समाचार

फोन पर रोमिंग मैंटिस डीएनएस अपहरण हमले

Kaspersky लैब शोधकर्ताओं एंड्रॉयड मैलवेयर प्रचार तकनीकों के द्वारा एक नया डोमेन नाम प्रणाली अपहरण की खोज की है, एशिया में स्मार्ट फोन के लिए मुख्य लक्ष्य। ऐसे हमले रोमिंग मैंटिस कहा जाता है, अभी भी बहुत सक्रिय है, अपने उद्देश्य उपयोगकर्ता जानकारी चुराने के लिए,,, दस्तावेजों सहित सहित संक्रमित Android उपकरणों की हमलावर पूरा नियंत्रण की अनुमति देता है पर हमला करने के लिए है। 2018 फ़रवरी अप्रैल तक के दौरान, शोधकर्ताओं नेटवर्क पर 150 से अधिक उपयोगकर्ताओं में मैलवेयर का पता चला दक्षिण कोरिया, बांग्लादेश और जापान, और संभवतः अधिक पीड़ितों में मुख्य शिकार। शोधकर्ताओं का मानना ​​है कि इस हमले के पीछे एक साइबर-अपराध संगठन जिसका उद्देश्य लाभ के लिए किया जाना चाहिए होना चाहिए।

विटाली Kamluk Kaspersky लैब ग्लोबल रिसर्च एंड एनालिसिस टीम, एशिया प्रशांत (महान) ने कहा: 'एक जापानी मीडिया ने हाल ही में हमले एक छोटे से सूचना दी, लेकिन पाया के बाद हम कुछ शोध किया, इस खतरे से नहीं भेजा गया जापान। वास्तव में, हम कई संकेत हमलावरों के पीछे इस खतरे का कहना है कि चीनी या कोरियाई है सुराग मिल गया। इतना ही नहीं, पीड़ितों की सबसे जापान में नहीं हैं। रोमिंग मैंटिस दक्षिण कोरिया, जापान पीड़ितों में उपयोगकर्ताओं के लिए मुख्य रूप से प्रतीत होता है यह आकस्मिक नुकसान का किसी तरह का हो रहा है।

Kaspersky लैब के निष्कर्षों रूटर के पीछे मैलवेयर हमलावरों मैलवेयर हमलावर आक्रमण के प्रसार की संक्रमित रूटर DNS सेटिंग्स अपहरण की एक बहुत ही सरल लेकिन प्रभावी तरह से हमले के लिए असुरक्षित लगता है कि दिखाने रूटर विधि अभी भी अज्ञात है, जो की सामग्री को जाली रहे हैं, और एक हमलावर के सर्वर से है। एक बार जब डीएनएस सफलतापूर्वक किसी भी साइट व्यवहार पहुँचने के लिए एक वास्तविक URL पता दर्शाए लगेगा एक उपयोगकर्ता का अपहरण किया गया है। इन पतों की आवश्यकता होगी उपयोगकर्ताओं के क्रम में प्राप्त करने के लिए बेहतर ब्राउज़िंग अनुभव, Chrome के नए संस्करण में अपग्रेड करें। facebook.apk 'या' chrome.apk '' लिंक पर क्लिक करने के लिए एक आवेदन का शुभारंभ करेंगे प्रत्यारोपित किया ट्रोजन स्थापित किया गया है, इन आवेदनों संक्रमित हैं आम तौर पर कहा जाता है 'है, जो होता है एंड्रयूज हमलावर पिछले दरवाजे।

मैंटिस दुर्भावनापूर्ण सॉफ़्टवेयर घूम रहे की जाँच करता है डिवाइस जड़, और किसी भी संचार या अधिसूचना उपयोगकर्ता द्वारा किया जाता गतिविधियों के बारे में देखने के लिए अनुमति का अनुरोध करते है। यह भी एक दो कदम प्रमाणीकरण क्रेडेंशियल्स सहित डेटा की एक किस्म, एकत्र कर सकते हैं। शोधकर्ताओं ने पाया कि मैलवेयर कोड के कुछ करने के लिए भेजा कोरिया आम मोबाइल बैंकिंग और जुआ खेलने के आवेदन आईडी। एक साथ, ये संकेत है कि इस हमले के उद्देश्य आर्थिक लाभ प्राप्त करने के लिए हो सकता है।

Kaspersky लैब का पता चला के बारे में 150 लक्ष्य होना पाया डेटा, आगे के विश्लेषण भी पाया गया कि हमलावर कमान और नियंत्रण (C2) सर्वर से कनेक्शन के हजारों, यह दर्शाता है कि हमले के पैमाने अधिक होनी चाहिए के दैनिक औसत।

