کوریائی اینٹی میلویئر بزنس AhnLab کے محققین ہیں۔ انتباہ ایک پرانے اسکول کے حملے کے بارے میں جو ان کا کہنا ہے کہ وہ ان دنوں بہت کچھ دیکھ رہے ہیں، جہاں سائبر کرائمین لینکس شیل سرورز میں اپنے راستے کا اندازہ لگاتے ہیں اور انہیں مزید حملوں کے لیے جمپنگ آف پوائنٹ کے طور پر استعمال کرتے ہیں، اکثر بے گناہ تیسرے فریق کے خلاف۔
بصورت دیگر غیر نفیس بدمعاشوں کے اس عملے کے ذریعے اتارے گئے پے لوڈز نہ صرف آپ کو بجلی کے غیر متوقع بلوں کے ذریعے پیسہ خرچ کر سکتے ہیں، بلکہ آپ اور آپ کے نیٹ ورک کی طرف اشارہ کرنے والے بہاو کے متاثرین کی طرف سے تفتیشی انگلیاں چھوڑ کر آپ کی ساکھ کو بھی داغدار کر سکتے ہیں…
… اسی طرح، اگر آپ کی کار چوری ہو جاتی ہے اور پھر اسے جرم کے ارتکاب میں استعمال کیا جاتا ہے، تو آپ پولیس سے ملاقات کی توقع کر سکتے ہیں جو آپ کو جرم کے ساتھ اپنے ظاہری تعلق کی وضاحت کرنے کے لیے مدعو کرے گا۔
(کچھ دائرہ اختیار میں دراصل سڑک کے قوانین ہیں جو پارک کی گئی کاروں کو کھلا چھوڑنا غیر قانونی بناتے ہیں، ڈرائیوروں کی حوصلہ شکنی کے ایک طریقے کے طور پر TWOCers، joyriders اور دیگر کار مرکوز مجرموں کے لیے چیزوں کو آسان بنانے سے۔)
صرف نام میں محفوظ
یہ حملہ آور لینکس شیل سرورز کو تلاش کرنے کی غیر انتہائی خفیہ اور بالکل بھی پیچیدہ چال استعمال کر رہے ہیں جو SSH کو قبول کر رہے ہیں۔محفوظ شیل۔) انٹرنیٹ پر کنکشن، اور پھر عام صارف نام/پاس ورڈ کے امتزاج پر صرف اس امید پر اندازہ لگانا کہ کم از کم ایک صارف کا اکاؤنٹ خراب طور پر محفوظ ہے۔
اچھی طرح سے محفوظ SSH سرورز صارفین کو اکیلے پاس ورڈز کے ساتھ لاگ ان کرنے کی اجازت نہیں دیں گے، یقیناً، عام طور پر کرپٹوگرافک کی پیئرز یا 2FA کوڈز کی بنیاد پر کسی قسم کے متبادل یا اضافی لاگ ان سیکیورٹی پر اصرار کر کے۔
لیکن سرورز جلدی میں ترتیب دیے گئے، یا پہلے سے ترتیب شدہ "استعمال کے لیے تیار" کنٹینرز میں لانچ کیے گئے، یا بیک اینڈ ٹول کے لیے ایک بڑے، زیادہ پیچیدہ سیٹ اپ اسکرپٹ کے حصے کے طور پر چالو کیے گئے، جسے خود SSH کی ضرورت ہوتی ہے، SSH سروسز شروع کر سکتے ہیں جو پہلے سے طے شدہ طور پر غیر محفوظ طریقے سے کام کریں، اس بڑے مفروضے کے تحت کہ جب آپ ٹیسٹنگ موڈ سے لائیو آن-دی-انٹرنیٹ موڈ پر جائیں گے تو آپ چیزوں کو سخت کرنا یاد رکھیں گے۔
درحقیقت، آہن کے محققین نے نوٹ کیا کہ یہاں تک کہ محض پاس ورڈ لغت کی فہرستیں اب بھی ان حملہ آوروں کے لیے قابل استعمال نتائج فراہم کرتی نظر آتی ہیں، خطرناک طور پر پیش گوئی کرنے والی مثالوں کی فہرست میں شامل ہیں:
root/abcdefghi root/123@abc weblogic/123 rpcuser/rpcuser test/p@ssw0rd nologin/nologin Hadoop/p@ssw0rd
