DEV-0569 रैनसमवेयर ग्रुप उल्लेखनीय रूप से नवोन्मेषी है, माइक्रोसॉफ्ट ने प्लेटोब्लॉकचेन डेटा इंटेलिजेंस को सावधान किया है। लंबवत खोज. ऐ.

DEV-0569 Ransomware Group उल्लेखनीय रूप से अभिनव, Microsoft सावधानियाँ

यह आम तौर पर मालवेयर के साथ शुरू होता है और रॉयल रैंसमवेयर की तैनाती के साथ समाप्त होता है, लेकिन एक नए खतरे के समूह ने नए लक्ष्यों को लुभाने के लिए बीच-बीच में दुर्भावनापूर्ण कदम उठाने की अपनी क्षमता से खुद को अलग किया है।

माइक्रोसॉफ्ट सिक्योरिटी थ्रेट इंटेलिजेंस द्वारा DEV-0569 के रूप में ट्रैक किया गया साइबरबैट समूह, कंप्यूटिंग दिग्गज की इस सप्ताह की एक रिपोर्ट के अनुसार, अपनी खोज, पहचान चोरी और पोस्ट-कॉम्प्रोमाइज़ पेलोड में लगातार सुधार करने की क्षमता के लिए उल्लेखनीय है।

"DEV-0569 विशेष रूप से निर्भर करता है malvertising, फ़िशिंग लिंक जो एक मैलवेयर डाउनलोडर को सॉफ़्टवेयर इंस्टॉलर या स्पैम ईमेल, फ़र्ज़ी फ़ोरम पेज और ब्लॉग टिप्पणियों में एम्बेड किए गए अपडेट के रूप में इंगित करते हैं," Microsoft शोधकर्ताओं ने कहा।

कुछ ही महीनों में, Microsoft टीम ने समूह के नवाचारों का अवलोकन किया, जिसमें संगठनों के संपर्क फ़ॉर्म पर दुर्भावनापूर्ण लिंक छिपाना शामिल है; वैध डाउनलोड साइटों और रिपॉजिटरी पर नकली इंस्टॉलर को दफनाना; और अपनी दुर्भावनापूर्ण गतिविधियों को छिपाने के लिए अपने अभियानों में Google विज्ञापनों का उपयोग करना।

Microsoft टीम ने कहा, "DEV-0569 गतिविधि हस्ताक्षरित बायनेरिज़ का उपयोग करती है और एन्क्रिप्टेड मैलवेयर पेलोड वितरित करती है।" "समूह, जिसे रक्षा चोरी तकनीकों पर बहुत अधिक भरोसा करने के लिए जाना जाता है, ने हाल के अभियानों में एंटीवायरस समाधानों को अक्षम करने का प्रयास करने के लिए ओपन-सोर्स टूल Nsudo का उपयोग करना जारी रखा है।"

समूह की सफलता की स्थिति देव-0569 Microsoft सुरक्षा ने कहा कि अन्य रैंसमवेयर संचालन के लिए एक एक्सेस ब्रोकर के रूप में सेवा करने के लिए।

साइबर हमले का मुकाबला कैसे करें

वल्कन साइबर के वरिष्ठ तकनीकी इंजीनियर, माइक पार्किन, नई तरकीबें एक तरफ बताते हैं कि खतरा समूह वास्तव में अपने अभियान की रणनीति के किनारों पर समायोजन करता है, लेकिन लगातार उपयोगकर्ताओं पर गलतियाँ करने के लिए निर्भर करता है। इस प्रकार, रक्षा के लिए, उपयोक्ता शिक्षा कुंजी है, वे कहते हैं।

पार्किन ने डार्क रीडिंग को बताया, "यहां रिपोर्ट किए गए फ़िशिंग और मालवेयर हमले पूरी तरह से उपयोगकर्ताओं को लालच के साथ बातचीत करने पर भरोसा करते हैं।" "जिसका अर्थ है कि यदि उपयोगकर्ता बातचीत नहीं करता है, तो कोई उल्लंघन नहीं होता है।"

वह कहते हैं, "सुरक्षा टीमों को नवीनतम कारनामों और जंगली में तैनात किए जा रहे मैलवेयर से आगे रहने की जरूरत है, लेकिन उपयोगकर्ता शिक्षा और जागरूकता का एक तत्व अभी भी आवश्यक है, और हमेशा आवश्यक होगा, उपयोगकर्ता समुदाय को मुख्य से बदलने के लिए रक्षा की एक ठोस रेखा में सतह पर हमला करें।

उपयोगकर्ताओं को लुभाने के लिए अभेद्य बनाना निश्चित रूप से एक ठोस रणनीति की तरह लगता है, लेकिन क्रिस क्लेमेंट्स, Cerberus Sentinel में समाधान वास्तुकला के उपाध्यक्ष, डार्क रीडिंग को बताते हैं कि यह "अवास्तविक और अनुचित दोनों" है, जिससे उपयोगकर्ताओं को 100% सतर्कता बनाए रखने की उम्मीद है। इंजीनियरिंग चालें। इसके बजाय, सुरक्षा के लिए अधिक समग्र दृष्टिकोण की आवश्यकता है, वह बताते हैं।

क्लेमेंट्स कहते हैं, "फिर यह एक संगठन में तकनीकी और साइबर सुरक्षा टीमों के लिए आता है ताकि यह सुनिश्चित किया जा सके कि एक उपयोगकर्ता का समझौता बड़े पैमाने पर डेटा चोरी और रैंसमवेयर के सबसे आम साइबर आपराधिक लक्ष्यों से व्यापक संगठनात्मक क्षति का कारण नहीं बनता है।"

IAM पदार्थ को नियंत्रित करता है

RSA में CISO, रॉबर्ट ह्यूजेस, पहचान और अभिगम प्रबंधन (IAM) नियंत्रणों के साथ शुरुआत करने की अनुशंसा करते हैं।

"मजबूत पहचान और पहुंच प्रशासन मैलवेयर के पार्श्व प्रसार को नियंत्रित करने और इसके प्रभाव को सीमित करने में मदद कर सकता है, मानव और एंडपॉइंट मैलवेयर रोकथाम स्तर पर विफलता के बाद भी, जैसे कि अधिकृत व्यक्ति को लिंक पर क्लिक करने और सॉफ़्टवेयर स्थापित करने से रोकना जिसकी उन्हें अनुमति है इंस्टॉल करें, "ह्यूजेस डार्क रीडिंग को बताता है। "एक बार जब आप यह सुनिश्चित कर लेते हैं कि आपका डेटा और पहचान सुरक्षित हैं, तो रैंसमवेयर हमले का नतीजा उतना हानिकारक नहीं होगा - और यह एक समापन बिंदु की फिर से छवि बनाने का उतना प्रयास नहीं होगा।"

कार्डिनलऑप्स के फिल नेरे इससे सहमत हैं। वह बताते हैं कि दुर्भावनापूर्ण Google विज्ञापनों जैसी रणनीति से बचाव करना कठिन है, इसलिए रैंसमवेयर का हमला होने पर सुरक्षा टीमों को भी नतीजों को कम करने पर ध्यान देना चाहिए।

"इसका मतलब यह सुनिश्चित करना है कि SoC के पास संदिग्ध या अनधिकृत व्यवहार, जैसे कि विशेषाधिकार वृद्धि और उपयोग के लिए स्थान हैं। जमीन से दूर रहने वाले व्यवस्थापक उपकरण PowerShell और दूरस्थ प्रबंधन उपयोगिताओं की तरह," Neray कहते हैं।

समय टिकट:

से अधिक डार्क रीडिंग