डिजाइन मैंटिस मैलवेयर रोमिंग इंगित करता है यह व्यापक रूप से एशिया में फैल सकता है कि। इसके अलावा, यह चार भाषाओं, अर्थात् कोरियाई, सरलीकृत चीनी, जापानी और अंग्रेजी। हालांकि, सबूत हम इकट्ठे हुए हैं शो का समर्थन करता है कि पर्दे के पीछे हमले धमकियों रहे हैं सबसे कुशल एक कोरियाई और चीनी है।

Kaspersky लैब जापान सुगुरू Ishimaru पर सुरक्षा अनुसंधानकर्ता ने कहा: 'रोमिंग मैंटिस एक गतिशील और तेजी से बदल रहा खतरा अब हम एक संबंधित खोज प्रकाशित है, लेकिन उसके बाद इस हमले की रिहाई काफी है लगता है सभी उत्तर पाने के लिए इंतजार नहीं किया। बड़ा प्रेरणा, हम उन के प्रति जागरूकता बढ़ाने की जरूरत है। इतना है कि लोगों और व्यवसायों बेहतर खतरा पहचान करने में सक्षम हैं हमले और साधन रूटर डीएनएस संक्रमित अपहरण उपयोग करने के लिए, की रक्षा के लिए एक शक्तिशाली उपकरण और सुरक्षित कनेक्शन दिखाने आवश्यकता '

Kaspersky लैब उत्पाद के रूप में 'ट्रोजन-Banker.AndroidOS.Wroba' इस खतरे की पहचान करेगा।

संक्रमण से अपने इंटरनेट कनेक्शन की सुरक्षा के लिए, कैस्पर्सकी लैब निम्नलिखित उपायों की सिफारिश करता है:

● अपने रूटर के लिए निर्देश देखें, आपकी DNS सेटिंग्स परिवर्तित नहीं किया गया यह सुनिश्चित कर लें, या समर्थन के लिए अपने इंटरनेट सेवा प्रदाता (आईएसपी) से संपर्क करें।

● राउटर प्रबंधन इंटरफ़ेस का डिफ़ॉल्ट लॉगिन नाम और पासवर्ड बदलें।

● तीसरे पक्ष के स्रोतों से रूटर फर्मवेयर स्थापित न करें। अपने Android डिवाइस के लिए तीसरे पक्ष के सॉफ़्टवेयर स्रोत का उपयोग न करें।

● आधिकारिक राउटर से अपने राउटर फर्मवेयर को नियमित रूप से अपग्रेड करें।


Kaspersky लैब शोधकर्ताओं ने पाया कि डोमेन नाम सिस्टम (DNS) अपहरण एंड्रॉयड मैलवेयर प्रसार तकनीक, एशिया में स्मार्ट फोन के लिए मुख्य लक्ष्य से नवीनतम में से एक। ऐसे हमले रोमिंग मैंटिस कहा जाता है, अभी भी बहुत सक्रिय है, यह हमला करता उद्देश्य दस्तावेजों, सहित उपयोगकर्ता जानकारी चुराने के लिए, Android उपकरणों की हमलावर पूरा नियंत्रण संक्रमित। अप्रैल को फरवरी 2018 के दौरान की इजाजत दी है, शोधकर्ताओं ने जो करने के लिए नेटवर्क पर 150 से अधिक उपयोगकर्ताओं का पता चला दुर्भावनापूर्ण सॉफ़्टवेयर के प्रकार, दक्षिण कोरिया, बांग्लादेश और जापान में मुख्य शिकार है, और संभवतः अधिक पीड़ितों। शोधकर्ताओं का मानना ​​है कि इस हमले के पीछे एक साइबर-अपराध संगठन जिसका उद्देश्य लाभ के लिए किया जाना चाहिए होना चाहिए।

विटाली Kamluk Kaspersky लैब ग्लोबल रिसर्च एंड एनालिसिस टीम, एशिया प्रशांत (महान) ने कहा: 'एक जापानी मीडिया ने हाल ही में हमले एक छोटे से सूचना दी, लेकिन पाया के बाद हम कुछ शोध किया, इस खतरे से नहीं भेजा गया जापान। वास्तव में, हम कई संकेत हमलावरों के पीछे इस खतरे का कहना है कि चीनी या कोरियाई है सुराग मिल गया। इतना ही नहीं, पीड़ितों की सबसे जापान में नहीं हैं। रोमिंग मैंटिस दक्षिण कोरिया, जापान पीड़ितों में उपयोगकर्ताओं के लिए मुख्य रूप से प्रतीत होता है लगता है कि कुछ प्रकार की संपार्श्विक क्षति है।

