0মেগা র্যানসমওয়্যার গ্রুপ সফলভাবে একটি কোম্পানির শেয়ারপয়েন্ট অনলাইন পরিবেশের বিরুদ্ধে একটি আপোষহীন এন্ডপয়েন্ট ব্যবহার করার প্রয়োজন ছাড়াই একটি চাঁদাবাজি আক্রমণ বন্ধ করেছে, যেভাবে এই আক্রমণগুলি সাধারণত প্রকাশ পায়৷ পরিবর্তে, হুমকি গোষ্ঠী একটি দুর্বলভাবে সুরক্ষিত অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট ব্যবহার করে নামহীন কোম্পানির পরিবেশে অনুপ্রবেশ করতে, অনুমতিগুলিকে উন্নত করতে এবং অবশেষে শিকারের শেয়ারপয়েন্ট লাইব্রেরি থেকে সংবেদনশীল ডেটা বের করে দেওয়ার জন্য ব্যবহার করেছে বলে মনে হচ্ছে। তথ্যগুলো ভিকটিমকে মুক্তিপণ দিতে ব্যবহার করা হয়েছিল।
সম্ভবত এটি প্রথম ধরনের আক্রমণ
আক্রমণটি মনোযোগের যোগ্য কারণ র্যানসমওয়্যারের হুমকি মোকাবেলার জন্য বেশিরভাগ উদ্যোগের প্রচেষ্টাই শেষ পয়েন্ট সুরক্ষা ব্যবস্থার উপর ফোকাস করে, গ্লেন চিশলম বলেছেন, নিরাপত্তা সংস্থা ওবসিডিয়ানের সহ-প্রতিষ্ঠাতা এবং সিপিও আক্রমণ আবিষ্কার করেন.
"কোম্পানিগুলি সম্পূর্ণভাবে এন্ডপয়েন্ট সিকিউরিটি ইনভেস্টমেন্টের মাধ্যমে র্যানসমওয়্যার-গ্রুপ আক্রমণ প্রতিরোধ বা প্রশমিত করার চেষ্টা করছে," চিশোলম বলেছেন। "এই আক্রমণটি দেখায় যে এন্ডপয়েন্ট নিরাপত্তা যথেষ্ট নয়, কারণ অনেক কোম্পানি এখন SaaS অ্যাপ্লিকেশনগুলিতে ডেটা সংরক্ষণ এবং অ্যাক্সেস করছে।"
ওবসিডিয়ান যে আক্রমণটি পর্যবেক্ষণ করেছিলেন তা শুরু হয়েছিল একটি 0মেগা গ্রুপ অভিনেতার দ্বারা শিকার সংস্থার মাইক্রোসফ্ট গ্লোবাল অ্যাডমিনিস্ট্রেটরের একটি দুর্বলভাবে সুরক্ষিত পরিষেবা অ্যাকাউন্টের শংসাপত্র পাওয়ার মাধ্যমে। শুধুমাত্র পাবলিক ইন্টারনেট থেকে লঙ্ঘিত অ্যাকাউন্ট অ্যাক্সেসযোগ্য ছিল না, এতে মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) সক্ষম ছিল না - এমন কিছু যা বেশিরভাগ নিরাপত্তা বিশেষজ্ঞরা একমত যে একটি মৌলিক নিরাপত্তা প্রয়োজনীয়তা, বিশেষ করে সুবিধাপ্রাপ্ত অ্যাকাউন্টগুলির জন্য।
হুমকি অভিনেতা একটি অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী তৈরি করতে আপোসকৃত অ্যাকাউন্ট ব্যবহার করেছিলেন — কিছুটা নির্লজ্জভাবে — যাকে "0mega" বলা হয় এবং তারপরে পরিবেশে বিপর্যয় সৃষ্টির জন্য প্রয়োজনীয় সমস্ত অনুমতি নতুন অ্যাকাউন্টটিকে দেওয়ার জন্য এগিয়ে যান। এর মধ্যে রয়েছে গ্লোবাল অ্যাডমিন, শেয়ারপয়েন্ট অ্যাডমিন, এক্সচেঞ্জ অ্যাডমিন এবং টিম অ্যাডমিন হওয়ার অনুমতি। অতিরিক্ত ভাল পরিমাপের জন্য, হুমকি অভিনেতা প্রতিষ্ঠানের SharePoint অনলাইন পরিবেশের মধ্যে তথাকথিত সাইট সংগ্রহ প্রশাসক ক্ষমতা সহ 0mega অ্যাকাউন্ট প্রদান করতে এবং অন্য সমস্ত বিদ্যমান প্রশাসকদের অপসারণ করতে আপোসকৃত অ্যাডমিন শংসাপত্র ব্যবহার করেছেন৷
