समझौता किए गए RIPE खातों के माध्यम से चुराए गए सैकड़ों नेटवर्क ऑपरेटर क्रेडेंशियल हाल ही में डार्क वेब पर पाए गए थे।
RIPE, मध्य पूर्व के हर देश के साथ-साथ यूरोप और अफ्रीका के कुछ देशों के आईपी पते और उनके मालिकों के लिए डेटाबेस, हाल ही में एक लोकप्रिय लक्ष्य रहा है क्योंकि हमलावरों ने जानकारी इकट्ठा करने के लिए खाता लॉगिन से समझौता किया है, शोधकर्ताओं ने कहा रिसिक्योरिटी ने एक ब्लॉग पोस्ट में कहा.
“बुरे अभिनेता अन्य अनुप्रयोगों और सेवाओं की जांच के लिए आरआईपीई और अन्य पोर्टलों पर प्राप्त समझौता किए गए क्रेडेंशियल्स का उपयोग करते हैं, जिन तक पीड़ित को विशेषाधिकार प्राप्त पहुंच हो सकती है। हमारे आकलन के आधार पर, इस तरह की रणनीति से लक्षित उद्यमों और दूरसंचार ऑपरेटरों में सफल नेटवर्क घुसपैठ की संभावना बढ़ जाती है,'' रेसिक्योरिटी के सीओओ शॉन लवलैंड कहते हैं, जिन्होंने लीक हुए क्रेडेंशियल पाए।
इस माह के शुरू में, ऑरेंज स्पेन बीजीपी रूटिंग और आरपीकेआई कॉन्फ़िगरेशन को गलत तरीके से कॉन्फ़िगर करने के लिए एक हैकर द्वारा कंपनी के RIPE खाते में सेंध लगाने के बाद इंटरनेट आउटेज का सामना करना पड़ा।
एक बयान में, RIPE ने कहा कि वह RIPE नेटवर्क कोऑर्डिनेशन सेंटर एक्सेस खाते के समझौते की जांच कर रहा था जिसने उस खाते की "कुछ सेवाओं" को "अस्थायी रूप से" प्रभावित किया था।
नेटवर्क इंजीनियर्स एक "परिपक्व" लक्ष्य
रिसिक्योरिटी ने Q1 2024 में एक व्यापक निगरानी अभ्यास किया और डार्क वेब पर लीक हुए क्रेडेंशियल वाले 716 समझौता किए गए RIPE NCC ग्राहकों की पहचान की। इन संगठनों में ईरान का एक वैज्ञानिक अनुसंधान संगठन शामिल था; सऊदी अरब में स्थित एक आईसीटी प्रौद्योगिकी प्रदाता; इराक की एक सरकारी एजेंसी; और बहरीन में एक गैर-लाभकारी इंटरनेट एक्सचेंज।
कुल मिलाकर, रिसिक्योरिटी ने RIPE और APNIC, AFRINIC, और LACNIC सहित अन्य क्षेत्रीय नेटवर्क में 1,572 ग्राहक खातों का खुलासा किया, जो कि जाने-माने पासवर्ड चुराने वालों से जुड़ी मैलवेयर गतिविधि के कारण प्रभावित हुए थे। लाल रेखा, विदर, लुम्मा, अज़ोरल्ट, और वृषभ।
रिसिक्योरिटी के सीईओ जीन यू बताते हैं कि हमलावरों ने न केवल RIPE खाते चुराए बल्कि अन्य विशेषाधिकार प्राप्त उपयोगकर्ता क्रेडेंशियल भी चुरा लिए। एक बार जब उन्होंने पीड़ित के कंप्यूटर पर मैलवेयर छोड़ दिया, तो हमलावर अन्य पासवर्ड और फॉर्म भी चुराने में सक्षम हो गए।
"यही कारण है कि हमने जो खरीदा है उसमें केवल RIPE (और आईपी बेचने वाले अन्य संगठनों) तक ही सीमित नहीं है, बल्कि अन्य सेवाओं के क्रेडेंशियल भी शामिल हैं" वह कहते हैं।
सूचना चुराने वालों ने विशेष रूप से नेटवर्क इंजीनियरों, आईएसपी/दूरसंचार इंजीनियरों, डेटा सेंटर तकनीशियनों और आउटसोर्सिंग कंपनियों को लक्षित किया।
