सामाजिक

मायक्रोसॉफ्टने मॅकओएस वापरकर्त्यांना हॅक करण्यासाठी जॉब इंटरव्ह्यू घोटाळा उघड केला आहे

मायक्रोसॉफ्टने मॅकओएस वापरकर्त्यांना हॅक करण्यासाठी जॉब इंटरव्ह्यू घोटाळा उघड केला आहे

सायबर सुरक्षा ही एक सामायिक जबाबदारी आहे साखळीतील एक कमकुवत दुवा संपूर्ण पायाभूत सुविधांना अपंग करू शकतो. अनेक सॉफ्टवेअर विक्रेते आणि सुरक्षा व्यावसायिक सहकार्य करतात सुरक्षेतील तफावत शोधण्यासाठी, त्यांची खाजगीरित्या देखभाल करणाऱ्यांकडे तक्रार करा आणि त्यांचे शोषण होण्यापूर्वी त्यांचे निराकरण करा. असाच एक समूह म्हणजे मायक्रोसॉफ्ट थ्रेट इंटेलिजन्स, ज्याने क्रिप्टो वॉलेट्स सारख्या क्रेडेन्शियल्स आणि इतर संवेदनशील डेटाच्या चोरीला परवानगी देणारे एक मोठे सुरक्षा छिद्र पॅच करण्यासाठी Apple सह सहयोग केले आहे.

Neowin सोबत शेअर केलेल्या तपशिलांमध्ये, मायक्रोसॉफ्टने उत्तर कोरियाचा राज्य अभिनेता Sapphire Sleet द्वारे macOS ग्राहकांना हॅक करण्यासाठी चालवलेल्या अत्याधुनिक मोहिमेचे वर्णन केले आहे. विशेष म्हणजे, या हल्ल्यात सॉफ्टवेअरमधील त्रुटींचा फायदा घेण्यापेक्षा सोशल इंजिनीअरिंगचा समावेश आहे.

मूलत:, धमकी देणाऱ्या अभिनेत्याने रिक्रूटर प्रोफाइल सेट केले होते जे नोकरीच्या संधींशी संबंधित लक्ष्यांमध्ये व्यस्त राहतील आणि नंतर त्यांना तांत्रिक मुलाखतीसाठी आमंत्रणे पाठवतील. जेव्हा उमेदवार मीटिंगमध्ये सामील होतात तेव्हा त्यांना ए स्थापित करण्यास सांगितले जाते झूम SDK Update.scpt मीटिंग दरम्यान प्रदान केलेली फाइल. ही AppleScript फाइल डीफॉल्टनुसार macOS स्क्रिप्ट एडिटरमध्ये उघडते आणि पहिल्या दृष्टीक्षेपात ती पूर्णपणे निरुपद्रवी आणि अधिकृत दिसत असताना, तुम्ही हजारो ओळी स्क्रोल केल्यास, तुम्हाला त्यात एम्बेड केलेला हानिकारक कोड आढळेल. संशयास्पद लक्ष्यास स्क्रिप्ट कार्यान्वित करण्यास सांगितले जाते, जे मालवेअर हल्ला ट्रिगर करते.

कार्यान्वित केल्यावर, स्क्रिप्ट विश्वसनीय यंत्रणा वापरून अतिरिक्त मालवेअर पेलोड डाउनलोड करते, तसेच विशिष्ट वापरकर्ता-एजंट स्ट्रिंग वापरून मोहिमेच्या प्रगतीचा मागोवा ठेवते. मालवेअर नंतर त्याची गुप्तहेर क्रियाकलाप सुरू करतो ज्याद्वारे तो तुमच्या खात्याबद्दल आणि पीसीबद्दल तपशील गोळा करतो. ते नंतर एक दुर्भावनापूर्ण लाँच करते सिस्टम अपडेट ॲप, जे वापरकर्त्याला त्यांचा पासवर्ड एंटर करण्यास सांगते जेणेकरून ते त्यांची सेटिंग्ज कॉन्फिगर करू शकतील. हा डायलॉग बॉक्स मूळ macOS घटकांचा वापर करतो, त्यामुळे मायक्रोसॉफ्टच्या म्हणण्यानुसार ते कायदेशीर प्रॉम्प्टपासून “दृश्यदृष्ट्या अभेद्य” आहे. तुमच्या सिस्टमच्या डेटाबेसमध्ये पासवर्ड प्रमाणित केल्यावर, तो टेलीग्राम बॉट API वापरून स्फायर स्लीटमध्ये तात्काळ टाकला जातो.

