نیٹ ورکنگ دیو کا کہنا ہے کہ حملہ آوروں نے ایک سمجھوتہ شدہ گوگل اکاؤنٹ کے ذریعے ملازم کے وی پی این کلائنٹ تک ابتدائی رسائی حاصل کی۔
Cisco Systems نے Yanluowang ransomware گروپ کے مئی کے ایک ہیک کی تفصیلات کا انکشاف کیا جس نے سمجھوتہ کرنے والے ملازم کے گوگل اکاؤنٹ کا فائدہ اٹھایا۔
نیٹ ورکنگ کمپنی اس حملے کو "ممکنہ سمجھوتہ" قرار دے رہی ہے۔ بدھ کی پوسٹ میں کمپنی کے اپنے سسکو Talos خطرے کی تحقیق بازو کی طرف سے.
"تحقیقات کے دوران، یہ طے پایا کہ ایک حملہ آور کے ذاتی گوگل اکاؤنٹ پر کنٹرول حاصل کرنے کے بعد سسکو کے ملازم کی اسناد سے سمجھوتہ کیا گیا تھا جہاں متاثرہ کے براؤزر میں محفوظ کردہ اسناد کو ہم آہنگ کیا جا رہا تھا،" سسکو ٹالوس نے حملے کی ایک طویل بریک ڈاؤن میں لکھا۔
حملے کی فرانزک تفصیلات سسکو ٹالوس کے محققین کو حملے کا ذمہ دار یانلووانگ کے خطرے والے گروپ سے منسوب کرنے کی رہنمائی کرتی ہیں، جسے وہ برقرار رکھتے ہیں کہ UNC2447 اور بدنام زمانہ Lapsus$ cybergangs دونوں سے تعلقات رکھتے ہیں۔
بالآخر، Cisco Talos نے کہا کہ مخالفین ransomware مالویئر کو تعینات کرنے میں کامیاب نہیں ہوئے، تاہم اس کے نیٹ ورک میں گھسنے اور جارحانہ ہیکنگ ٹولز کا ایک کیڈر لگانے اور اندرونی نیٹ ورک کی جاسوسی کرنے میں کامیاب رہے "عام طور پر شکار کے ماحول میں ransomware کی تعیناتی کا باعث بنتا ہے۔"
VPN رسائی کے لیے MFA کو آؤٹ سمارٹ کرنا
ہیک کی اصل وجہ حملہ آوروں کی یہ صلاحیت تھی کہ وہ ہدف شدہ ملازم کی سسکو وی پی این یوٹیلیٹی سے سمجھوتہ کر سکے اور اس وی پی این سافٹ ویئر کا استعمال کرتے ہوئے کارپوریٹ نیٹ ورک تک رسائی حاصل کر سکے۔
"Cisco VPN تک ابتدائی رسائی سسکو کے ملازم کے ذاتی گوگل اکاؤنٹ کے کامیاب سمجھوتہ کے ذریعے حاصل کی گئی۔ صارف نے گوگل کروم کے ذریعے پاس ورڈ کی مطابقت پذیری کو فعال کیا تھا اور اس نے اپنے سسکو اسناد کو اپنے براؤزر میں محفوظ کر لیا تھا، جس سے اس معلومات کو اپنے گوگل اکاؤنٹ سے ہم آہنگ کیا جا سکتا تھا،" سسکو ٹالوس نے لکھا۔
ان کے پاس اسناد کے ساتھ، حملہ آوروں نے پھر VPN کلائنٹ سے منسلک ملٹی فیکٹر تصدیق کو نظرانداز کرنے کے لیے بہت سی تکنیکوں کا استعمال کیا۔ کوششوں میں صوتی فشنگ اور ایک قسم کا حملہ شامل تھا جسے MFA تھکاوٹ کہا جاتا ہے۔ Cisco Talos MFA تھکاوٹ کے حملے کی تکنیک کو "ٹارگٹ کے موبائل ڈیوائس پر پش درخواستوں کی ایک بڑی مقدار بھیجنے کا عمل اس وقت تک بیان کرتا ہے جب تک کہ صارف اسے قبول نہ کر لے، یا تو اتفاقی طور پر یا محض ان بار بار پش اطلاعات کو خاموش کرنے کی کوشش کرنا جو اسے موصول ہو رہی ہیں۔"