SharePoint-স্পিকে, ক সাইট সংগ্রহ হল ওয়েবসাইটগুলির একটি গ্রুপ একটি ওয়েব অ্যাপ্লিকেশনের মধ্যে যা প্রশাসনিক সেটিংস ভাগ করে এবং একই মালিক রয়েছে৷ সাইট সংগ্রহ আরো সাধারণ হতে ঝোঁক একাধিক ব্যবসায়িক ফাংশন এবং বিভাগ সহ বড় সংস্থাগুলিতে বা খুব বড় ডেটা সেট সহ সংস্থাগুলির মধ্যে৷
ওবসিডিয়ান বিশ্লেষণ করা আক্রমণে, 0মেগা হুমকি অভিনেতারা দুই ঘণ্টার মধ্যে প্রায় 200 অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টগুলি সরিয়ে ফেলার জন্য আপস করা অ্যাডমিন শংসাপত্র ব্যবহার করে।
স্ব-অর্পিত সুযোগ-সুবিধা দিয়ে সজ্জিত, হুমকি অভিনেতা তারপরে সংস্থার শেয়ারপয়েন্ট অনলাইন লাইব্রেরি থেকে কয়েকশ ফাইল নিজেদেরকে সাহায্য করেছিল এবং সেগুলি রাশিয়ার একটি ওয়েব হোস্টিং কোম্পানির সাথে যুক্ত একটি ভার্চুয়াল প্রাইভেট সার্ভার (ভিপিএস) হোস্টে পাঠিয়েছিল৷ বহিষ্কারের সুবিধার্থে, হুমকি অভিনেতা "sppull" নামে একটি সর্বজনীনভাবে উপলব্ধ Node.js মডিউল ব্যবহার করেছেন যা, অন্যান্য জিনিসগুলির মধ্যে, বিকাশকারীদের HTTP অনুরোধগুলি ব্যবহার করে SharePoint সংস্থানগুলির সাথে যোগাযোগ করতে দেয়৷ এর রক্ষণাবেক্ষণকারীরা যেমন মডিউল বর্ণনা করে, sppull হল "শেয়ারপয়েন্ট থেকে ফাইল টান এবং ডাউনলোড করার জন্য একটি সহজ ক্লায়েন্ট।"
একবার বহিষ্কার সম্পূর্ণ হলে, আক্রমণকারীরা আরেকটি node.js মডিউল ব্যবহার করে যার নাম “পেয়েছিলাম” শিকারের শেয়ারপয়েন্ট পরিবেশে হাজার হাজার টেক্সট ফাইল আপলোড করতে যা মূলত এইমাত্র যা ঘটেছে তা সংগঠনকে জানায়।
কোন এন্ডপয়েন্ট কম্প্রোমাইজ নেই
সাধারণত, SaaS অ্যাপ্লিকেশনগুলিকে লক্ষ্য করে আক্রমণের ক্ষেত্রে, র্যানসমওয়্যার গোষ্ঠীগুলি একটি এন্ডপয়েন্টের সাথে আপস করে এবং তারপরে ফাইলগুলিকে এনক্রিপ্ট বা এক্সফিল্ট্রেট করে, প্রয়োজনে পার্শ্বীয় আন্দোলনকে কাজে লাগিয়ে, চিশোলম বলে। "এই ক্ষেত্রে, আক্রমণকারীরা শেয়ারপয়েন্ট অনলাইনে একটি নতুন তৈরি অ্যাকাউন্টে প্রশাসনিক সুযোগ-সুবিধা মঞ্জুর করে লগ ইন করতে আপোসকৃত শংসাপত্রগুলি ব্যবহার করেছিল এবং তারপর VDSinra.ru দ্বারা প্রদত্ত ভাড়া করা হোস্টে স্ক্রিপ্ট ব্যবহার করে সেই নতুন অ্যাকাউন্ট থেকে স্বয়ংক্রিয়ভাবে ডেটা এক্সফিল্টার করা হয়েছিল।" হুমকি অভিনেতা কোনও শেষপয়েন্টের সাথে আপস না করে বা এক্সিকিউটেবল র্যানসমওয়্যার ব্যবহার না করেই পুরো আক্রমণটি সম্পাদন করেছিলেন। "আমাদের সর্বোত্তম জ্ঞান অনুসারে, এটি স্বয়ংক্রিয় SaaS র্যানসমওয়্যার চাঁদাবাজির প্রথম সর্বজনীনভাবে রেকর্ড করা উদাহরণ," তিনি বলেছেন।