مجموعہ nologin/nologin
ایک یاد دہانی ہے (جیسے پاس ورڈ والا کوئی بھی اکاؤنٹ changeme
) کہ بہترین ارادے اکثر بھولے ہوئے اعمال یا غلط نتائج پر ختم ہوتے ہیں۔
سب کے بعد، ایک اکاؤنٹ بلایا nologin
اس کا مقصد خود دستاویزی کرنا ہے، اس حقیقت کی طرف توجہ مبذول کرانا ہے کہ یہ انٹرایکٹو لاگ ان کے لیے دستیاب نہیں ہے…
…لیکن اس کا کوئی فائدہ نہیں ہے (اور یہاں تک کہ تحفظ کے غلط احساس کا باعث بھی بن سکتا ہے) اگر یہ صرف نام میں محفوظ ہے۔
آگے کیا گرا ہے؟
ان صورتوں میں جن حملہ آوروں کی نگرانی کی جاتی ہے وہ تین مختلف بعد کے اثرات میں سے ایک یا زیادہ کے حق میں نظر آتے ہیں، یعنی:
- ایک DDoS اٹیک ٹول انسٹال کریں جسے سونامی کہا جاتا ہے۔ DDoS کا مطلب ہے۔ تقسیم شدہ سروس سے انکار کا حملہ، جس کا حوالہ ایک سائبر کرائم حملے سے ہے جس میں ہزاروں یا سیکڑوں ہزاروں سمجھوتہ کرنے والے کمپیوٹرز (اور بعض اوقات اس سے بھی زیادہ) پر کنٹرول رکھنے والے بدمعاش انہیں شکار کی آن لائن سروس پر گینگ اپ شروع کرنے کا حکم دیتے ہیں۔ وقت ضائع کرنے والی درخواستیں من گھڑت ہیں تاکہ انفرادی طور پر غور کرنے پر وہ معصوم نظر آئیں، لیکن یہ جان بوجھ کر سرور اور نیٹ ورک کے وسائل کو کھا جاتی ہیں تاکہ جائز صارفین آسانی سے گزر نہ سکیں۔
- XMRig نامی ایک کرپٹو مائننگ ٹول کٹ انسٹال کریں۔ یہاں تک کہ اگر بدمعاش کریپٹو کرنسی کان کنی عام طور پر سائبر کرائمینلز کو زیادہ پیسہ نہیں کماتی ہے، عام طور پر تین نتائج ہوتے ہیں۔ سب سے پہلے، آپ کے سرورز جائز کام کے لیے پروسیسنگ کی کم صلاحیت کے ساتھ ختم ہوتے ہیں، جیسے SSH لاگ ان کی درخواستوں کو ہینڈل کرنا۔ دوم، بجلی کی کوئی بھی اضافی کھپت، مثال کے طور پر اضافی پروسیسنگ اور ایئر کنڈیشننگ بوجھ کی وجہ سے، آپ کے خرچ پر آتی ہے۔ تیسرا، کرپٹو مائنگ کرنے والے بدمعاش اکثر اپنے ہی پچھلے دروازے کھول لیتے ہیں تاکہ وہ اگلی بار اپنی سرگرمیوں پر نظر رکھنے کے لیے زیادہ آسانی سے پہنچ سکیں۔
- پرل بوٹ یا شیل بوٹ نامی زومبی پروگرام انسٹال کریں۔ نام نہاد بوٹ or زومبی میلویئر آج کے گھسنے والوں کے لیے جاری کرنے کا ایک آسان طریقہ ہے۔ مزید احکامات آپ کے کمپرومائزڈ سرورز پر جب بھی وہ چاہیں، بشمول اضافی میلویئر انسٹال کرنا، اکثر دوسرے بدمعاشوں کی جانب سے جو آپ کے کمپیوٹرز پر اپنی پسند کا غیر مجاز کوڈ چلانے کے لیے "ایکسیس فیس" ادا کرتے ہیں۔
جیسا کہ اوپر ذکر کیا گیا ہے، حملہ آور جو سمجھوتہ شدہ SSH لاگ ان کے ذریعے اپنی پسند کی نئی فائلوں کو امپلانٹ کرنے کے قابل ہوتے ہیں وہ اکثر آپ کی موجودہ SSH کنفیگریشن کو ایک بالکل نیا "محفوظ" لاگ ان بنانے کے لیے موافقت کرتے ہیں جسے وہ مستقبل میں بیک ڈور کے طور پر استعمال کر سکتے ہیں۔