۔ ایم ایف اے کی جعل سازی Cisco کے ملازم کے خلاف حملے بالآخر کامیابی کے ساتھ ہوئے اور حملہ آوروں کو VPN سافٹ ویئر کو سسکو ملازم کے طور پر چلانے کی اجازت دی۔ محققین نے لکھا، "ایک بار جب حملہ آور نے ابتدائی رسائی حاصل کر لی، تو انہوں نے MFA کے لیے نئے آلات کی ایک سیریز کا اندراج کیا اور سسکو VPN میں کامیابی کے ساتھ تصدیق کر لی،" محققین نے لکھا۔
انہوں نے کہا، "حملہ آور پھر انتظامی مراعات کی طرف بڑھ گیا، جس سے وہ متعدد سسٹمز میں لاگ ان ہو گئے، جس نے ہماری سسکو سیکیورٹی انسیڈینٹ ریسپانس ٹیم (CSIRT) کو الرٹ کیا، جس نے بعد میں اس واقعے پر ردعمل ظاہر کیا۔"
حملہ آوروں کے ذریعے استعمال ہونے والے ٹولز میں LogMeIn اور TeamViewer اور جارحانہ حفاظتی ٹولز جیسے Cobalt Strike، PowerSploit، Mimikatz اور Impacket شامل تھے۔
اگرچہ MFA کو تنظیموں کے لیے ایک ضروری حفاظتی کرنسی سمجھا جاتا ہے، لیکن یہ ہیک پروف سے بہت دور ہے۔ پچھلے مہینے، مائیکرو سافٹ کے محققین نے انکشاف کیا۔ ایک بڑے پیمانے پر فشنگ وہ مہم جو اسناد چوری کر سکتی ہے یہاں تک کہ اگر کسی صارف کے پاس ملٹی فیکٹر توثیق (MFA) فعال ہو اور اس نے اب تک 10,000 سے زیادہ تنظیموں سے سمجھوتہ کرنے کی کوشش کی ہو۔
سسکو نے اپنے واقعے کے ردعمل کو نمایاں کیا۔
سسکو ٹالوس کی رپورٹ کے مطابق، حملے کے جواب میں، سسکو نے فوری طور پر کمپنی بھر میں پاس ورڈ ری سیٹ کو نافذ کیا۔
انہوں نے لکھا، "ہماری تلاشوں اور ان گاہک کی مصروفیات کے نتیجے میں آنے والے حفاظتی تحفظات نے حملہ آور کی پیشرفت کو سست کرنے اور اس پر قابو پانے میں ہماری مدد کی۔"
اس کے بعد کمپنی نے دو Clam AntiVirus دستخط (Win.Exploit.Kolobko-9950675-0 اور Win.Backdoor.Kolobko-9950676-0) کسی بھی ممکنہ اضافی سمجھوتہ شدہ اثاثوں کو جراثیم سے پاک کرنے کے لیے احتیاط کے طور پر بنائے۔ Clam AntiVirus Signatures (یا ClamAV) ایک کراس پلیٹ فارم اینٹی میل ویئر ٹول کٹ ہے جو مختلف قسم کے میلویئر اور وائرس کا پتہ لگانے کے قابل ہے۔
"دھمکی دینے والے اداکار اہداف سے سمجھوتہ کرنے کے لیے عام طور پر سوشل انجینئرنگ کی تکنیکوں کا استعمال کرتے ہیں، اور اس طرح کے حملوں کی تعدد کے باوجود، تنظیموں کو ان خطرات کو کم کرنے کے لیے چیلنجوں کا سامنا کرنا پڑتا ہے۔ اس طرح کے حملوں کو ناکام بنانے میں صارف کی تعلیم سب سے اہم ہے، بشمول اس بات کو یقینی بنانا کہ ملازمین کو جائز طریقے معلوم ہوں جن سے معاون اہلکار صارفین سے رابطہ کریں گے تاکہ ملازمین حساس معلومات حاصل کرنے کی دھوکہ دہی کی کوششوں کی نشاندہی کر سکیں،" سسکو ٹالوس نے لکھا۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://threatpost.com/cisco-network-breach-google/180385/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 000
- 10
- 50
- 700
- a
- کی صلاحیت
- قابلیت
- قبول کرتا ہے
- تک رسائی حاصل
- کے مطابق
- اکاؤنٹ
- حاصل کیا
- اداکار
- ایڈیشنل
- انتظامی
- کے بعد
- کے خلاف
- کی اجازت
- اجازت دے رہا ہے
