Hackers Spin.com पुनर्निर्देशन के साथ unsweet संगीत बनाते हैं

[ware_item id=33][/ware_item]

Hackers Spin.com पुनर्निर्देशन के साथ unsweet संगीत बनाते हैं


27 अक्टूबर को सिमेंटेक के सुरक्षा शोधकर्ताओं ने पाया कि स्पिन डॉट कॉम आगंतुकों को रिग शोषण किट में इंजेक्शन के जरिये पुनर्निर्देशित कर रहा था।.

लोकप्रिय संगीत समाचार और समीक्षा वेबसाइट के आगंतुक इस प्रकार बाद में मैलवेयर की एक सीमा से संक्रमित थे.

एक ब्लॉग पोस्ट में, सिमेंटेक शोधकर्ता अंकित सिंह ने कहा कि रिग शोषण किट ने दो Microsoft इंटरनेट एक्सप्लोरर के उपयोग के बाद मुक्त रिमोट कोड निष्पादन (आरसीई) भेद्यता (CVE-2013-25-25 और CVE-2014-032322, एक एडोब का लाभ उठाया) फ्लैश प्लेयर आरसीई भेद्यता (सीवीई -2014-0497), एक माइक्रोसॉफ्ट सिल्वरलाइट डबल डिफरेंस आरसीई भेद्यता (सीवीई -2013-0074), एक ओरेकल जावा एसई स्मृति भ्रष्टाचार भेद्यता (सीवीई -2016-2465), एक ओरेकल एसई रिमोट एसई रिमोट जावा रनटाइम वातावरण कोड निष्पादन भेद्यता (CVE-2012-0507), और Microsoft इंटरनेट एक्सप्लोरर जानकारी प्रकटीकरण भेद्यता (CVE-2013-73333).

उन कमजोरियों में से किसी के सफल शोषण पर, पीड़ित के कंप्यूटर पर एक XOR- एन्क्रिप्टेड पेलोड डाउनलोड किया जाएगा। शोषण किट तब डाउनलोड करने वालों और सूचना चोरों जैसे इन्फॉस्टीलर.डायरेन्स और कुख्यात ज़ीउस बैंकिंग ट्रोजन सहित कई प्रकार के नास्तिकों को गिरा देगा।.

सिमेंटेक के पिछले शोध से पता चला है कि रिग शोषण किट ट्रोजन को कैसे गिरा सकती है। Pandex, Trojan.Zeroaccess, Downloader.Ponik, W32.Waledac.D और ransomware Trojan.Ransomlock.

एलेक्सा के अनुसार, स्पिन डॉट कॉम का अब कोई समझौता नहीं है, इस हमले ने बड़ी संख्या में आगंतुकों को प्रभावित किया है क्योंकि यह साइट वेब पर सबसे अधिक देखे गए 7,000 लोगों में से एक है। अमेरिका में लगभग 2,800 एलेक्सा रैंकिंग के साथ, उस क्षेत्र के आगंतुकों को विशेष रूप से जोखिम हो सकता है, विशेष रूप से सिमेंटेक ने कहा कि यह अनजान था कि स्पिन डॉट कॉम ने अपनी खोज से पहले कब तक समझौता किया था.

SCMagazine से बात करते हुए, सिंह ने कहा कि इंजेक्ट आइफ्रेम रिग शोषक किट के लिए एक अत्यधिक बाधित लैंडिंग पृष्ठ पर पुनर्निर्देशित आगंतुकों को ले गया, लेकिन वह इस बात से अनजान थे कि वेबसाइट को शुरू में कैसे समझौता किया गया था.

उन्होंने कहा कि जब उपयोगकर्ता लैंडिंग पृष्ठ पर आता है तो शोषण किट सबसे पहले अपने कंप्यूटर पर किसी भी सुरक्षा सॉफ़्टवेयर को बायपास करने के लिए देखेगा, विशेष प्लगइन्स को खोजने से पहले, जो तब शोषण कर सकता था.

सिंह ने कहा कि “Infostealer.Dyranges ऑनलाइन बैंकिंग सेवाओं के लिए वेब ब्राउज़र में URL की जाँच करता है और उपयोगकर्ता और इन साइटों के बीच यातायात को स्वीकार करता है; यह तब इन साइटों के लॉगिन रूपों में इनपुट किए गए उपयोगकर्ता नाम और पासवर्ड चुरा सकता है और उन्हें दूरस्थ स्थानों पर भेज सकता है। Trojan.Zbot समझौता किए गए कंप्यूटर के साथ-साथ उपयोगकर्ताओं के नाम और पासवर्ड के बारे में कई तरह की जानकारी इकट्ठा करेगा, जिसे वह [कमांड-एंड-कंट्रोल] सर्वर पर वापस भेजता है। यह एक पिछले दरवाजे को भी खोलता है जिसके माध्यम से हमलावर विभिन्न कार्रवाई कर सकते हैं। ”

सिंह ने निष्कर्ष निकाला कि शोषण किट चलाने का तरीका ऐसा था कि एक सामान्य कंप्यूटर उपयोगकर्ता को उनकी प्रणाली पर इसकी उपस्थिति के बारे में पता नहीं होगा.

सिमेंटेक के अनुसार, इसके सुरक्षा उत्पाद पहले से ही इस तरह के हमले के खिलाफ अपने उपयोगकर्ताओं की रक्षा करते हैं और सुरक्षा सॉफ्टवेयर के अन्य सभी प्रतिष्ठित ब्रांडों के लिए भी यही होना चाहिए। हालाँकि, हम सभी उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह देंगे कि नवीनतम खतरों से बचाने के लिए उनके सुरक्षा सॉफ़्टवेयर को पूरी तरह से अद्यतित रखा जाए।.

Hackers Spin.com पुनर्निर्देशन के साथ unsweet संगीत बनाते हैं
admin Author
Sorry! The Author has not filled his profile.