“सबसे बड़ी रजिस्ट्री के रूप में, यह समझ में आता है कि RIPE के पास सबसे बड़ा पीड़ित पूल होगा। इसलिए, यह कहना मुश्किल है कि क्या इस रजिस्ट्री को उसके वैश्विक साथियों की तुलना में अधिक जानबूझकर लक्षित किया गया है, ”रेसिक्योरिटी ने अपने ब्लॉग में कहा।
क्रिटिकल लिगेसी सिस्टम
एडवांस्ड साइबर डिफेंस सिस्टम्स के सीटीओ इलियट विल्केस का कहना है कि क्रेडेंशियल चोरी मध्य पूर्व और विश्व स्तर पर एक बड़ा मुद्दा है।
वे कहते हैं, "जो संगठन इंजीनियरिंग कार्यों को पूरा करने के लिए ठेकेदारों और दूरस्थ कर्मचारियों का उपयोग करते हैं, उन्हें अपनी विशेषाधिकार प्राप्त पहुंच की सुरक्षा के लिए उपकरण तैनात करने चाहिए।" "इन कंपनियों में, इंजीनियरों के पास अक्सर महत्वपूर्ण विरासत प्रणालियों तक उन्नत या प्रशासनिक पहुंच होगी।"
विल्केस का सुझाव है कि प्रभावी विशेषाधिकार प्राप्त एक्सेस प्रबंधन टूल को समयबद्ध क्रेडेंशियल्स को तैनात करने के लिए जस्ट-इन-टाइम (जेआईटी) एक्सेस का उपयोग करना चाहिए, जो समय की खिड़की को सीमित करता है जिसके भीतर चोरी हुए क्रेडेंशियल्स का शोषण किया जा सकता है।
डोमेन नामों के लिए यूके की आधिकारिक रजिस्ट्री, नॉमिनेट में सीआईएसओ, पॉल लुईस, चेतावनी देते हैं कि RIPE ग्राहकों को अपनी कॉर्पोरेट सुरक्षा की जिम्मेदारी लेनी चाहिए।
“दिलचस्प बात यह है कि इस घटना ने आरआईपीई एनसीसी पोर्टल जैसी सेवाओं के केंद्रीकरण का लाभ कैसे उठाया। हालाँकि हम बीजीपी या आरपीकेआई जैसी महत्वपूर्ण सेवाओं को केंद्रीकृत कर सकते हैं और उन्हें आउटसोर्स कर सकते हैं, लेकिन इसका मतलब यह नहीं है कि कोई संगठन जोखिम को पूरी तरह से आउटसोर्स कर सकता है। उन्हें इसे स्वीकार करने और सही नियंत्रण लागू करने की आवश्यकता है, ”उन्होंने कहा।
लुईस ने कहा: “विशेषाधिकार प्राप्त उपयोगकर्ताओं को उन सुरक्षा जोखिमों के बारे में जागरूक होने की आवश्यकता है जो प्रमुख आउटसोर्सिंग स्थितियों में मौजूद हो सकते हैं और इन सेवाओं का उपयोग करते समय उचित परिश्रम का उपयोग करना चाहिए। इस प्रकार की स्थिति में मजबूत प्रमाणीकरण आवश्यक है।"
ऑरेंज एस्पाना मामले को लें। “आखिरकार, यह सब मूल बातों पर वापस आ जाता है। ऐसा प्रतीत होता है कि ऑरेंज एस्पाना बेहद बुनियादी पासवर्ड का उपयोग करता है और ऐसा भी प्रतीत होता है [कि यह] बहु-कारक प्रमाणीकरण सक्षम नहीं करता है और [था] इसमें मूलभूत सुरक्षा स्वच्छता की कमी है,'' लुईस कहते हैं।
लीक और साइबर हमले
आईडीसी मेटा (मध्य पूर्व, तुर्की और अफ्रीका) के अनुसार, मध्य पूर्व में मैलवेयर-जनित साइबर हमलों में हाल ही में वृद्धि हुई है। जैसा कि रिपोर्ट में बताया गया है, मेटा में 65% से अधिक सीआईएसओ ने मैलवेयर में वृद्धि की सूचना दी आईडीसी का 2024 सुरक्षा सर्वेक्षण, फ़िशिंग हमलों, क्रेडेंशियल लीक और सोशल इंजीनियरिंग का हवाला देते हुए।
