خبریں

Roaming Mantis DNS ہجیکنگ کے ذریعے موبائل فون پر حملہ

Kaspersky لیب محققین، اتارنا Android میلویئر تبلیغ تکنیک کی طرف سے ایک نئی ڈومین کے نام کا نظام ہائی جیکنگ دریافت کر لیا ہے، ایشیا میں سمارٹ فونز کے لئے اہم ہدف. اس طرح کے حملوں رومنگ کیڑا کہا جاتا ہے، اب بھی بہت فعال ہے، اس کا مقصد دستاویزات بھی شامل ہیں، سمیت، سے متاثر Android آلات کے حملہ آور مکمل کنٹرول کی اجازت دی ہے، صارف کی معلومات کو چوری کرنے پر حملہ کرنا ہے. اپریل کو 2018 فروری کے دوران، محققین نیٹ ورک پر 150 سے زائد صارفین میں میلویئر کا پتہ چلا جنوبی کوریا، بنگلہ دیش اور جاپان، اور ممکنہ طور پر زیادہ متاثرین میں اہم متاثرین. محققین اس حملے کے پیچھے ایک سائبر جرائم کی تنظیم ہے جس کا مقصد منافع کے لئے ہونا چاہئے ہونا چاہئے یقین ہے کہ.

ویتالی Kamluk Kaspersky لیب گلوبل ریسرچ اینڈ اینالیسس ٹیم، ایشیا پیسفک (عظیم) نے کہا: ایک جاپانی میڈیا نے حال ہی میں ہم نے کچھ تحقیق کیا کرنے کے بعد یہ حملہ ایک چھوٹی سی کی خبر کے مطابق، لیکن ملا، اس خطرے سے نہیں ہوئی جاپان. اصل میں، ہم اشارہ حملہ آوروں کے پیچھے اس خطرے کا کہنا ہے کہ چینی یا کوریائی کئی سراگ نہیں ملا. نہ صرف یہ کہ، متاثرین میں سے اکثر جاپان میں نہیں ہیں. رومنگ کیڑا جنوبی کوریا، جاپان متاثرین میں صارفین کے لئے بنیادی طور پر ہونا ظاہر ہوتا ہے ایسا لگتا ہے کہ کچھ قسم کی جراحی کا نقصان ہوتا ہے.

Kaspersky لیب کے نتائج میلویئر حملہ آور حملے کے پھیلاؤ کے متاثرہ راؤٹر DNS ترتیبات اغوا کے ایک بہت سادہ لیکن مؤثر ذرائع کی طرف سے پر حملہ کرنے سے کمزور کو تلاش کرنے کے روٹر کے پیچھے میلویئر حملہ آوروں کہ دکھاتے ہیں روٹر طریقہ، مندرجات جن میں جعلی ہیں، اور ایک حملہ آور کے سرور سے اب بھی نامعلوم ہے. DNS کامیابی کسی بھی سائٹ کے رویے تک رسائی کے لئے ایک حقیقی URL ایڈریس پر اشارہ کرنے کے لئے لگ رہے ہو گا ایک صارف کو ہائی جیک ہونے کے بعد ان کے پتوں کی ضرورت ہو گی کو حاصل کرنے کے لئے صارفین کی بہتر براؤزنگ کے تجربے، کروم کا تازہ ترین ورژن پر اپ گریڈ کریں. facebook.apk 'یا' chrome.apk '، پر مشتمل ہے جس میں' کے لنک پر کلک کرنے کی ایک درخواست کا آغاز کرے گا پرتیاروپت کیا جا کرنے کے لئے ٹروجن انسٹال ہے، ان اطلاقات سنکردوست ہیں عام طور پر قرار دیا جاتا ہے ' اینڈریوز حملہ آور کی بیک ڈور.

گھوم رہے ہیں کیڑا درنساوناپورن سافٹ ویئر کی جانچ پڑتال کرتا ڈیوائس جڑ، اور صارف کی طرف سے کارکردگی کا مظاہرہ کیا سرگرمیوں کے حوالے سے کسی بھی مواصلات یا نوٹیفکیشن دیکھنے کی درخواست کی اجازت ہے. یہ بھی ایک دو قدم تصدیقی اسناد سمیت اعداد و شمار کی ایک قسم کو جمع کر سکتے ہیں. محققین میلویئر کوڈ کے کچھ کہا جاتا ہے کہ ملا کوریا عام موبائل بینکاری اور گیمنگ درخواست ID. ایک ساتھ لیا، ان نشانیوں کو اس حملے کا مقصد اقتصادی فوائد حاصل کرنے کے لئے ہو سکتا ہے کہ ہیں.

Kaspersky لیب پتہ چلنے پر 150 اہداف پائے ڈیٹا، مزید تجزیہ بھی پتہ چلا ہے کہ اشارہ حملے کے پیمانے بڑا ہونا چاہئے کہ حملہ آور کمانڈ اینڈ کنٹرول (C2) سرور سے کنکشن کے ہزاروں کی یومیہ اوسط.

