0ktapus' হুমকি গ্রুপের তাঁবু 130টি ফার্মকে ভিকটিমাইজ করে

উত্স নোড: 2969178

130 টিরও বেশি কোম্পানি বিস্তৃত ফিশিং প্রচারে জটলা করেছে যা একটি বহু-ফ্যাক্টর প্রমাণীকরণ সিস্টেমকে ফাঁকি দিয়েছে৷

Twilio এবং Cloudflare কর্মীদের উপর লক্ষ্যবস্তু আক্রমণ একটি বিশাল ফিশিং প্রচারাভিযানের সাথে যুক্ত যার ফলে 9,931টিরও বেশি প্রতিষ্ঠানের 130টি অ্যাকাউন্ট আপস করা হয়েছে৷ প্রচারাভিযানগুলি পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট ফার্ম ওকতার ফোকাস অপব্যবহারের সাথে আবদ্ধ, যা গবেষকদের দ্বারা হুমকি অভিনেতাদের 0ktapus moniker অর্জন করেছে।

গ্রুপ-আইবি গবেষকরা লিখেছেন, "হুমকি অভিনেতাদের প্রাথমিক লক্ষ্য ছিল লক্ষ্যযুক্ত সংস্থাগুলির ব্যবহারকারীদের কাছ থেকে Okta পরিচয় শংসাপত্র এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) কোডগুলি প্রাপ্ত করা।" সাম্প্রতিক একটি প্রতিবেদনে. "এই ব্যবহারকারীরা ফিশিং সাইটের লিঙ্ক সহ পাঠ্য বার্তা পেয়েছে যা তাদের প্রতিষ্ঠানের Okta প্রমাণীকরণ পৃষ্ঠার নকল করেছে।"

114টি মার্কিন ভিত্তিক সংস্থাগুলি প্রভাবিত হয়েছিল, 68টি অতিরিক্ত দেশে ছিটিয়ে অতিরিক্ত শিকার হয়েছে।

গ্রুপ-আইবির সিনিয়র হুমকি গোয়েন্দা বিশ্লেষক রবার্তো মার্টিনেজ বলেছেন, হামলার সুযোগ এখনও অজানা। "0ktapus প্রচারাভিযান অবিশ্বাস্যভাবে সফল হয়েছে, এবং কিছু সময়ের জন্য এটির সম্পূর্ণ স্কেল জানা যাবে না," তিনি বলেছিলেন।

0ktapus হ্যাকাররা কি চেয়েছিল

0ktapus আক্রমণকারীরা সম্ভাব্য টার্গেটের ফোন নম্বরগুলিতে অ্যাক্সেস পাওয়ার আশায় টেলিকমিউনিকেশন কোম্পানিগুলিকে লক্ষ্য করে তাদের প্রচারণা শুরু করেছে বলে মনে করা হয়।

হুমকি অভিনেতারা এমএফএ-সম্পর্কিত আক্রমণগুলিতে ব্যবহৃত ফোন নম্বরগুলির একটি তালিকা কীভাবে পেয়েছিলেন তা নিশ্চিত না হলেও, একটি তত্ত্ব গবেষকরা মনে করেন যে 0ktapus আক্রমণকারীরা তাদের প্রচারণা শুরু করেছিল টেলিকমিউনিকেশন কোম্পানিগুলিকে লক্ষ্য করে।

"[A]Group-IB দ্বারা বিশ্লেষিত আপস করা তথ্য অনুসারে, হুমকি অভিনেতারা মোবাইল অপারেটর এবং টেলিকমিউনিকেশন কোম্পানিগুলিকে লক্ষ্য করে তাদের আক্রমণ শুরু করে এবং সেই প্রাথমিক আক্রমণগুলি থেকে সংখ্যা সংগ্রহ করতে পারত," গবেষকরা লিখেছেন।

পরবর্তীতে, আক্রমণকারীরা টেক্সট বার্তার মাধ্যমে লক্ষ্যবস্তুতে ফিশিং লিঙ্ক পাঠায়। এই লিঙ্কগুলি লক্ষ্যের নিয়োগকর্তার দ্বারা ব্যবহৃত Okta প্রমাণীকরণ পৃষ্ঠার অনুকরণ করে ওয়েবপৃষ্ঠাগুলির দিকে পরিচালিত করে৷ ভিকটিমদের তখন মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) কোড ছাড়াও Okta আইডেন্টিটি ক্রেডেনশিয়াল জমা দিতে বলা হয়েছিল কর্মচারীরা তাদের লগইনগুলি সুরক্ষিত করতে ব্যবহার করেছিল।

