130 से अधिक कंपनियां एक बहु-कारक प्रमाणीकरण प्रणाली को धोखा देने वाले फ़िशिंग अभियान में उलझी हुई हैं।
Twilio और Cloudflare कर्मचारियों पर लक्षित हमले बड़े पैमाने पर फ़िशिंग अभियान से जुड़े हैं, जिसके परिणामस्वरूप 9,931 से अधिक संगठनों के 130 खातों से समझौता किया गया। अभियान पहचान और पहुंच प्रबंधन फर्म ओक्टा के केंद्रित दुरुपयोग से बंधे हैं, जिसने शोधकर्ताओं द्वारा खतरे वाले अभिनेताओं को 0ktapus moniker प्राप्त किया।
ग्रुप-आईबी के शोधकर्ताओं ने लिखा, "खतरे करने वालों का प्राथमिक लक्ष्य लक्षित संगठनों के उपयोगकर्ताओं से ओक्टा पहचान प्रमाण-पत्र और बहु-कारक प्रमाणीकरण (एमएफए) कोड प्राप्त करना था।" एक हालिया रिपोर्ट में. "इन उपयोगकर्ताओं को फ़िशिंग साइटों के लिंक वाले टेक्स्ट संदेश प्राप्त हुए जो उनके संगठन के ओक्टा प्रमाणीकरण पृष्ठ की नकल करते थे।"
114 अतिरिक्त देशों में छिड़काव के अतिरिक्त शिकार के साथ 68 यूएस-आधारित फर्म प्रभावित हुईं।
ग्रुप-आईबी के वरिष्ठ खतरे के खुफिया विश्लेषक रॉबर्टो मार्टिनेज ने कहा कि हमलों का दायरा अभी भी अज्ञात है। "0ktapus अभियान अविश्वसनीय रूप से सफल रहा है, और इसके पूर्ण पैमाने को कुछ समय के लिए ज्ञात नहीं किया जा सकता है," उन्होंने कहा।
0ktapus हैकर्स क्या चाहते थे
माना जाता है कि 0ktapus हमलावरों ने संभावित लक्ष्यों के फोन नंबरों तक पहुंच जीतने की उम्मीद में दूरसंचार कंपनियों को लक्षित करके अपना अभियान शुरू किया है।
हालांकि यह सुनिश्चित नहीं है कि एमएफए से संबंधित हमलों में इस्तेमाल किए गए फोन नंबरों की सूची कैसे खतरे में डाल दी गई है, एक सिद्धांत शोधकर्ताओं का मानना है कि 0ktapus हमलावरों ने दूरसंचार कंपनियों को लक्षित करते हुए अपना अभियान शुरू किया।
"[ए] ग्रुप-आईबी द्वारा विश्लेषण किए गए समझौता किए गए डेटा के अनुसार, खतरे के अभिनेताओं ने मोबाइल ऑपरेटरों और दूरसंचार कंपनियों को लक्षित करके अपने हमले शुरू किए और उन शुरुआती हमलों से संख्या एकत्र कर सकते थे," शोधकर्ताओं ने लिखा।
इसके बाद, हमलावरों ने टेक्स्ट संदेशों के माध्यम से लक्ष्य को फ़िशिंग लिंक भेजे। वे लिंक लक्ष्य के नियोक्ता द्वारा उपयोग किए गए ओक्टा प्रमाणीकरण पृष्ठ की नकल करने वाले वेबपृष्ठों की ओर ले गए। पीड़ितों को तब एक मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) कोड के अलावा ओक्टा आइडेंटिटी क्रेडेंशियल्स जमा करने के लिए कहा गया था, जिसका इस्तेमाल कर्मचारी अपने लॉगिन को सुरक्षित करने के लिए करते थे।