आईडीसी मिडिल ईस्ट में एसोसिएट रिसर्च डायरेक्टर शिल्पी हांडा कहती हैं, "क्रेडेंशियल लीक से उत्पन्न होने वाले इस प्रकार के हमले, मध्य पूर्व में बहुत आम होते जा रहे हैं।"
वह कहती हैं कि क्रेडेंशियल लीक हमलावरों को लॉगिन विवरण प्रदान करते हैं जिनका उपयोग क्रेडेंशियल स्टफिंग, विशेषाधिकार वृद्धि और प्रमाणीकरण बाईपास के लिए किया जा सकता है। विशेष रूप से विशेषाधिकार प्राप्त उपयोगकर्ताओं से चुराए गए क्रेडेंशियल, नेटवर्क के भीतर पार्श्व आंदोलन को सक्षम करते हैं और महत्वपूर्ण सुरक्षा जोखिम पैदा करते हैं।
डार्क रीडिंग ने आगे की टिप्पणी के लिए RIPE से संपर्क किया है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- :हैस
- :है
- :नहीं
- 1
- 2024
- a
- योग्य
- बिल्कुल
- पहुँच
- उपयोग प्रबंधन
- लेखा
- अकौन्टस(लेखा)
- स्वीकार करना
- प्राप्त
- के पार
- गतिविधि
- अभिनेताओं
- जोड़ा
- पतों
- व्यवस्थापक
- उन्नत
- लग जाना
- अफ्रीका
- बाद
- एजेंसी
- सब
- भी
- an
- और
- अनुप्रयोगों
- हैं
- उत्पन्न
- AS
- मूल्यांकन
- सहयोगी
- At
- आक्रमण
- प्रमाणीकरण
- जागरूक
- वापस
- बुरा
- बहरीन
- आधारित
- बुनियादी
- मूल बातें
- BE
- बनने
- किया गया
- ब्लॉग
- लेकिन
- उपमार्ग
- कर सकते हैं
- मामला
- सावधानियों
- केंद्र
- केंद्रीकरण
- केंद्रस्थ
- केंद्र
- मुख्य कार्यपालक अधिकारी
- संभावना
- सीआईएसओ
- का हवाला देते हुए
- आता है
- टिप्पणी
- सामान्य
- कंपनियों
- कंपनी
- पूरा
- समझौता
- छेड़छाड़ की गई
- कंप्यूटर
- संचालित
- विन्यास
- ठेकेदारों
- नियंत्रण
- कूजना
- समन्वय
- कॉर्पोरेट
- सही
- सका
- देश
- क्रेडेंशियल
- साख भराई
- साख
- महत्वपूर्ण
- सीटीओ
- ग्राहक
- ग्राहक
- साइबर
- साइबर हमले
- अंधेरा
- डार्क वेब
- तिथि
- डाटा सेंटर
- डाटाबेस
- रक्षा
- तैनात
- विवरण
- नहीं था
- मुश्किल
- लगन
- निदेशक
- की खोज
- नहीं करता है
- डोमेन
- कार्यक्षेत्र नाम
- गिरा
- दो
- पूर्व
- प्रभावी
- बुलंद
- सक्षम
- अभियांत्रिकी
- इंजीनियर्स
- उद्यम
- पूरी तरह से
- गहरा हो जाना
- विशेष रूप से
- ईथर (ईटीएच)
- यूरोप
- प्रत्येक
- एक्सचेंज
- व्यायाम
- बताते हैं
- शोषित
- व्यापक
- अत्यंत
- के लिए
- रूपों
- पाया
- मूलभूत
- से
- आगे
- इकट्ठा
- वैश्विक
- ग्लोबली
- सरकार
- हैकर
- है
- he
- कैसे
- HTTPS
- आईसीटी
- आईडीसी
- पहचान
- लागू करने के
- in
- घटना
- शामिल
- शामिल
- सहित
- बढ़ना
- करें-
- दिलचस्प
- इंटरनेट
- में
- शामिल
- IP
- आईपी पतों
- ईरान
- इराक
- मुद्दा
- IT
- आईटी इस
- JIT
- जेपीजी
- कुंजी
- कमी
- सबसे बड़ा
- देर से
- लीक
- विरासत
- का लाभ उठाया
- लेविस
- उठाया
- पसंद
- सीमित
- लॉग इन
- लॉगिन
- बनाता है
- मैलवेयर
- प्रबंध
- प्रबंधन उपकरण
- मई..