نام نہاد ترمیم کرکے مجاز عوامی چابیاں میں .ssh
کسی موجودہ (یا نئے شامل کردہ) اکاؤنٹ کی ڈائرکٹری میں، مجرم خفیہ طور پر ان لوگوں کو بعد میں واپس بلا سکتے ہیں۔
ستم ظریفی یہ ہے کہ عوامی کلید پر مبنی SSH لاگ ان کو عام طور پر پرانے اسکول کے پاس ورڈ پر مبنی لاگ ان سے زیادہ محفوظ سمجھا جاتا ہے۔
کلید پر مبنی لاگ انز میں، سرور آپ کی عوامی کلید (جس کا اشتراک کرنا محفوظ ہے) کو ذخیرہ کرتا ہے، اور پھر آپ کو چیلنج کرتا ہے کہ جب بھی آپ لاگ ان کرنا چاہتے ہیں متعلقہ نجی کلید کے ساتھ ایک بار کے بے ترتیب چیلنج پر دستخط کریں۔
کلائنٹ اور سرور کے درمیان کبھی بھی پاس ورڈز کا تبادلہ نہیں ہوتا ہے، اس لیے میموری میں کچھ بھی نہیں ہے (یا نیٹ ورک پر بھیجا گیا ہے) جو پاس ورڈ کی کوئی بھی معلومات لیک کر سکتا ہے جو اگلی بار مفید ہو۔
یقیناً، اس کا مطلب یہ ہے کہ سرور کو ان عوامی کلیدوں کے بارے میں محتاط رہنے کی ضرورت ہے جنہیں وہ آن لائن شناخت کنندگان کے طور پر قبول کرتا ہے، کیونکہ چوری چھپے ایک بدمعاش عوامی کلید کو لگانا مستقبل میں اپنے آپ کو رسائی دینے کا ایک ڈرپوک طریقہ ہے۔
کیا کیا جائے؟
- صرف پاس ورڈ والے SSH لاگ ان کی اجازت نہ دیں۔ آپ پاس ورڈز کی بجائے پبلک پرائیویٹ کلید کی توثیق پر سوئچ کر سکتے ہیں (خودکار لاگ ان کے لیے اچھا ہے، کیونکہ فکسڈ پاس ورڈ کی ضرورت نہیں ہے)، یا اس کے ساتھ ساتھ ہر بار ایک ہی وقت کے پاس ورڈز (2FA کی ایک سادہ لیکن موثر شکل)۔
- ان عوامی کلیدوں کا کثرت سے جائزہ لیں جن پر آپ کا SSH سرور خودکار لاگ ان کے لیے انحصار کرتا ہے۔ اپنے SSH سرور کنفیگریشن کا بھی جائزہ لیں، اگر پہلے حملہ آوروں نے محفوظ ڈیفالٹس کو کمزور متبادل میں تبدیل کر کے چپکے سے آپ کی سکیورٹی کو کمزور کر دیا ہو۔ عام چالوں میں روٹ لاگ ان کو براہ راست آپ کے سرور پر فعال کرنا، اضافی TCP پورٹس پر سننا، یا صرف پاس ورڈ والے لاگ ان کو چالو کرنا شامل ہیں جن کی آپ عام طور پر اجازت نہیں دیتے ہیں۔
- ایسی سرگرمی پر نظر رکھنے کے لیے XDR ٹولز کا استعمال کریں جس کی آپ کو توقع نہیں ہوگی۔ یہاں تک کہ اگر آپ سونامی یا XMRig جیسی امپلانٹڈ میلویئر فائلوں کو براہ راست نہیں دیکھتے ہیں، تو ان سائبر تھریٹس کے مخصوص رویے کو تلاش کرنا اکثر آسان ہوتا ہے اگر آپ جانتے ہیں کہ کیا تلاش کرنا ہے۔ ان مقامات پر نیٹ ورک ٹریفک کا غیر متوقع طور پر بہت زیادہ پھٹ جانا جو آپ کو عام طور پر نظر نہیں آتا ہے، مثال کے طور پر، ڈیٹا کے اخراج (معلومات کی چوری) یا DDoS حملہ کرنے کی دانستہ کوشش کی نشاندہی کر سکتا ہے۔ مستقل طور پر زیادہ CPU لوڈ بدمعاش کرپٹو مائننگ یا کرپٹو کریکنگ کوششوں کی نشاندہی کر سکتا ہے جو آپ کے CPU کی طاقت کو جونک رہے ہیں اور اس طرح آپ کی بجلی کھا رہے ہیں۔