একটি সহগামী মধ্যে প্রযুক্তিগত ব্লগ, Group-IB-এর গবেষকরা ব্যাখ্যা করেন যে বেশিরভাগ সফ্টওয়্যার-এ-সার্ভিস সংস্থাগুলির প্রাথমিক সমঝোতাগুলি একটি বহুমুখী আক্রমণের প্রথম ধাপ ছিল৷ 0ktapus-এর চূড়ান্ত লক্ষ্য ছিল সরবরাহ-চেইন আক্রমণের সুবিধার আশায় কোম্পানির মেইলিং তালিকা বা গ্রাহক-মুখী সিস্টেম অ্যাক্সেস করা।

একটি সম্ভাব্য সম্পর্কিত ঘটনায়, গ্রুপ-আইবি গত সপ্তাহের শেষের দিকে তার প্রতিবেদন প্রকাশ করার কয়েক ঘন্টার মধ্যে, ফার্ম DoorDash প্রকাশ করেছে যে এটি একটি 0ktapus-স্টাইলের আক্রমণের সমস্ত বৈশিষ্ট্য সহ একটি আক্রমণে লক্ষ্যবস্তু ছিল।

বিস্ফোরণ ব্যাসার্ধ: MFA আক্রমণ

একটি ইন ব্লগ পোস্ট ডোরড্যাশ প্রকাশিত হয়েছে; "অননুমোদিত পক্ষ আমাদের কিছু অভ্যন্তরীণ সরঞ্জামগুলিতে অ্যাক্সেস পেতে বিক্রেতা কর্মীদের চুরি করা শংসাপত্রগুলি ব্যবহার করেছে।" পোস্ট অনুসারে আক্রমণকারীরা গ্রাহকদের এবং ডেলিভারি ব্যক্তিদের কাছ থেকে নাম, ফোন নম্বর, ইমেল এবং ডেলিভারি ঠিকানা সহ - ব্যক্তিগত তথ্য চুরি করতে গিয়েছিল।

তার প্রচারণার সময়, আক্রমণকারী 5,441টি MFA কোডের সাথে আপস করেছে, গ্রুপ-আইবি রিপোর্ট করেছে।

"নিরাপত্তা ব্যবস্থা যেমন এমএফএ নিরাপদ দেখাতে পারে... তবে এটা স্পষ্ট যে আক্রমণকারীরা তুলনামূলকভাবে সহজ সরঞ্জাম দিয়ে তাদের কাটিয়ে উঠতে পারে," গবেষকরা লিখেছেন।

"এটি আরেকটি ফিশিং আক্রমণ যা দেখায় যে বিরোধীদের জন্য কথিতভাবে সুরক্ষিত মাল্টিফ্যাক্টর প্রমাণীকরণকে বাইপাস করা কতটা সহজ," রজার গ্রিমস, KnowBe4-এর ডেটা-চালিত প্রতিরক্ষা প্রচারক, ইমেলের মাধ্যমে একটি বিবৃতিতে লিখেছেন৷ "ব্যবহারকারীকে সহজে ফিশ-সক্ষম পাসওয়ার্ডগুলি থেকে সহজেই ফিশ-সক্ষম MFA-তে সরানো ভাল নয়৷ এটা অনেক পরিশ্রম, সম্পদ, সময় এবং অর্থ, কোনো সুবিধা পেতে নয়।”

0ktapus-শৈলী প্রচারাভিযান প্রশমিত করার জন্য, গবেষকরা ইউআরএল এবং পাসওয়ার্ডগুলির চারপাশে ভাল পরিচ্ছন্নতার সুপারিশ করেছেন এবং ব্যবহার করে FIDO2-এমএফএ-এর জন্য সঙ্গতিপূর্ণ নিরাপত্তা কী।

"কেউ যে MFA ব্যবহার করুক না কেন," Grimes পরামর্শ দিয়েছিলেন, "ব্যবহারকারীকে তাদের MFA ফর্মের বিরুদ্ধে প্রতিশ্রুতিবদ্ধ সাধারণ ধরনের আক্রমণ সম্পর্কে শেখানো উচিত, কীভাবে সেই আক্রমণগুলিকে চিনতে হবে এবং কীভাবে প্রতিক্রিয়া জানাতে হবে৷ আমরা যখন ব্যবহারকারীদের পাসওয়ার্ড বাছাই করতে বলি তখন আমরা একই কাজ করি কিন্তু যখন আমরা তাদের আরও নিরাপদ MFA ব্যবহার করতে বলি তখন তা করি না।”

সময় স্ট্যাম্প:

থেকে আরো হ্যাক