Cisco হ্যাক হওয়া কর্মচারী Google অ্যাকাউন্টের মাধ্যমে নেটওয়ার্ক লঙ্ঘন নিশ্চিত করেছে

উত্স নোড: 1617202

নেটওয়ার্কিং জায়ান্ট বলেছে যে আক্রমণকারীরা একটি আপস করা Google অ্যাকাউন্টের মাধ্যমে একজন কর্মচারীর ভিপিএন ক্লায়েন্টে প্রাথমিক অ্যাক্সেস পেয়েছে।

সিসকো সিস্টেমস ইয়ানলুওয়াং র্যানসমওয়্যার গ্রুপের একটি মে হ্যাকের বিশদ প্রকাশ করেছে যা একজন আপস করা কর্মচারীর গুগল অ্যাকাউন্টের সুবিধা নিয়েছিল।

নেটওয়ার্কিং জায়ান্ট আক্রমণটিকে একটি "সম্ভাব্য আপস" বলে অভিহিত করছে বুধবারের একটি পোস্টে কোম্পানির নিজস্ব Cisco Talos হুমকি গবেষণা হাত দ্বারা.

"তদন্তের সময়, এটি নির্ধারণ করা হয়েছিল যে একজন আক্রমণকারী একটি ব্যক্তিগত Google অ্যাকাউন্টের নিয়ন্ত্রণ লাভ করার পরে একটি Cisco কর্মচারীর শংসাপত্রের সাথে আপস করা হয়েছিল যেখানে শিকারের ব্রাউজারে সংরক্ষিত শংসাপত্রগুলি সিঙ্ক্রোনাইজ করা হয়েছিল," সিসকো ট্যালোস আক্রমণের একটি দীর্ঘ বিচ্ছেদে লিখেছেন৷

ইনফোসেক ইনসাইডার নিউজলেটার

আক্রমণের ফরেনসিক বিবরণ সিসকো তালোস গবেষকদের আক্রমণের জন্য ইয়ানলুওয়াং হুমকি গোষ্ঠীকে দায়ী করতে নেতৃত্ব দেয়, যেটি তারা বজায় রাখে যে উভয়ের সাথে UNC2447 এবং কুখ্যাত ল্যাপসাস $ সাইবারগ্যাংগুলির সম্পর্ক রয়েছে।

শেষ পর্যন্ত, সিসকো ট্যালোস বলেছে যে প্রতিপক্ষরা র‍্যানসমওয়্যার ম্যালওয়্যার মোতায়েন করতে সফল হয়নি, তবে এর নেটওয়ার্কে প্রবেশ করতে এবং আক্রমণাত্মক হ্যাকিং সরঞ্জামগুলির একটি ক্যাডার রোপণ করতে এবং অভ্যন্তরীণ নেটওয়ার্ক পুনরুদ্ধার করতে সফল হয়েছে "সাধারণত শিকারের পরিবেশে র্যানসমওয়্যার স্থাপনের দিকে পরিচালিত করে।"

VPN অ্যাক্সেসের জন্য MFA Outsmarting

হ্যাকের মূল বিষয় ছিল আক্রমণকারীদের লক্ষ্যকৃত কর্মচারীর সিসকো ভিপিএন ইউটিলিটি আপস করার এবং সেই ভিপিএন সফ্টওয়্যার ব্যবহার করে কর্পোরেট নেটওয়ার্ক অ্যাক্সেস করার ক্ষমতা।

“সিসকো ভিপিএন-এ প্রাথমিক অ্যাক্সেস একজন সিসকো কর্মচারীর ব্যক্তিগত Google অ্যাকাউন্টের সফল সমঝোতার মাধ্যমে অর্জন করা হয়েছিল। ব্যবহারকারী গুগল ক্রোমের মাধ্যমে পাসওয়ার্ড সিঙ্কিং সক্ষম করেছিলেন এবং তাদের সিসকো শংসাপত্রগুলি তাদের ব্রাউজারে সংরক্ষণ করেছিলেন, সেই তথ্যগুলিকে তাদের গুগল অ্যাকাউন্টে সিঙ্ক্রোনাইজ করতে সক্ষম করে, "সিসকো ট্যালোস লিখেছেন।

তাদের দখলে শংসাপত্র সহ, আক্রমণকারীরা তখন ভিপিএন ক্লায়েন্টের সাথে সংযুক্ত মাল্টিফ্যাক্টর প্রমাণীকরণকে বাইপাস করার জন্য অনেক কৌশল ব্যবহার করেছিল। প্রচেষ্টার মধ্যে ভয়েস ফিশিং এবং এমএফএ ক্লান্তি নামে এক ধরনের আক্রমণ অন্তর্ভুক্ত ছিল। Cisco Talos MFA ক্লান্তি আক্রমণের কৌশলটিকে "টার্গেটের মোবাইল ডিভাইসে উচ্চ ভলিউম পুশ অনুরোধ পাঠানোর প্রক্রিয়া হিসাবে বর্ণনা করে যতক্ষণ না ব্যবহারকারী গ্রহণ করে, হয় দুর্ঘটনাবশত বা সহজভাবে বারবার পুশ বিজ্ঞপ্তিগুলিকে তারা প্রাপ্ত করাকে নীরব করার চেষ্টা করে।"

