EternalBlue कारनामे की लोकप्रियता बढ़ती रहती है

click fraud protection

EternalBlue शोषण एक साल पहले की तुलना में अधिक लोकप्रिय है

 EternalBlue शोषण की लोकप्रियता बढ़ रही है

पिछले साल हमने इंटरनेट के इतिहास में सबसे बड़े साइबर हमलों में से एक देखा। WannaCry (या WannaCryptor) के रूप में जाना जाता है,[1] रैंसमवेयर ने इटरनलब्लू एक्सप्लॉइट किट की मदद से लगभग 150 देशों में प्रवेश किया, जिसने विंडोज ओएस में भेद्यता का शोषण करने और मशीन तक रिमोट एक्सेस प्राप्त करने की अनुमति दी। फिर भी, फ़ाइल-एन्क्रिप्टिंग वायरस इस समय बहुत सक्रिय नहीं है; शोधकर्ताओं की रिपोर्ट है कि इटरनलब्लू का उपयोग पिछले साल की तुलना में अधिक है।

हालिया शोध रिपोर्ट[2] कि शोषण किट की लोकप्रियता कुछ महीनों से बढ़ रही है और अप्रैल 2018 के मध्य में अपने चरम पर पहुंच गई। स्थिति को काफी आसानी से समझाया जा सकता है। कई कंप्यूटर उपयोगकर्ताओं और कंपनियों ने उपलब्ध सुरक्षा पैच स्थापित नहीं किए हैं और साइबर अपराधी स्थिति से अवगत हैं।

EternalBlue शोषण का उपयोग न केवल रैंसमवेयर वितरण में किया गया था, बल्कि क्रिप्टोजैकिंग मैलवेयर वितरित करने के लिए भी किया गया था[3] बहुत। इसके अतिरिक्त, रूसी हैकर्स को यूरोप के कई होटलों में वाई-फाई नेटवर्क पर हमला करने के लिए इसका इस्तेमाल करते हुए देखा गया था।

[4] इसमें कोई संदेह नहीं है कि कुछ दुष्ट-दिमाग वाले लोग अभी भी कमजोर मशीनों का उपयोग करके वेब को स्कैन करना जारी रखते हैं; जब आप इस लेख को पढ़ रहे हों।

EternalBlue विंडोज एसएमबी प्रोटोकॉल में भेद्यता को लक्षित करता है

शैडो ब्रोकर्स नामक हैकर समूह ने अप्रैल 2017 के मध्य में यूनाइटेड स्टेट्स सिक्योरिटी एजेंसी (NSA) से EternalBlue चुरा लिया।[5] हालांकि, एनएसए ने पुष्टि नहीं की कि उन्होंने यह या कई अन्य लीक हुए शोषण किट बनाए हैं।

हालाँकि, जब से शोषण किट डार्क वेब पर उपलब्ध हुई, साइबर अपराधी एक-दो बार इसका इस्तेमाल करने में सफल रहे। पिछले साल से, इसका उपयोग दुनिया भर में रैंसमवेयर हमलों के लिए किया गया था, जिसमें WannaCry, Petya/NotPetya और BadRabbit शामिल हैं।

इटरनलब्लू पोर्ट 445 के माध्यम से सर्वर मैसेज ब्लॉक (एसएमबी) प्रोटोकॉल के माइक्रोसॉफ्ट के कार्यान्वयन में एक भेद्यता को लक्षित करता है। इस तरह के साइबर हमले हमलावरों को लक्षित कंप्यूटर पर दूरस्थ रूप से मनमाने कोड को निष्पादित करने की अनुमति देते हैं।

सीधे शब्दों में कहें तो, जब हैकर्स को कंप्यूटर तक पहुंच मिलती है, तो वे लक्षित मशीन से जुड़े किसी भी उपकरण या नेटवर्क को दूरस्थ रूप से एक्सेस कर सकते हैं। इसलिए, वे मैलवेयर स्थापित कर सकते हैं, प्रिंटर हैक कर सकते हैं या नेटवर्क के माध्यम से फैलना जारी रख सकते हैं। निस्संदेह, यह हमला कंपनियों और संगठनों के लिए विशेष रूप से खतरनाक और हानिकारक है। कुछ घंटों के भीतर, व्यवसाय का पूरा काम बंद हो सकता है, और साइबर हमले के कारण महत्वपूर्ण डेटा खो सकता है।

विंडोज कंप्यूटर को हमले से बचाना

Microsoft ने 14 मई 2017 को एक सुरक्षा बुलेटिन MS17-010 जारी किया ताकि उपयोगकर्ताओं को अपने कंप्यूटर को संभावित साइबर हमलों से बचाने में मदद मिल सके। कंपनी ने विंडोज के सभी कमजोर संस्करणों के लिए सुरक्षा अपडेट प्रदान किया, जिसमें विंडोज एक्सपी भी शामिल है जो अप्रैल 2014 से समर्थित नहीं है।

हालांकि, हर कोई महत्वपूर्ण अपडेट इंस्टॉल करने में जल्दबाजी नहीं करता। अनगिनत घरेलू कंप्यूटर उपयोगकर्ता और कंपनियां अभी भी विंडोज के असुरक्षित संस्करणों का उपयोग कर रही हैं। सुरक्षा विशेषज्ञ उन्हें जल्द से जल्द डाउनलोड करने के लिए प्रोत्साहित करते हैं - वे मुफ्त में उपलब्ध हैं।

इसके अतिरिक्त, कंप्यूटर को पूरी तरह से सुरक्षित रखने के लिए सभी प्रोग्रामों को अपडेट करने और पुराने सॉफ़्टवेयर को अनइंस्टॉल करने की भी सिफारिश की जाती है जिनका उपयोग नहीं किया जा रहा है। मशीन को वायरस मुक्त रखने के लिए सुरक्षा कार्यक्रम की स्थापना की भी सिफारिश की जाती है।