- मतलब
- मेटा
- मध्यम
- मध्य पूर्व
- निगरानी
- महीना
- अधिक
- आंदोलन
- बहु-कारक प्रमाणीकरण
- चाहिए
- अत्यावश्यक
- नामों
- आवश्यकता
- नेटवर्क
- नेटवर्क
- नोट्स
- of
- सरकारी
- अक्सर
- on
- एक बार
- केवल
- ऑपरेटर
- ऑपरेटरों
- or
- नारंगी
- आदेश
- संगठन
- संगठनों
- अन्य
- हमारी
- आउटेज
- आउटसोर्स
- आउटसोर्सिंग
- मालिकों
- विशेष
- पासवर्ड
- पासवर्ड
- साथियों
- फ़िशिंग
- फ़िशिंग हमले
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- पूल
- लोकप्रिय
- द्वार
- वर्तमान
- विशेषाधिकार
- विशेषाधिकृत
- उचित
- रक्षा करना
- प्रदान करना
- प्रदाता
- खरीदा
- Q1
- पढ़ना
- हाल
- हाल ही में
- क्षेत्रीय
- रजिस्ट्री
- दूरस्थ
- की सूचना दी
- अनुसंधान
- शोधकर्ताओं
- जिम्मेदारी
- जोखिम
- जोखिम
- मार्ग
- s
- कहा
- बिक्री
- सऊदी
- सऊदी अरब
- कहना
- कहते हैं
- वैज्ञानिक
- वैज्ञानिक अनुसंधान
- सुरक्षा
- सुरक्षा जोखिम
- लगता है
- लग रहा था
- बेचना
- भावना
- सेवाएँ
- शॉन
- चाहिए
- महत्वपूर्ण
- स्थिति
- स्थितियों
- सोशल मीडिया
- सोशल इंजीनियरिंग
- कुछ
- कर्मचारी
- कथन
- चुरा लिया
- चुराया
- मजबूत
- भराई
- सफल
- ऐसा
- पता चलता है
- रेला
- सिस्टम
- T
- युक्ति
- लेना
- लक्ष्य
- लक्षित
- कार्य
- वृष राशि
- टेक्नोलॉजी
- दूरसंचार
- से
- कि
- RSI
- मूल बातें
- यूके
- चोरी
- लेकिन हाल ही
- उन
- वहाँ।
- इसलिये
- इन
- वे
- इसका
- पहर
- सेवा मेरे
- उपकरण
- कुल
- तुर्की
- टाइप
- प्रकार
- Uk
- अंत में
- पर्दाफाश
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- बहुत
- के माध्यम से
- शिकार
- था
- we
- वेब
- कुंआ
- प्रसिद्ध
- थे
- क्या
- कब
- या
- कौन कौन से
- जब
- कौन
- क्यों
- मर्जी
- खिड़की
- साथ में
- अंदर
- होगा
- जेफिरनेट