ڈیزائن کیڑا میلویئر رومنگ اشارہ کرتا ہے جو وسیع پیمانے پر ایشیا میں پھیل جائے کی ہے. اس کے علاوہ، یہ چار زبانوں، یعنی کوریائی، چینی، جاپانی اور انگریزی. تاہم، ثبوت ہم جمع ہوئے ہیں شو حمایت کرتا ہے کہ پردے کے پیچھے حملے دھمکیوں کو سب سے زیادہ ماہر ہے ایک کورین اور چینی ہیں.

Kaspersky لیب جاپان Suguru Ishimaru پر سیکورٹی محقق نے کہا: 'رومنگ کیڑا اب ہم ایک متعلقہ دریافت شائع ایک متحرک اور تیزی سے تبدیل خطرہ ہے، لیکن اس حملے کی رہائی کافی ہے لگتا ہے کے بعد تمام جوابات تلاش کرنے کے لئے انتظار نہیں کیا. بڑا حوصلہ افزائی، ہم، صارفین کے بارے میں شعور میں اضافہ کرنے کی ضرورت ہے افراد اور کاروباری اداروں کے خطرے کی شناخت کے لئے بہتر کر سکتے ہیں تا کہ. حملے اور متاثرہ راؤٹر DNS ہائی جیکنگ کا استعمال کرنے کے لئے کا مطلب ہے، کی حفاظت کے لئے ایک طاقتور آلہ اور محفوظ کنکشن کو ظاہر ضرورت '

Kaspersky لیب مصنوعات 'ٹروجن-Banker.AndroidOS.Wroba' کے طور پر اس خطرے کا پتہ لگانے گا.

انفیکشن سے آپ کے انٹرنیٹ کنکشن کی حفاظت کے لۓ، Kaspersky لیب مندرجہ ذیل اقدامات کی سفارش کرتا ہے:

● استعمال کے لئے اپنے روٹر کے ہدایات کا حوالہ دیتے ہیں، اس بات کا یقین کریں کہ آپ کے DNS ترتیبات کو تبدیل نہیں کیا گیا ہے، یا آپ کے انٹرنیٹ سروس فراہم کرنے والے (آئی ایس پی) کی حمایت کے ساتھ رابطہ کریں.

● روٹر مینجمنٹ انٹرفیس کے ڈیفالٹ لاگ ان کا نام اور پاس ورڈ تبدیل کریں.

● تیسری پارٹی کے ذرائع سے روٹر فرم ویئر انسٹال نہ کریں. آپ کے Android آلہ کے لئے تیسری پارٹی کے سافٹ ویئر کے ذریعہ استعمال نہ کریں.

● باقاعدگی سے اپنے روٹر فرم ویئر کو سرکاری روٹر سے اپ گریڈ کریں.


Kaspersky لیب محققین اب بھی ہے کہ ڈومین نام سسٹم (DNS) لوڈ، اتارنا Android میلویئر تبلیغ کی تکنیک، ایشیا میں سمارٹ فونز کے لئے اہم ہدف اغوا کی طرف سے تازہ ترین میں سے ایک ہے. اس طرح کے حملوں رومنگ کیڑا کہا جاتا ہے مل گیا بہت فعال ہے، یہ مقصد Android آلات کے حملہ آور مکمل کنٹرول متاثر. فروری 2018 کے دوران اپریل کی اجازت دی ہے، بشمول دستاویزات، سمیت صارف کی معلومات چوری کرنے کے لئے ہے پر حملہ، محققین جس کو نیٹ ورک پر 150 سے زائد صارفین کے پتہ اہم متاثرین جنوبی کوریا، بنگلہ دیش اور جاپان میں واقع ہیں، اور متاثرین زیادہ ہوسکتے ہیں. محققین کا خیال ہے کہ حملے کے پیچھے ایک سائبرکریم تنظیم ہونا چاہئے. اس کا مقصد منافع بنانا ہوگا.

ویتالی Kamluk Kaspersky لیب گلوبل ریسرچ اینڈ اینالیسس ٹیم، ایشیا پیسفک (عظیم) نے کہا: ایک جاپانی میڈیا نے حال ہی میں ہم نے کچھ تحقیق کیا کرنے کے بعد یہ حملہ ایک چھوٹی سی کی خبر کے مطابق، لیکن ملا، اس خطرے سے نہیں ہوئی جاپان. اصل میں، ہم اشارہ حملہ آوروں کے پیچھے اس خطرے کا کہنا ہے کہ چینی یا کوریائی کئی سراگ نہیں ملا. نہ صرف یہ کہ، متاثرین میں سے اکثر جاپان میں نہیں ہیں. رومنگ کیڑا جنوبی کوریا، جاپان متاثرین میں صارفین کے لئے بنیادی طور پر ہونا ظاہر ہوتا ہے یہ اتفاقی نقصان کے کچھ قسم کی ہو لگتا ہے.