চিশোলম বলেছেন যে ওবসিডিয়ান গত ছয় মাসে এন্টারপ্রাইজ SaaS পরিবেশকে লক্ষ্য করে আগের দুই বছরের মিলিত তুলনায় বেশি আক্রমণ লক্ষ্য করেছে। ক্রমবর্ধমান আক্রমণকারীদের আগ্রহের বেশিরভাগই এই সত্য থেকে উদ্ভূত হয় যে সংস্থাগুলি ক্রমবর্ধমানভাবে নিয়ন্ত্রিত, গোপনীয় এবং অন্যান্য সংবেদনশীল তথ্যগুলিকে SaaS অ্যাপ্লিকেশনগুলিতে ক্রমবর্ধমানভাবে নিয়ন্ত্রন না করেই প্রয়োগ করছে যা তারা এন্ডপয়েন্ট প্রযুক্তিতে রয়েছে, তিনি বলেছেন। "এটি শুধুমাত্র সর্বশেষ হুমকি কৌশল যা আমরা খারাপ অভিনেতাদের কাছ থেকে দেখছি," তিনি বলেছেন। "সংস্থাগুলিকে প্রস্তুত থাকতে হবে এবং নিশ্চিত করতে হবে যে তাদের সম্পূর্ণ SaaS পরিবেশ জুড়ে সঠিক সক্রিয় ঝুঁকি ব্যবস্থাপনার সরঞ্জাম রয়েছে।"
অন্যরা একটি অনুরূপ প্রবণতা পর্যবেক্ষণ রিপোর্ট করেছে. AppOmni অনুযায়ী একটি হয়েছে SaaS আক্রমণে 300% আপটিক সেলসফোর্স কমিউনিটি সাইট এবং অন্যান্য SaaS অ্যাপ্লিকেশনে 1 মার্চ, 2023 থেকে। প্রাইমারি অ্যাটাক ভেক্টরের মধ্যে অত্যধিক গেস্ট ইউজার পারমিশন, অত্যধিক অবজেক্ট এবং ফিল্ড পারমিশন, এমএফএ-এর অভাব, এবং সংবেদনশীল ডেটাতে অত্যধিক সুবিধাপ্রাপ্ত অ্যাক্সেস অন্তর্ভুক্ত রয়েছে। ওদাসেভা গত বছর পরিচালিত একটি সমীক্ষায় 48% উত্তরদাতা বলেছিল যে তাদের সংস্থা গত 12 মাসে একটি র্যানসমওয়্যার আক্রমণের সম্মুখীন হয়েছে এবং SaaS ডেটা লক্ষ্য ছিল অর্ধেকেরও বেশি (51%) আক্রমণে।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- ইভিএম ফাইন্যান্স। বিকেন্দ্রীভূত অর্থের জন্য ইউনিফাইড ইন্টারফেস। এখানে প্রবেশ করুন.
- কোয়ান্টাম মিডিয়া গ্রুপ। IR/PR প্রশস্ত। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/cloud/researchers-report-first-instance-of-automated-saas-ransomware-extortion
- : আছে
- : হয়
- :না
- 1
- 12
- 12 মাস
- 200
- 2023
- 7
- a
- প্রবেশ
- প্রবেশযোগ্য
- অ্যাক্সেস করা
- অনুযায়ী
- হিসাব
- অ্যাকাউন্টস
- দিয়ে
- সক্রিয়
- অভিনেতা
- অতিরিক্ত
- ঠিকানা
- অ্যাডমিন
- প্রশাসনিক
- অ্যাডমিনিস্ট্রেটররা
- বিরুদ্ধে
- সব
- অনুমতি
- এছাড়াও
- মধ্যে
- an
- বিশ্লেষণ
- এবং
- অন্য
- মনে হচ্ছে,
- আবেদন
- অ্যাপ্লিকেশন
- রয়েছি
- AS
- যুক্ত
- At
- আক্রমণ
- আক্রমন
- মনোযোগ
- প্রমাণীকরণ
- অটোমেটেড
- সহজলভ্য
- খারাপ
- মৌলিক
- মূলত
- BE
- কারণ
- হয়েছে
- শুরু হয়
- সর্বোত্তম
- ব্যবসায়
- ব্যবসা ফাংশন
- by
- নামক
- ক্ষমতা
- কেস
- মক্কেল
- সহ - প্রতিষ্ঠাতা
- সংগ্রহ
- সংগ্রহ
- মিলিত
- সম্প্রদায়
- কোম্পানি
- কোম্পানি
- সম্পূর্ণ
- আপস
- সংকটাপন্ন
- সন্দেহজনক
- পরিচালিত
- নিয়ন্ত্রণগুলি
- সৃষ্টি
- নির্মিত
- ক্রেডিটেনটিয়াল
- পরিচয়পত্র
- উপাত্ত
- ডেটা সেট
- বিভাগের
- বর্ণনা করা
- ডেভেলপারদের
- DID
- ডাউনলোড
- প্রচেষ্টা
- চড়ান
- সক্ষম করা
