کرینگ رینسم ویئر آپریٹرز 11 سالہ ایڈوب کولڈ فیوژن کے خطرے کا استحصال کرتے ہیں

ایک نامعلوم سائبر کرائمینل گروپ نے کچھ منٹ میں دور سے ایڈوب کولڈ فیوژن کے فرسودہ ورژن کے ساتھ سرور میں ہیک کیا 9 اور اس پر قابو پالیا, اور 79 گھنٹوں بعد سرور پر رینسم ویئر کرنگ کو تعینات کیا.

ایک نامعلوم خدمت فراہم کنندہ کی ملکیت میں ایک سرور استعمال کیا جاتا تھا تاکہ ٹائم شیٹ اور اکاؤنٹنگ ڈیٹا کو پے رول کے لئے جمع کیا جاسکے۔, نیز متعدد ورچوئل مشینوں کی میزبانی کرنا.

کے مطابق انفارمیشن سیکیورٹی کمپنی کے ماہرین کو سوفوس, یہ حملے یوکرائنی انٹرنیٹ فراہم کنندہ سے تعلق رکھنے والے انٹرنیٹ ایڈریس سے کیے گئے تھے سبز فلائیڈ.

سوفوس کے ذریعہ حال ہی میں تفتیش کے ایک حملے میں, ایک نامعلوم خطرہ اداکار نے 11 سالہ قدیم تنصیب میں ایک قدیم انٹرنیٹ سال کی کمزوری کا استحصال کیا ایڈوب کولڈ فیوژن 9 کولڈ فیوژن سرور کو دور سے کنٹرول کرنے کے لئے, پھر رینسم ویئر کو پھانسی دینے کے لئے جانا جاتا ہے cring سرور پر, اور ہدف کے نیٹ ورک پر موجود دیگر مشینوں کے خلاف.سوفوس کے ماہر لکھتے ہیں.
اینڈریو برانڈٹ
اینڈریو برانڈٹ

سوفوس سینئر محقق اینڈریو برانڈٹ فرسودہ کے ساتھ آلات کہتے ہیں, کمزور سافٹ ویئر ہیکرز کے لئے ایک اہم بات ہے.

البتہ, بڑی حیرت کی حقیقت یہ ہے کہ رینسم ویئر کے ذریعہ حملہ کیا گیا 11 سالہ قدیم سافٹ ویئر والا سرور فعال اور روزانہ استعمال ہوتا تھا. ایک اصول کے طور پر, سب سے زیادہ کمزور غیر استعمال شدہ آلات ہیں یا بھول گئے ہیں “گھوسٹ مشینیں”.

سرور تک ابتدائی رسائی حاصل کرنے کے بعد, حملہ آوروں نے بدنیتی پر مبنی فائلوں کو چھپانے کے مختلف نفیس طریقوں کا استعمال کیا, کوڈ کو میموری میں انجیکشن لگانا, اور خراب اعداد و شمار کے ساتھ فائلوں کو اوور رائٹ کرکے حملے کو چھپانا. اس کے علاوہ, ہیکرز نے اس حقیقت سے فائدہ اٹھاتے ہوئے سیکیورٹی کے حل کو غیر فعال کردیا ہے کہ اینٹی ٹمپرنگ کی خصوصیات کو غیر فعال کردیا گیا تھا.

خاص طور پر, حملہ آوروں نے ڈائریکٹری کے عذاب سے متعلق خطرات کا استحصال کیا (CVE-2010-2861) ایڈوب کولڈ فیوژن میں 9.0.1 اور اس سے قبل انتظامیہ کنسول. خطرات سے صوابدیدی فائلوں کو دور دراز پڑھنے کی اجازت دی گئی, ایڈمنسٹریٹر پاس ورڈ ہیش پر مشتمل فائلوں سمیت (پاس ورڈ۔ پروپرٹی).

حملے کے اگلے مرحلے میں, ہیکرز نے کولڈ فیوژن میں اس سے بھی پہلے کی کمزوری کا استحصال کیا (CVE-2009-3960) ایک بدنیتی پر مبنی جھرن والی اسٹائل شیٹ اپ لوڈ کرنے کے لئے (سی ایس ایس) حملہ آور سرور پر فائل کریں, جس کے نتیجے میں کوبالٹ ہڑتال بیکن قابل عمل فائل ڈاؤن لوڈ کی گئی.

اس فائل نے اضافی پے لوڈ ڈاؤن لوڈ کرنے کے لئے ایک نالی کے طور پر کام کیا, ایڈمنسٹریٹر کے مراعات کے ساتھ اکاؤنٹس بنانا, اور یہاں تک.

مجھے آپ کو یاد دلانے دو کہ ہم نے اس حقیقت کے بارے میں بات کی عجیب میلویئر متاثرین کو سمندری ڈاکو سائٹوں کا دورہ کرنے سے روکتا ہے.

ہیلگا اسمتھ

مجھے ہمیشہ کمپیوٹر سائنسز میں دلچسپی تھی۔, خاص طور پر ڈیٹا سیکیورٹی اور تھیم, جسے آج کل کہا جاتا ہے۔ "ڈیٹا سائنس", میری ابتدائی نوعمری سے. ایڈیٹر ان چیف کے طور پر وائرس ہٹانے والی ٹیم میں آنے سے پہلے, میں نے کئی کمپنیوں میں سائبر سیکیورٹی کے ماہر کے طور پر کام کیا۔, ایمیزون کے ٹھیکیداروں میں سے ایک سمیت. ایک اور تجربہ: مجھے آرڈن اور ریڈنگ یونیورسٹیوں میں پڑھانا ملا ہے۔.

جواب چھوڑیں

آپ کا ای میل پتہ شائع نہیں کیا جائے گا۔. مطلوبہ فیلڈز نشان زد ہیں۔ *

یہ سائٹ سپیم کو کم کرنے کے لیے Akismet کا استعمال کرتی ہے۔. جانیں کہ آپ کے تبصرے کے ڈیٹا پر کیسے کارروائی کی جاتی ہے۔.

واپس اوپر کے بٹن پر