نوٹ. سوفوس پروڈکٹس اوپر مذکور میلویئر کا پتہ لگاتے ہیں، اور IoCs (سمجھوتہ کے اشارےAhnLab محققین کی طرف سے، جیسا کہ لینکس/سونامی-اے, Mal/PerlBot-A، اور Linux/Miner-EQ، اگر آپ اپنے لاگز کو چیک کرنا چاہتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- ای وی ایم فنانس۔ وکندریقرت مالیات کے لیے متحد انٹرفیس۔ یہاں تک رسائی حاصل کریں۔
- کوانٹم میڈیا گروپ۔ آئی آر/پی آر ایمپلیفائیڈ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://nakedsecurity.sophos.com/2023/06/21/beware-bad-passwords-as-attackers-co-opt-linux-servers-into-cybercrime/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 15٪
- 25
- 2FA
- a
- قابلیت
- ہمارے بارے میں
- اوپر
- مطلق
- قبول کرنا
- قبول کرتا ہے
- تک رسائی حاصل
- اکاؤنٹ
- کے پار
- اعمال
- چالو کرنا
- سرگرمیوں
- سرگرمی
- اصل میں
- ایڈیشنل
- کے خلاف
- تمام
- کی اجازت
- اکیلے
- بھی
- متبادل
- متبادلات
- an
- اور
- کوئی بھی
- واضح
- کیا
- AS
- مفروضہ
- At
- حملہ
- حملے
- توجہ
- کی توثیق
- مصنف
- آٹو
- آٹومیٹڈ
- دستیاب
- واپس
- پیچھے کے آخر میں
- پچھلے دروازے
- گھر کے دروازے
- پس منظر کی تصویر
- برا
- کی بنیاد پر
- BE
- کیونکہ
- کی طرف سے
- BEST
- کے درمیان
- بچو
- بڑا
- بل
- سرحد
- پایان
- برانڈ
- نئے برانڈ
- کاروبار
- لیکن
- by
- کہا جاتا ہے
- کر سکتے ہیں
- حاصل کر سکتے ہیں
- اہلیت
- کار کے
- کاریں
- کیس
- مقدمات
- محتاط
- سینٹر
- چیلنج
- چیلنجوں
- تبدیل کرنے
- چیک کریں
- انتخاب
- کلائنٹ
- کوڈ
- کوڈ
- رنگ
- مجموعہ
- کے مجموعے
- آتا ہے
- کام کرنا
- کامن
- پیچیدہ
- سمجھوتہ کیا
- کمپیوٹر
- ترتیب
- کنکشن
- کنکشن
- سمجھا
- کھپت
- کنٹینر
- کنٹرول
- اسی کے مطابق
- قیمت
- سکتا ہے
- کورس
- احاطہ
- تخلیق
- جرم
- مجرم
- cryptocurrency
- کریپٹوکرانسی کان کنی
- cryptographic
- سائبر جرائم
- cybercriminals
- سائبر تھریٹس
- اعداد و شمار
- دن
- DDoS
- ڈی ڈی ایس حملے
- پہلے سے طے شدہ
- غلطی
- نجات
- منزلوں
- مختلف
- براہ راست
- دکھائیں
- do
- نہیں کرتا
- نہیں
- ڈرائنگ
- ڈرائیور
- گرا دیا
- دو
- اس سے قبل
- آسانی سے
- آسان
- کھانے
- موثر
- کوششوں
- بجلی
- کو فعال کرنا
- آخر
- بھی
- کبھی نہیں
- ہر کوئی
- مثال کے طور پر
- مثال کے طور پر
- تبادلہ
- exfiltration
- موجودہ
- توقع ہے
- وضاحت
- اضافی