সার্জারির MFA স্পুফিং সিস্কো কর্মচারীর বিরুদ্ধে আক্রমণগুলি শেষ পর্যন্ত সফলভাবে হয়েছিল এবং আক্রমণকারীদের লক্ষ্যযুক্ত সিস্কো কর্মচারী হিসাবে ভিপিএন সফ্টওয়্যার চালানোর অনুমতি দেয়। "একবার আক্রমণকারী প্রাথমিক অ্যাক্সেস পেয়ে গেলে, তারা MFA-এর জন্য নতুন ডিভাইসগুলির একটি সিরিজ নথিভুক্ত করে এবং সিসকো ভিপিএন-এ সফলভাবে প্রমাণীকরণ করে," গবেষকরা লিখেছেন।

"আক্রমণকারী তারপরে প্রশাসনিক সুযোগ-সুবিধাগুলির দিকে এগিয়ে যায়, তাদের একাধিক সিস্টেমে লগইন করার অনুমতি দেয়, যা আমাদের সিসকো সিকিউরিটি ইনসিডেন্ট রেসপন্স টিমকে (সিএসআইআরটি) সতর্ক করেছিল, যারা পরবর্তীতে ঘটনার প্রতিক্রিয়া জানায়," তারা বলেছিল৷

আক্রমণকারীদের দ্বারা ব্যবহৃত সরঞ্জামগুলির মধ্যে রয়েছে LogMeIn এবং TeamViewer এবং এছাড়াও কোবাল্ট স্ট্রাইক, পাওয়ারস্প্লয়েট, মিমিকাটজ এবং ইমপ্যাকেটের মতো আপত্তিকর সুরক্ষা সরঞ্জাম।

যদিও এমএফএ সংস্থাগুলির জন্য একটি অপরিহার্য নিরাপত্তা ভঙ্গি হিসাবে বিবেচিত হয়, এটি হ্যাক-প্রুফ থেকে অনেক দূরে। গত মাসে, মাইক্রোসফট গবেষকরা উদ্ঘাটন একটি বৃহদায়তন ফিশিং প্রচারাভিযান যা শংসাপত্র চুরি করতে পারে এমনকি যদি একজন ব্যবহারকারী মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) সক্ষম করে থাকে এবং এখনও পর্যন্ত 10,000 টিরও বেশি সংস্থার সাথে আপস করার চেষ্টা করেছে।

সিসকো তার ঘটনা প্রতিক্রিয়া হাইলাইট

আক্রমণের প্রতিক্রিয়া হিসাবে, Cisco তাৎক্ষণিকভাবে একটি কোম্পানি-ব্যাপী পাসওয়ার্ড রিসেট বাস্তবায়ন করেছে, Cisco Talos রিপোর্ট অনুসারে।

"আমাদের অনুসন্ধান এবং পরবর্তী নিরাপত্তা সুরক্ষাগুলি সেই গ্রাহকদের ব্যস্ততার ফলে আমাদের আক্রমণকারীর অগ্রগতি ধীর এবং ধারণ করতে সাহায্য করেছে," তারা লিখেছিল৷

কোম্পানিটি তখন দুটি ক্ল্যাম অ্যান্টিভাইরাস স্বাক্ষর তৈরি করেছে (Win.Exploit.Kolobko-9950675-0 এবং Win.Backdoor.Kolobko-9950676-0) সম্ভাব্য অতিরিক্ত আপোসকৃত সম্পদকে জীবাণুমুক্ত করার জন্য। Clam AntiVirus Signatures (বা ClamAV) হল একটি ক্রস-প্ল্যাটফর্ম অ্যান্টিম্যালওয়্যার টুলকিট যা বিভিন্ন ধরনের ম্যালওয়্যার এবং ভাইরাস সনাক্ত করতে সক্ষম।

"হুমকি অভিনেতারা সাধারণত লক্ষ্যে আপস করার জন্য সামাজিক প্রকৌশল কৌশলগুলি ব্যবহার করে এবং এই ধরনের আক্রমণের ফ্রিকোয়েন্সি সত্ত্বেও, সংস্থাগুলি সেই হুমকিগুলি প্রশমিত করার জন্য চ্যালেঞ্জগুলির মুখোমুখি হতে থাকে৷ সিসকো ট্যালোস লিখেছেন, ব্যবহারকারী শিক্ষা এই ধরনের আক্রমণকে ব্যর্থ করার জন্য সর্বোত্তম, যাতে নিশ্চিত করা হয় যে কর্মচারীরা বৈধ উপায়গুলি জানেন যা সহায়তা কর্মীরা ব্যবহারকারীদের সাথে যোগাযোগ করবে যাতে কর্মচারীরা সংবেদনশীল তথ্য প্রাপ্ত করার জন্য প্রতারণামূলক প্রচেষ্টা সনাক্ত করতে পারে।

সময় স্ট্যাম্প:

থেকে আরো হ্যাক