- بھی
- an
- اور
- ینٹیوائرس
- کوئی بھی
- کیا
- بازو
- AS
- اثاثے
- At
- حملہ
- حملے
- کرنے کی کوشش
- کوشش کی
- کوششیں
- تصدیق شدہ
- کی توثیق
- پچھلے دروازے
- کیا جا رہا ہے
- دونوں
- خلاف ورزی
- خرابی
- براؤزر
- by
- کہا جاتا ہے
- بلا
- مہم
- کر سکتے ہیں
- چیلنجوں
- کروم
- سسکو
- کلائنٹ
- عام طور پر
- کمپنی کے
- کمپنی کی
- سمجھوتہ
- سمجھوتہ کیا
- چل رہا ہے
- سمجھا
- رابطہ کریں
- پر مشتمل ہے
- جاری
- کنٹرول
- کارپوریٹ
- بنائی
- اسناد
- کراس پلیٹ فارم
- جڑ
- گاہک
- تعینات
- تعیناتی
- کے باوجود
- تفصیلات
- کا پتہ لگانے کے
- کا تعین
- آلہ
- کے الات
- جراثیم کشی
- تعلیم
- کوششوں
- یا تو
- ملازم
- ملازمین
- چالو حالت میں
- کو فعال کرنا
- مصروفیات
- انجنیئرنگ
- اندراج
- ماحول
- ضروری
- بھی
- دھماکہ
- چہرہ
- دور
- تھکاوٹ
- نتائج
- کے لئے
- دھوکہ دہی
- فرکوےنسی
- سے
- حاصل کی
- وشال
- گوگل
- گوگل کروم
- گروپ
- ہیک
- ہیک
- ہیکنگ
- تھا
- مدد
- ہائی
- پر روشنی ڈالی گئی
- تاہم
- HTML
- HTTPS
- شناخت
- if
- فوری طور پر
- عملدرآمد
- in
- واقعہ
- واقعہ کا جواب
- شامل
- سمیت
- معلومات
- infosec
- ابتدائی
- اندرونی
- تحقیقات
- IT
- میں
- جان
- آخری
- قیادت
- معروف
- جائز
- لیورڈڈ
- لاگ ان
- لاگ مین
- برقرار رکھنے کے
- بنانا
- میلویئر
- زیادہ سے زیادہ چوڑائی
- مئی..
- MFA
- تخفیف کرنا
- موبائل
- موبائل ڈیوائس
- مہینہ
- زیادہ
- کثیر عنصر کی تصدیق
- ملفیکٹور کی توثیق
- ایک سے زیادہ
- بھیڑ
- نیٹ ورک
- نیٹ ورکنگ
- نئی
- نیوز لیٹر
- اطلاعات
- بدنام
- مشاہدہ
- حاصل
- حاصل کی
- of
- جارحانہ
- or
- تنظیمیں
- ہمارے
- مجموعی جائزہ
- خود
- پیراماؤنٹ
- پاس ورڈ
- پاس ورڈ ری سیٹ
- ذاتی
- کارمک
- فشنگ
- میں پودے لگانے
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- ملکیت
- ممکن
- استحقاق
- عمل
- بڑھنے
- پش
- ransomware کے
- وصول کرنا
- بار بار
- رپورٹ
- درخواستوں
- تحقیق
- محققین
- جواب
- نتیجے
- انکشاف
- رن
- کہا
- محفوظ
- کا کہنا ہے کہ
- سیکورٹی
- حفاظتی اوزار
- بھیجنا
- حساس
- سیریز
- دستخط
- خاموشی
- صرف
- سست
- So
- اب تک
- سماجی
- معاشرتی انجینرنگ
- سافٹ ویئر کی
- ذخیرہ
- ہڑتال
- بعد میں
- بعد میں
- کامیاب
- کامیابی کے ساتھ
- اس طرح
- حمایت
- اس بات کا یقین
- سسٹمز
- talos
- ھدف بنائے گئے
- اہداف
- ٹیم
- تکنیک
- تکنیک
- سے
- کہ
- ۔
- ان
- ان
- تو
- وہ
- ان
- خطرہ
- خطرات
- بندھے ہوئے
- تعلقات
- کرنے کے لئے
- ٹول کٹ
- اوزار
- دو
- قسم
- آخر میں
- جب تک
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- کی افادیت
- مختلف اقسام کے
- کی طرف سے
- وکٹم
- وائرس
- وائس
- حجم
- VPN
- تھا
- طریقوں
- بدھ کے روز
- تھے
- جس
- ڈبلیو
- گے
- جیت
- لکھا ہے
- زیفیرنیٹ