Kaspersky लैब के निष्कर्षों रूटर के पीछे मैलवेयर हमलावरों मैलवेयर हमलावर आक्रमण के प्रसार की संक्रमित रूटर DNS सेटिंग्स अपहरण की एक बहुत ही सरल लेकिन प्रभावी तरह से हमले के लिए असुरक्षित लगता है कि दिखाने रूटर विधि अभी भी अज्ञात है, जो की सामग्री को जाली रहे हैं, और एक हमलावर के सर्वर से है। एक बार जब डीएनएस सफलतापूर्वक किसी भी साइट व्यवहार पहुँचने के लिए एक वास्तविक URL पता दर्शाए लगेगा एक उपयोगकर्ता का अपहरण किया गया है। इन पतों की आवश्यकता होगी उपयोगकर्ताओं के क्रम में प्राप्त करने के लिए बेहतर ब्राउज़िंग अनुभव, Chrome के नए संस्करण में अपग्रेड करें। facebook.apk 'या' chrome.apk '' लिंक पर क्लिक करने के लिए एक आवेदन का शुभारंभ करेंगे प्रत्यारोपित किया ट्रोजन स्थापित किया गया है, इन आवेदनों संक्रमित हैं आम तौर पर कहा जाता है 'है, जो होता है अटैकर के एंड्रॉइड बैकडोर प्रोग्राम।

मैंटिस दुर्भावनापूर्ण सॉफ़्टवेयर घूम रहे की जाँच करता है डिवाइस जड़, और किसी भी संचार या अधिसूचना उपयोगकर्ता द्वारा किया जाता गतिविधियों के बारे में देखने के लिए अनुमति का अनुरोध करते है। यह भी एक दो कदम प्रमाणीकरण क्रेडेंशियल्स सहित डेटा की एक किस्म, एकत्र कर सकते हैं। शोधकर्ताओं ने पाया कि मैलवेयर कोड के कुछ करने के लिए भेजा कोरिया में आम मोबाइल बैंकिंग और गेम एप्लिकेशन आईडी संयुक्त हैं। ये संकेत इंगित करते हैं कि इस हमले का उद्देश्य आर्थिक लाभ प्राप्त करना हो सकता है।

कैस्पर्सकी लैब के टेस्ट डेटा पर लगभग 150 लक्ष्यों पर हमला किया गया। आगे के विश्लेषण से पता चला कि औसतन हमलावर कमांड और नियंत्रण (सी 2) सर्वरों के हजारों कनेक्शन होते हैं, जो दर्शाते हैं कि हमलों का स्तर बड़ा होना चाहिए।

डिजाइन मैंटिस मैलवेयर रोमिंग इंगित करता है यह व्यापक रूप से एशिया में फैल सकता है कि। इसके अलावा, यह चार भाषाओं, अर्थात् कोरियाई, सरलीकृत चीनी, जापानी और अंग्रेजी। हालांकि, सबूत हम इकट्ठे हुए हैं शो का समर्थन करता है कि पर्दे के पीछे हमले धमकियों रहे हैं सबसे कुशल एक कोरियाई और चीनी है।

Kaspersky लैब जापान सुगुरू Ishimaru पर सुरक्षा अनुसंधानकर्ता ने कहा: 'रोमिंग मैंटिस एक गतिशील और तेजी से बदल रहा खतरा अब हम एक संबंधित खोज प्रकाशित है, लेकिन उसके बाद इस हमले की रिहाई काफी है लगता है सभी उत्तर पाने के लिए इंतजार नहीं किया। बड़ा प्रेरणा, हम उन के प्रति जागरूकता बढ़ाने की जरूरत है। इतना है कि लोगों और व्यवसायों बेहतर खतरा पहचान करने में सक्षम हैं हमले और साधन रूटर डीएनएस संक्रमित अपहरण उपयोग करने के लिए, की रक्षा के लिए एक शक्तिशाली उपकरण और सुरक्षित कनेक्शन दिखाने आवश्यकता '

Kaspersky लैब उत्पाद के रूप में 'ट्रोजन-Banker.AndroidOS.Wroba' इस खतरे की पहचान करेगा।

संक्रमण से अपने इंटरनेट कनेक्शन की सुरक्षा के लिए, कैस्पर्सकी लैब निम्नलिखित उपायों की सिफारिश करता है:

● अपने रूटर के लिए निर्देश देखें, आपकी DNS सेटिंग्स परिवर्तित नहीं किया गया यह सुनिश्चित कर लें, या समर्थन के लिए अपने इंटरनेट सेवा प्रदाता (आईएसपी) से संपर्क करें।

● राउटर प्रबंधन इंटरफ़ेस का डिफ़ॉल्ट लॉगिन नाम और पासवर्ड बदलें।

● तीसरे पक्ष के स्रोतों से रूटर फर्मवेयर स्थापित न करें। अपने Android डिवाइस के लिए तीसरे पक्ष के सॉफ़्टवेयर स्रोत का उपयोग न करें।

● आधिकारिक राउटर से अपने राउटर फर्मवेयर को नियमित रूप से अपग्रेड करें।

2016 GoodChinaBrand | ICP: 12011751 | China Exports