एक साथ में तकनीकी ब्लॉग, ग्रुप-आईबी के शोधकर्ता बताते हैं कि ज्यादातर सॉफ्टवेयर-ए-ए-सर्विस फर्मों के शुरुआती समझौते बहु-आयामी हमले में चरण-एक थे। 0ktapus का अंतिम लक्ष्य आपूर्ति-श्रृंखला हमलों को सुविधाजनक बनाने की उम्मीद में कंपनी मेलिंग सूचियों या ग्राहक-सामना करने वाली प्रणालियों तक पहुंच बनाना था।
एक संभावित संबंधित घटना में, ग्रुप-आईबी द्वारा पिछले सप्ताह के अंत में अपनी रिपोर्ट प्रकाशित करने के कुछ घंटों के भीतर, फर्म डोरडैश ने खुलासा किया कि इसे 0ktapus-शैली के हमले के सभी हॉलमार्क के साथ एक हमले में लक्षित किया गया था।
ब्लास्ट रेडियस: एमएफए अटैक्स
में ब्लॉग पोस्ट डोरडैश ने खुलासा किया; "अनधिकृत पार्टी ने हमारे कुछ आंतरिक उपकरणों तक पहुंच प्राप्त करने के लिए विक्रेता कर्मचारियों की चोरी की साख का उपयोग किया।" पोस्ट के अनुसार, हमलावरों ने ग्राहकों और डिलीवरी करने वाले लोगों से नाम, फोन नंबर, ईमेल और डिलीवरी पते सहित व्यक्तिगत जानकारी चुरा ली।
अपने अभियान के दौरान, हमलावर ने 5,441 एमएफए कोड से समझौता किया, ग्रुप-आईबी ने बताया।
"एमएफए जैसे सुरक्षा उपाय सुरक्षित दिखाई दे सकते हैं ... लेकिन यह स्पष्ट है कि हमलावर अपेक्षाकृत सरल उपकरणों के साथ उन्हें दूर कर सकते हैं," शोधकर्ताओं ने लिखा।
KnowBe4 के डेटा-संचालित रक्षा प्रचारक रोजर ग्रिम्स ने ईमेल के माध्यम से एक बयान में लिखा, "यह अभी तक एक और फ़िशिंग हमला है, जो दर्शाता है कि विरोधियों के लिए सुरक्षित मल्टीफ़ैक्टर प्रमाणीकरण को बायपास करना कितना आसान है।" "उपयोगकर्ताओं को आसानी से फ़िश-सक्षम पासवर्ड से आसानी से फ़िश-सक्षम एमएफए में स्थानांतरित करना अच्छा नहीं है। यह बहुत मेहनत, संसाधन, समय और पैसा है, कोई लाभ पाने के लिए नहीं।"
0ktapus- शैली के अभियानों को कम करने के लिए, शोधकर्ताओं ने URL और पासवर्ड के आसपास अच्छी स्वच्छता की सिफारिश की, और इसका उपयोग किया FIDO2- एमएफए के लिए अनुपालन सुरक्षा कुंजी।
ग्रिम्स ने सलाह दी, "जो कुछ भी एमएफए का उपयोग करता है," उपयोगकर्ता को उन सामान्य प्रकार के हमलों के बारे में सिखाया जाना चाहिए जो एमएफए के अपने रूप के खिलाफ किए जाते हैं, उन हमलों को कैसे पहचानें, और कैसे प्रतिक्रिया दें। हम ऐसा ही करते हैं जब हम उपयोगकर्ताओं को पासवर्ड चुनने के लिए कहते हैं, लेकिन ऐसा नहीं करते हैं जब हम उन्हें अधिक सुरक्षित एमएफए का उपयोग करने के लिए कहते हैं।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://threatpost.com/0ktapus-victimize-130-firms/180487/
- :हैस
- :है
- :नहीं
- 114
- 9
- a
- About
- गाली
- पहुँच
- उपयोग प्रबंधन
- अनुसार
- अकौन्टस(लेखा)
- के पार
- अभिनेताओं
- इसके अलावा
- अतिरिक्त
- पतों
- सलाह दी
- के खिलाफ
- सब
- an
- विश्लेषक
- विश्लेषण किया