- শেষপ্রান্ত
- এন্ডপয়েন্ট নিরাপত্তা
- যথেষ্ট
- নিশ্চিত করা
- উদ্যোগ
- সমগ্র
- সম্পূর্ণরূপে
- পরিবেশ
- পরিবেশের
- বিশেষত
- অবশেষে
- বিনিময়
- নিষ্পন্ন
- বহিষ্কার
- বিদ্যমান
- অভিজ্ঞ
- বিশেষজ্ঞদের
- চাঁদাবাজি
- সহজতর করা
- সত্য
- ক্ষেত্র
- নথি পত্র
- দৃঢ়
- প্রথম
- কেন্দ্রবিন্দু
- জন্য
- থেকে
- ক্রিয়াকলাপ
- বিশ্বব্যাপী
- ভাল
- প্রদান
- মঞ্জুর
- গ্রুপ
- গ্রুপের
- ক্রমবর্ধমান
- অতিথি
- ছিল
- অর্ধেক
- ঘটেছিলো
- আছে
- he
- সাহায্য
- নিমন্ত্রণকর্তা
- হোস্টিং
- কিভাবে
- HTTP
- HTTPS দ্বারা
- শত শত
- বাস্তবায়ন
- in
- অন্তর্ভুক্ত
- ক্রমবর্ধমানভাবে
- তথ্য
- অবগত
- উদাহরণ
- পরিবর্তে
- গর্ভনাটিকা
- স্বার্থ
- Internet
- মধ্যে
- ইনভেস্টমেন্টস
- আইএসএন
- IT
- এর
- JPG
- মাত্র
- রকম
- জ্ঞান
- রং
- বড়
- গত
- গত বছর
- সর্বশেষ
- উপজীব্য
- লাইব্রেরি
- লগ ইন করুন
- ব্যবস্থাপনা
- পরিচালন সরঞ্জাম
- অনেক
- মার্চ
- মার্চ 1
- মাপ
- মেকানিজম
- এমএফএ
- মাইক্রোসফট
- প্রশমিত করা
- মডিউল
- মাসের
- অধিক
- সেতু
- আন্দোলন
- অনেক
- বহু
- প্রয়োজনীয়
- প্রয়োজন
- প্রয়োজন
- প্রয়োজন
- নতুন
- সদ্য
- নোড
- node.js
- এখন
- লক্ষ্য
- উপগমন
- ঘটছে
- of
- বন্ধ
- on
- ONE
- অনলাইন
- কেবল
- or
- সংগঠন
- সংগঠন
- অন্যান্য
- আমাদের
- শেষ
- মালিক
- বেতন
- কাল
- অনুমতি
- জায়গা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- প্রস্তুত
- প্রতিরোধ
- আগে
- প্রাথমিক
- ব্যক্তিগত
- সুবিধাপ্রাপ্ত
- বিশেষাধিকার
- প্ররোচক
- রক্ষা
- প্রদত্ত
- প্রকাশ্য
- প্রকাশ্যে
- স্থাপন
- মুক্তিপণ
- ransomware
- Ransomware আক্রমণ
- RE
- নথিভুক্ত
- নিয়ন্ত্রিত
- অপসারণ
- রিপোর্ট
- রিপোর্ট
- অনুরোধ
- গবেষকরা
- Resources
- উত্তরদাতাদের
- অধিকার
- ঝুঁকি
- ঝুকি ব্যবস্থাপনা
- RU
- রাশিয়া
- s
- SaaS
- বিক্রয় বল
- একই
- উক্তি
- বলেছেন
- স্ক্রিপ্ট
- সুরক্ষিত
- নিরাপত্তা
- এইজন্য
- সংবেদনশীল
- প্রেরিত
- সেবা
- সেট
- সেটিংস
- শেয়ার
- শো
- অনুরূপ
- সহজ
- থেকে
- সাইট
- সাইট
- ছয়
- ছয় মাস
- কিছু
- কিছু
- কিছুটা
- কান্ড
- সংরক্ষণ
- অধ্যয়ন
- সফলভাবে
- লক্ষ্য করে
- দল
- প্রযুক্তি
- চেয়ে
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- নিজেদের
- তারপর
- সেখানে।
- এইগুলো
- তারা
- কিছু
- এই
- হাজার হাজার
- হুমকি
- হুমকি অভিনেতা
- দ্বারা
- থেকে
- সরঞ্জাম
- প্রবণতা
- দুই
- নামহীন
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহার
- সাধারণত
- খুব
- শিকার
- ভার্চুয়াল
- ছিল
- we
- ওয়েব
- ওয়েব অ্যাপ্লিকেশন
- কি
- যে
- সমগ্র
- সঙ্গে
- মধ্যে
- ছাড়া
- বছর
- বছর
- zephyrnet