- آنکھ
- حقیقت یہ ہے
- جھوٹی
- فائلوں
- تلاش
- مقرر
- کے لئے
- فارم
- سے
- مزید
- مستقبل
- عام طور پر
- حاصل
- اچھا
- گرانڈنگ
- ہینڈلنگ
- ہے
- اونچائی
- ہائی
- امید ہے کہ
- ہور
- HTTPS
- سینکڑوں
- شناخت کار
- if
- غیر قانونی
- in
- شامل
- سمیت
- اشارہ کرتے ہیں
- انفرادی طور پر
- معلومات
- انسٹال کرنا
- کے بجائے
- ارادے
- انٹرایکٹو
- انٹرنیٹ
- میں
- تحقیقات
- مدعو
- مسئلہ
- IT
- خود
- فوٹو
- دائرہ کار
- رکھیں
- کلیدی
- چابیاں
- جان
- جانا جاتا ہے
- کوریا
- بعد
- شروع
- قوانین
- قیادت
- لیک
- کم سے کم
- چھوڑ دو
- چھوڑ کر
- چھوڑ دیا
- جائز
- کی طرح
- لینکس
- فہرست
- سن
- لسٹنگ
- فہرستیں
- لوڈ
- لاگ ان
- دیکھو
- بہت
- بنا
- بنانا
- میلویئر
- مارجن
- زیادہ سے زیادہ چوڑائی
- مئی..
- کا مطلب ہے کہ
- مراد
- یاد داشت
- ذکر کیا
- کانوں کی کھدائی
- موڈ
- قیمت
- نگرانی کی
- زیادہ
- منتقل
- بہت
- نام
- یعنی
- ضرورت ہے
- ضروریات
- نیٹ ورک
- نیٹ ورک ٹریفک
- نئی
- اگلے
- نہیں
- عام
- عام طور پر
- کا کہنا
- کچھ بھی نہیں
- of
- اکثر
- on
- ایک
- آن لائن
- صرف
- کھول
- or
- دیگر
- دوسری صورت میں
- باہر
- نتائج
- پر
- خود
- حصہ
- جماعتوں
- پاس ورڈ
- پاس ورڈز
- پال
- ادا
- انجام دیں
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹس
- پوزیشن
- مراسلات
- طاقت
- پیش قیاسی
- نجی
- ذاتی کلید
- پروسیسنگ
- حاصل
- پروگرام
- عوامی
- عوامی کلید
- عوامی چابیاں
- بے ترتیب
- کم
- مراد
- باقاعدہ
- رشتہ دار
- یاد
- شہرت
- درخواستوں
- کی ضرورت ہے
- محققین
- وسائل
- نتائج کی نمائش
- کا جائزہ لینے کے
- ٹھیک ہے
- سڑک
- جڑ
- رن
- محفوظ
- اسی
- کا کہنا ہے کہ
- محفوظ بنانے
- سیکورٹی
- دیکھنا
- دیکھ کر
- لگتا ہے
- احساس
- بھیجا
- سرورز
- سروس
- سروسز
- مقرر
- سیٹ اپ
- سیکنڈ اور
- شیل
- سائن ان کریں
- سادہ
- صرف
- ڈرپوک
- So
- ٹھوس
- کچھ
- کمرشل
- کھڑا ہے
- شروع کریں
- ابھی تک
- چوری
- پردہ
- اس طرح
- SVG
- سوئچ کریں
- ٹیسٹنگ
- سے
- کہ
- ۔
- ان
- ان
- تو
- وہاں.
- یہ
- وہ
- چیزیں
- تھرڈ
- تیسرے فریقوں
- اس
- ہزاروں
- تین
- کے ذریعے
- وقت
- کرنے کے لئے
- آج کا
- بھی
- کے آلے
- ٹول کٹ
- اوزار
- سب سے اوپر
- ٹریک
- ٹریفک
- منتقلی
- شفاف
- سونامی
- ٹھیٹھ
- عام طور پر
- کے تحت
- غیر متوقع
- اچھال
- URL
- استعمال کے قابل
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- کی طرف سے
- متاثرین
- دورہ
- چاہتے ہیں
- راستہ..
- اچھا ہے
- کیا
- جب
- جب بھی
- جس
- ڈبلیو
- چوڑائی
- گے
- ساتھ
- کام
- گا
- XDR
- تم
- اور
- اپنے آپ کو
- زیفیرنیٹ