- और
- अन्य
- कोई
- दिखाई देते हैं
- हैं
- चारों ओर
- AS
- At
- आक्रमण
- आक्रमण
- प्रमाणीकरण
- BE
- किया गया
- शुरू किया
- शुरू कर दिया
- जा रहा है
- माना
- लाभ
- लेकिन
- by
- अभियान
- अभियान
- कर सकते हैं
- स्पष्ट
- CloudFlare
- कोड
- प्रतिबद्ध
- सामान्य
- कंपनियों
- कंपनी
- छेड़छाड़ की गई
- सका
- देशों
- पाठ्यक्रम
- साख
- ग्राहक
- तिथि
- डेटा पर ही आधारित
- रक्षा
- प्रसव
- do
- कर देता है
- dont
- DoorDash
- आसानी
- आसान
- ईमेल
- कर्मचारियों
- इंजीलवादी
- ठीक ठीक
- समझाना
- अभिनंदन करना
- फर्म
- फर्मों
- ध्यान केंद्रित
- के लिए
- प्रपत्र
- से
- पूर्ण
- लाभ
- प्राप्त की
- मिल
- लक्ष्य
- अच्छा
- समूह
- हैकर्स
- पहचान
- कठिन
- कड़ी मेहनत
- है
- he
- उम्मीद है
- घंटे
- कैसे
- How To
- HTTPS
- पहचान
- पहचान और पहुंच प्रबंधन
- in
- घटना
- सहित
- अविश्वसनीय रूप से
- करें-
- प्रारंभिक
- बुद्धि
- आंतरिक
- IT
- आईटी इस
- जेपीजी
- Instagram पर
- जानने वाला
- पिछली बार
- देर से
- नेतृत्व
- लिंक
- सूची
- सूचियाँ
- लॉगिन
- लॉट
- मेलिंग
- प्रबंध
- विशाल
- मई..
- उपायों
- संदेश
- एमएफए
- कम करना
- मोबाइल
- धन
- अधिक
- अधिकतर
- चाल
- बहु-कारक प्रमाणीकरण
- मल्टीकॉलर प्रमाणीकरण
- नामों
- नहीं
- संख्या
- प्राप्त
- प्राप्त
- of
- ओकटा
- on
- ONE
- ऑपरेटरों
- or
- संगठन
- संगठनों
- हमारी
- के ऊपर
- काबू
- सिंहावलोकन
- पृष्ठ
- पार्टी
- पासवर्ड
- स्टाफ़
- स्टाफ़
- फ़िशिंग
- फिशिंग अटैक
- फ़िशिंग अभियान
- फ़िशिंग साइटें
- फ़ोन
- चुनना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- संभव
- पद
- संभावित
- प्राथमिक
- प्रकाशन
- प्राप्त
- हाल
- पहचान
- की सिफारिश की
- सम्बंधित
- अपेक्षाकृत
- रिपोर्ट
- की सूचना दी
- शोधकर्ताओं
- उपयुक्त संसाधन चुनें
- प्रतिक्रिया
- परिणामस्वरूप
- प्रकट
- कहा
- वही
- स्केल
- क्षेत्र
- सुरक्षित
- सुरक्षा
- वरिष्ठ
- भेजा
- चाहिए
- दिखा
- सरल
- केवल
- साइटें
- कुछ
- कोई
- शुरू
- कथन
- फिर भी
- चुराया
- प्रस्तुत
- सफल
- ऐसा
- प्रणाली
- सिस्टम
- लक्षित
- को लक्षित
- लक्ष्य
- सिखाया
- दूरसंचार
- कहना
- टेक्स्ट
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- सिद्धांत
- उन
- धमकी
- खतरों के खिलाड़ी
- खुफिया जानकारी
- बंधा होना
- पहर
- सेवा मेरे
- उपकरण
- Twilio
- प्रकार
- परम
- अज्ञात
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग करता है
- का उपयोग
- विक्रेता
- के माध्यम से
- शिकार
- था
- we
- सप्ताह
- चला गया
- थे
- कब
- कौन कौन से
- जीतने
- साथ में
- अंदर
- काम
- लिखा था
- अभी तक
- जेफिरनेट