25.1 C
New Delhi
Friday, November 22, 2024

Subscribe

Latest Posts

चीन समर्थित हैकर्स ने पुराने सॉफ्टवेयर फॉल्ट का इस्तेमाल कर ग्लोबल टेलीकॉम फर्मों को निशाना बनाया: यूएस साइबर एडवाइजरी


एक साइबर सुरक्षा सलाहकार, जिसमें अमेरिका की राष्ट्रीय सुरक्षा एजेंसी, साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी, और संघीय जांच ब्यूरो, आदि शामिल हैं, ने कहा है कि कम से कम दो साल तक चलने वाले साइबर-जासूसी अभियान में, चीनी सरकार समर्थित हैकर्स ने एक संख्या में तोड़ दिया है दुनिया भर में प्रमुख दूरसंचार व्यवसायों की।

यह पाया गया कि हैकर्स ने सामान्य नेटवर्किंग उपकरणों में पुरानी और प्रसिद्ध गंभीर कमजोरियों का लाभ उठाकर अपने लक्ष्य तक पहुंच प्राप्त की।

अमेरिकी अधिकारियों ने कहा कि हैकर्स ने चोरी के उपकरणों का इस्तेमाल कई निजी कंपनियों और सरकारी एजेंसियों के नेटवर्क ट्रैफिक तक पूरी पहुंच हासिल करने के लिए किया, जब वे अपने लक्ष्य के भीतर पैर जमा चुके थे।

हालांकि, एडवाइजरी में उन लोगों की पहचान की सूची नहीं थी जो अभियान से प्रभावित हुए थे और न ही इसमें अभियान के प्रभाव का वर्णन किया गया था। लेकिन अमेरिकी अधिकारियों ने राउटर और स्विच जैसे विशिष्ट नेटवर्किंग उपकरणों को इंगित किया, कि चीनी हैकरों को नियमित रूप से लक्षित करने, गंभीर और प्रसिद्ध दोषों का फायदा उठाने का संदेह है, जो मूल रूप से हमलावरों को अपने लक्ष्यों पर मुक्त शासन देते हैं।

अमेरिकी सलाहकार ने कहा: “इन उपकरणों को अक्सर साइबर रक्षकों द्वारा अनदेखा कर दिया जाता है, जो इंटरनेट-फेसिंग सेवाओं और एंडपॉइंट उपकरणों के नियमित सॉफ़्टवेयर पैचिंग को बनाए रखने और बनाए रखने के लिए संघर्ष करते हैं।”

यह ध्यान दिया जाना चाहिए कि खुफिया संगठनों के लिए, दूरसंचार कंपनियां विशेष रूप से मूल्यवान लक्ष्य हैं। ये कंपनियां इंटरनेट के अधिकांश बुनियादी ढांचे के साथ-साथ दुनिया भर के कई निजी नेटवर्क के लिए जिम्मेदार हैं।

इसलिए, यदि हैकर्स उन्हें हैक करने में सफल होते हैं, तो वे मूल्यवान जासूसी संभावनाओं के एक नए ब्रह्मांड तक पहुंच प्राप्त करेंगे।

हाल ही में सामने आए साइबर हमले में चीनी हैकरों ने कथित तौर पर सिस्को, सिट्रिक्स, ज़ाइक्सेल, क्यूएनएपी, ड्रेटेक, मिक्रोटिक, डी-लिंक और नेटगियर जैसे प्रमुख विक्रेताओं के नेटवर्किंग उपकरणों का शोषण किया।

सभी खामियां सार्वजनिक ज्ञान थीं, जिसमें नेटगियर राउटर्स में पांच साल पुराना गंभीर छेद भी शामिल है, जो हमलावरों को प्रमाणीकरण जांच को दरकिनार करने और उनके इच्छित किसी भी कोड को निष्पादित करने देता है, जिससे उन्हें डिवाइस का पूर्ण नियंत्रण और पीड़ित के नेटवर्क तक अप्रतिबंधित पहुंच मिलती है।

अभियान की सफलता से पता चलता है कि कितने साल बाद भी सॉफ्टवेयर की खराबी की पहचान और सार्वजनिक होने के बाद भी खतरनाक हो सकता है।

शून्य-दिन के हमले, या हैक जो पहले खोजी गई खामियों का उपयोग करते हैं, शक्तिशाली होते हैं और बहुत ध्यान आकर्षित करते हैं। हालांकि, ज्ञात दोष खतरनाक बने हुए हैं क्योंकि सीमित संसाधनों, कर्मचारियों और धन के साथ नेटवर्क और उपकरणों को अपडेट और सुरक्षित करना चुनौतीपूर्ण हो सकता है।

हालांकि, निष्कर्षों के अनुसार, चीनी जासूसी अक्सर हैकर्स द्वारा लक्षित नेटवर्क का सर्वेक्षण करने और राउटरस्प्लॉइट और राउटरस्कैन जैसे ओपन-सोर्स स्कैनिंग टूल का उपयोग करके राउटर और नेटवर्किंग उपकरण के निर्माताओं, मॉडलों, संस्करणों और ज्ञात कमजोरियों को सीखने के साथ शुरू होती है।

इस तरह की जानकारी के साथ, धमकी देने वाले अभिनेता नेटवर्क तक पहुंच प्राप्त करने में सक्षम थे और फिर उन सर्वरों में सेंध लगा सकते थे जो पुरानी लेकिन अप्रकाशित कमजोरियों का फायदा उठाकर लक्षित व्यवसायों के लिए प्रमाणीकरण और पहचान प्रदान करते हैं।

यह भी कहा गया था कि हैकर्स ने लक्षित नेटवर्क के ट्रैफ़िक को सफलतापूर्वक बाहर निकाल दिया और उपयोगकर्ता नाम और पासवर्ड चुराकर, राउटर को पुन: कॉन्फ़िगर करने और उपयोगकर्ता नाम और पासवर्ड चोरी करके इसे अपनी मशीनों में कॉपी कर लिया। वे इन दृष्टिकोणों का उपयोग करके व्यवसायों के अंदर चल रही लगभग हर चीज की जासूसी करने में सक्षम थे।

हमले के सबूत मिटाने के प्रयास में, हैकर्स ने तब हर मशीन पर लॉग फाइलों को मिटा दिया, जिसे उन्होंने छुआ था। हमलावरों द्वारा अपने पैरों के निशान छिपाने के सर्वोत्तम प्रयासों के बावजूद, अमेरिकी अधिकारियों ने साइबर-जासूसी अभियान का पता लगाया है, लेकिन यह नहीं बताया कि उन्होंने हमलों की खोज कैसे की।

सभी नवीनतम समाचार, ब्रेकिंग न्यूज पढ़ें, शीर्ष वीडियो देखें और लाइव टीवी यहां देखें।

Latest Posts

Subscribe

Don't Miss