Kaspersky لیب کے نتائج میلویئر حملہ آور حملے کے پھیلاؤ کے متاثرہ راؤٹر DNS ترتیبات اغوا کے ایک بہت سادہ لیکن مؤثر ذرائع کی طرف سے پر حملہ کرنے سے کمزور کو تلاش کرنے کے روٹر کے پیچھے میلویئر حملہ آوروں کہ دکھاتے ہیں روٹر طریقہ، مندرجات جن میں جعلی ہیں، اور ایک حملہ آور کے سرور سے اب بھی نامعلوم ہے. DNS کامیابی کسی بھی سائٹ کے رویے تک رسائی کے لئے ایک حقیقی URL ایڈریس پر اشارہ کرنے کے لئے لگ رہے ہو گا ایک صارف کو ہائی جیک ہونے کے بعد ان کے پتوں کی ضرورت ہو گی کو حاصل کرنے کے لئے صارفین کی بہتر براؤزنگ کے تجربے، کروم کا تازہ ترین ورژن پر اپ گریڈ کریں. facebook.apk 'یا' chrome.apk '، پر مشتمل ہے جس میں' کے لنک پر کلک کرنے کی ایک درخواست کا آغاز کرے گا پرتیاروپت کیا جا کرنے کے لئے ٹروجن انسٹال ہے، ان اطلاقات سنکردوست ہیں عام طور پر قرار دیا جاتا ہے ' اینڈریوز حملہ آور کی بیک ڈور.

گھوم رہے ہیں کیڑا درنساوناپورن سافٹ ویئر کی جانچ پڑتال کرتا ڈیوائس جڑ، اور صارف کی طرف سے کارکردگی کا مظاہرہ کیا سرگرمیوں کے حوالے سے کسی بھی مواصلات یا نوٹیفکیشن دیکھنے کی درخواست کی اجازت ہے. یہ بھی ایک دو قدم تصدیقی اسناد سمیت اعداد و شمار کی ایک قسم کو جمع کر سکتے ہیں. محققین میلویئر کوڈ کے کچھ کہا جاتا ہے کہ ملا کوریا عام موبائل بینکاری اور گیمنگ درخواست ID. ایک ساتھ لیا، ان نشانیوں کو اس حملے کا مقصد اقتصادی فوائد حاصل کرنے کے لئے ہو سکتا ہے کہ ہیں.

Kaspersky لیب پتہ چلنے پر 150 اہداف پائے ڈیٹا، مزید تجزیہ بھی پتہ چلا ہے کہ اشارہ حملے کے پیمانے بڑا ہونا چاہئے کہ حملہ آور کمانڈ اینڈ کنٹرول (C2) سرور سے کنکشن کے ہزاروں کی یومیہ اوسط.

ڈیزائن کیڑا میلویئر رومنگ اشارہ کرتا ہے جو وسیع پیمانے پر ایشیا میں پھیل جائے کی ہے. اس کے علاوہ، یہ چار زبانوں، یعنی کوریائی، چینی، جاپانی اور انگریزی. تاہم، ثبوت ہم جمع ہوئے ہیں شو حمایت کرتا ہے کہ پردے کے پیچھے حملے دھمکیوں کو سب سے زیادہ ماہر ہے ایک کورین اور چینی ہیں.

Kaspersky لیب جاپان Suguru Ishimaru پر سیکورٹی محقق نے کہا: 'رومنگ کیڑا اب ہم ایک متعلقہ دریافت شائع ایک متحرک اور تیزی سے تبدیل خطرہ ہے، لیکن اس حملے کی رہائی کافی ہے لگتا ہے کے بعد تمام جوابات تلاش کرنے کے لئے انتظار نہیں کیا. بڑا حوصلہ افزائی، ہم، صارفین کے بارے میں شعور میں اضافہ کرنے کی ضرورت ہے افراد اور کاروباری اداروں کے خطرے کی شناخت کے لئے بہتر کر سکتے ہیں تا کہ. حملے اور متاثرہ راؤٹر DNS ہائی جیکنگ کا استعمال کرنے کے لئے کا مطلب ہے، کی حفاظت کے لئے ایک طاقتور آلہ اور محفوظ کنکشن کو ظاہر ضرورت '

Kaspersky لیب مصنوعات 'ٹروجن-Banker.AndroidOS.Wroba' کے طور پر اس خطرے کا پتہ لگانے گا.

انفیکشن سے آپ کے انٹرنیٹ کنکشن کی حفاظت کے لۓ، Kaspersky لیب مندرجہ ذیل اقدامات کی سفارش کرتا ہے:

●، آپ کے روٹر کے لئے ہدایات ملاحظہ اپنے DNS ترتیبات تبدیل نہیں کیا گیا ہے براہ کرم یقینی بنائیں، یا حمایت کے لئے آپ کے انٹرنیٹ سروس فراہم کرنے والے (ISP) سے رابطہ کریں.

● روٹر مینجمنٹ انٹرفیس کے ڈیفالٹ لاگ ان کا نام اور پاس ورڈ تبدیل کریں.

● تیسری پارٹی کے ذرائع سے روٹر فرم ویئر انسٹال نہ کریں. آپ کے Android آلہ کے لئے تیسری پارٹی کے سافٹ ویئر کے ذریعہ استعمال نہ کریں.

● باقاعدگی سے اپنے روٹر فرم ویئر کو سرکاری روٹر سے اپ گریڈ کریں.

2016 GoodChinaBrand | ICP: 12011751 | China Exports