मग, हा हल्ला टूलचेन ट्रिगर करते ए सॉफ्टवेअर अपडेट ऍप्लिकेशन, जे यशस्वीरित्या पूर्ण झालेल्या झूम अपडेट प्रक्रियेचा भ्रम देते. हे सॉफ्टवेअरच्या वैधतेबद्दल तुम्हाला असलेली शंका कमी करते. शेवटी, लक्ष्याच्या मशीनवर टिकून राहण्याची खात्री करण्यासाठी ते एकाधिक बॅकडोअर्स स्थापित करते.

Sapphire Sleet ने तुमच्या सिस्टममधून बाहेर काढलेल्या अतिरिक्त माहितीचे तपशील येथे आहेत:

  • होस्ट आणि सिस्टम टोपण
  • स्थापित केलेले अनुप्रयोग आणि रनटाइम सत्यापन
  • संदेशन सत्र डेटा (टेलीग्राम)
  • ब्राउझर डेटा आणि विस्तार स्टोरेज
  • macOS कीचेन
  • क्रिप्टोकरन्सी डेस्कटॉप वॉलेट्स
  • SSH की आणि शेल इतिहास
  • ऍपल नोट्स
  • सिस्टम लॉग आणि अयशस्वी प्रवेश प्रयत्न

शोधानंतर, मायक्रोसॉफ्टने ऍपलला मालवेअर मोहिमेबद्दल माहिती दिली, त्यानंतर त्यांनी विशेषतः मॅकओएस आणि सफारीवरील सुरक्षा पायाभूत सुविधा मजबूत केल्या. दरम्यान, मायक्रोसॉफ्टने डिफेंडर देखील अपडेट केले जेणेकरुन ते वापरकर्त्यांना सॅफायर स्लीटपासून संरक्षण देऊ शकेल. त्याने काही मार्गदर्शन आणि XDR शिकार प्रश्न देखील सामायिक केले आहेत ज्याचा फायदा सुरक्षा कर्मचारी हल्ले शोधण्यासाठी आणि कमी करण्यासाठी करू शकतात.

हल्ल्याची नेमकी व्याप्ती अज्ञात आहे, परंतु हे संभाव्य उच्च-मूल्य लक्ष्यांवर अत्यंत लक्ष्यित असल्याचे दिसते. याला प्रचाराचे स्वरूपच कारणीभूत आहे. हे बनावट रिक्रूटर प्रोफाईलद्वारे पसरवले जाते आणि क्रिप्टोकरन्सी वॉलेटमधूनही डेटा काढतो. याव्यतिरिक्त, जेव्हा ते मुलाखतीत सामील होतात तेव्हा वापरकर्त्याकडे macOS हार्डवेअर असणे आवश्यक आहे, दुसरे काहीतरी नाही. आपण या हेरगिरी क्रियाकलापाबद्दल अधिक तपशील मायक्रोसॉफ्ट थ्रेट इंटेलिजन्स ब्लॉगवर शोधू शकता येथे.




Source link

Related Articles

प्रतिक्रिया व्यक्त करा

आपला ई-मेल अड्रेस प्रकाशित केला जाणार नाही. आवश्यक फील्डस् * मार्क केले आहेत

Back to top button