سپلائی چین اٹیک نے مالویئر کو 250 سے زیادہ میڈیا ویب سائٹس پر دھکیل دیا پلیٹو بلاکچین ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

سپلائی چین اٹیک میلویئر کو 250 سے زیادہ میڈیا ویب سائٹس تک پہنچاتا ہے۔

TA569، یا SocGholish کے نام سے مشہور سائبر خطرے کے اداکار نے میڈیا مواد فراہم کرنے والے کے ذریعہ استعمال ہونے والے جاوا اسکرپٹ کوڈ سے سمجھوتہ کیا ہے تاکہ جعلی اپ ڈیٹس پورے امریکہ میں بڑے میڈیا آؤٹ لیٹس کو میلویئر۔

ایک کے مطابق ٹویٹس کا سلسلہ بدھ کے آخر میں پوسٹ کی گئی پروف پوائنٹ تھریٹ ریسرچ ٹیم کی طرف سے، حملہ آوروں نے ایک ایپلیکیشن کے کوڈ بیس کے ساتھ چھیڑ چھاڑ کی ہے جسے نامعلوم کمپنی قومی اور علاقائی اخباری ویب سائٹس پر ویڈیو اور اشتہارات پیش کرنے کے لیے استعمال کرتی ہے۔ دی سپلائی چین حملہ TA569 کے حسب ضرورت میلویئر کو پھیلانے کے لیے استعمال کیا جا رہا ہے، جو عام طور پر فالو آن اٹیک اور رینسم ویئر کی ترسیل کے لیے ابتدائی رسائی نیٹ ورک قائم کرنے کے لیے استعمال کیا جاتا ہے۔

کھوج لگانا مشکل ہوسکتا ہے، محققین نے متنبہ کیا: "TA569 نے تاریخی طور پر ان نقصان دہ JS انجیکشن کو گھومنے کی بنیاد پر ہٹایا اور بحال کیا،" ٹویٹس میں سے ایک کے مطابق۔ "لہذا پے لوڈ اور بدنیتی پر مبنی مواد کی موجودگی گھنٹے سے گھنٹہ مختلف ہوسکتی ہے اور اسے غلط مثبت نہیں سمجھا جانا چاہئے۔"

پروف پوائنٹ کے مطابق، بوسٹن، شکاگو، سنسناٹی، میامی، نیویارک، پام بیچ، اور واشنگٹن، ڈی سی جیسے شہروں میں خدمات انجام دینے والی متاثرہ میڈیا تنظیموں کے ساتھ، 250 سے زیادہ علاقائی اور قومی اخبارات کی سائٹس نے بدنیتی پر مبنی JavaScript تک رسائی حاصل کی ہے۔ تاہم، صرف متاثرہ میڈیا مواد کمپنی ہی اس حملے کی مکمل رینج اور اس سے وابستہ سائٹس پر اثرات کو جانتی ہے، محققین نے کہا۔

ٹویٹس میں پروف پوائنٹ خطرے کا پتہ لگانے والے تجزیہ کار کا حوالہ دیا گیا ہے۔ ڈسٹ ملر، سینئر سیکیورٹی محقق کائل ایٹن، اور سینئر خطرہ محقق اینڈریو ناردرن حملے کی دریافت اور تحقیقات کے لیے۔

ایول کارپوریشن کے تاریخی لنکس

FakeUpdates ایک ابتدائی رسائی میلویئر اور حملے کا فریم ورک ہے جو کم از کم 2020 سے استعمال میں ہے (لیکن ممکنہ طور پر پہلے)، کہ ماضی میں پروپیگنڈے کے لیے سافٹ ویئر اپ ڈیٹس کے طور پر نقاب پوش ڈرائیو بائی ڈاؤن لوڈز کا استعمال کیا ہے۔ اس سے پہلے مشتبہ روسی سائبر کرائم گروپ ایول کارپوریشن کی سرگرمی سے منسلک رہا ہے، جسے امریکی حکومت نے باضابطہ طور پر منظور کر لیا ہے۔

آپریٹرز عام طور پر ایک بدنیتی پر مبنی ویب سائٹ کی میزبانی کرتے ہیں جو ڈرائیو کے ذریعے ڈاؤن لوڈ میکانزم کو چلاتا ہے — جیسے جاوا اسکرپٹ کوڈ انجیکشن یا یو آر ایل ری ڈائریکشنز — جو بدلے میں ایک آرکائیو فائل کے ڈاؤن لوڈ کو متحرک کرتا ہے جس میں میلویئر ہوتا ہے۔

Symantec محققین نے پہلے Evil Corp کا مشاہدہ کیا تھا۔ میلویئر کا استعمال کرتے ہوئے ڈاؤن لوڈ کرنے کے لیے حملے کی ترتیب کے حصے کے طور پر ویسٹڈ لاکر، پھر جولائی 2020 میں ٹارگٹ نیٹ ورکس پر ایک نیا رینسم ویئر تناؤ۔

ڈرائیو بائی ڈاؤن لوڈ حملوں میں اضافہ جس نے اس سال کے آخر تک فریم ورک کا استعمال کیا، حملہ آوروں نے ایک جائز سائٹ کے ذریعے سمجھوتہ شدہ ویب سائٹس کو پیش کرنے کے لیے iFrames کا فائدہ اٹھا کر نقصان دہ ڈاؤن لوڈز کی میزبانی کی۔

حال ہی میں، محققین بندھے ہوئے ایک دھمکی مہم Raspberry Robin USB-based worm کے موجودہ انفیکشنز کے ذریعے FakeUpdates کی تقسیم، ایک ایسا اقدام جس نے روسی سائبر کرائمینل گروپ اور کیڑے کے درمیان تعلق کی نشاندہی کی، جو کہ دوسرے میلویئر کے لیے لوڈر کے طور پر کام کرتا ہے۔

سپلائی چین کے خطرے تک کیسے پہنچیں۔

پروفپوائنٹ کے ذریعے دریافت کی گئی مہم حملہ آوروں کی ایک اور مثال ہے جو سافٹ ویئر سپلائی چین کا استعمال کرتے ہوئے کوڈ کو متاثر کرنے کے لیے کرتے ہیں جسے متعدد پلیٹ فارمز پر شیئر کیا جاتا ہے، تاکہ نقصان دہ حملے کے اثرات کو زیادہ محنت کیے بغیر وسیع کیا جا سکے۔

درحقیقت، ان حملوں کے اثرات کی بہت سی مثالیں پہلے ہی موجود ہیں، جو اب بدنام زمانہ ہیں۔ سولر ونڈز۔ اور لاگ 4 جے منظرنامے سب سے نمایاں ہیں۔

سابقہ ​​دسمبر 2020 کے آخر میں شروع ہوا۔ ایک خلاف ورزی SolarWinds Orion سافٹ ویئر اور اسپریڈ میں اگلے سال میں گہرائی میںمختلف تنظیموں پر متعدد حملوں کے ساتھ۔ مؤخر الذکر کہانی دسمبر 2021 کے اوائل میں سامنے آئی، جس میں ایک خامی کی دریافت ہوئی لاگ 4 شیل in ایک وسیع پیمانے پر استعمال ہونے والا جاوا لاگنگ ٹول. اس نے متعدد کارناموں کی حوصلہ افزائی کی اور لاکھوں ایپلی کیشنز کو حملے کا خطرہ بنا دیا، جن میں سے بہت سے unpatched رہنا آج.

سپلائی چین حملے اس قدر عام ہو چکے ہیں کہ سیکورٹی کے منتظمین اس بارے میں رہنمائی تلاش کر رہے ہیں کہ انہیں کیسے روکا جائے اور ان کو کم کیا جائے، جس سے عوام اور نجی شعبے پیشکش کرنے کے لئے خوش ہوئے ہیں.

کے بعد ایک ایگزیکٹو آرڈر صدر بائیڈن نے گزشتہ سال حکومتی اداروں کو سافٹ ویئر سپلائی چین، نیشنل انسٹی ٹیوٹ فار اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) کی سلامتی اور سالمیت کو بہتر بنانے کی ہدایت کی تھی۔ اپنی سائبرسیکیوریٹی رہنمائی کو اپ ڈیٹ کیا۔ سافٹ ویئر سپلائی چین کے خطرے سے نمٹنے کے لیے۔ دی اشاعت مختلف اسٹیک ہولڈرز، جیسے سائبر سیکیورٹی کے ماہرین، رسک مینیجرز، سسٹم انجینئرز، اور پروکیورمنٹ آفیشلز کے لیے تجویز کردہ سیکیورٹی کنٹرولز کے تیار کردہ سیٹ شامل ہیں۔

سیکیورٹی پیشہ ور افراد بھی ہیں۔ تنظیموں کو مشورہ دیا سپلائی چین کو بہتر طریقے سے محفوظ بنانے کے بارے میں، یہ تجویز کرتے ہوئے کہ وہ سیکیورٹی کے لیے صفر اعتماد کا نقطہ نظر اختیار کریں، تیسرے فریق کے شراکت داروں کو ماحول میں کسی بھی دوسرے ادارے سے زیادہ مانیٹر کریں، اور سافٹ ویئر کی ضروریات کے لیے ایک سپلائر کا انتخاب کریں جو بار بار کوڈ اپ ڈیٹس پیش کرتا ہو۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا