చైనీస్ హ్యాకర్లు రెండు-కారకాల ప్రమాణీకరణను దాటవేస్తూ పట్టుబడ్డారు

చైనీస్ హ్యాకర్లు పట్టుకున్నారు రెండు-కారకాల ప్రమాణీకరణను దాటవేయడానికి, కానీ ఇది ఖచ్చితంగా కాదు. సైబర్‌ సెక్యూరిటీ కన్సల్టింగ్ సేవల్లో ప్రత్యేకత కలిగిన డచ్ కంపెనీ ఫాక్స్-ఐటీ యొక్క అంచనాలు క్రింద ఉన్నాయి. APT20 అని పిలవబడే హ్యాకర్ల సమూహం చైనా ప్రభుత్వ ఏజెన్సీల కోసం పని చేస్తోందని, దీనికి ప్రత్యక్ష సాక్ష్యం లేదు.

చైనీస్ హ్యాకర్లు రెండు-కారకాల ప్రమాణీకరణను దాటవేస్తూ పట్టుబడ్డారు

APT20 సమూహానికి ఆపాదించబడిన హ్యాకర్ కార్యకలాపాలు మొదట 2011లో కనుగొనబడ్డాయి. 2016-2017లో, సమూహం నిపుణుల దృష్టి నుండి అదృశ్యమైంది మరియు ఇటీవలే ఫాక్స్-ఐటి తన క్లయింట్‌లలో ఒకరి నెట్‌వర్క్‌లో APT20 జోక్యం యొక్క జాడలను కనుగొంది, వారు సైబర్‌ సెక్యూరిటీ ఉల్లంఘనలను పరిశోధించాలని కోరారు.

Fox-IT ప్రకారం, గత రెండు సంవత్సరాలుగా, APT20 గ్రూప్ US, ఫ్రాన్స్, జర్మనీ, ఇటలీ, మెక్సికో, పోర్చుగల్, స్పెయిన్, UK మరియు బ్రెజిల్‌లోని ప్రభుత్వ సంస్థలు, పెద్ద కంపెనీలు మరియు సర్వీస్ ప్రొవైడర్ల నుండి డేటాను హ్యాక్ చేసి యాక్సెస్ చేస్తోంది. APT20 హ్యాకర్లు ఏవియేషన్, హెల్త్‌కేర్, ఫైనాన్స్, ఇన్సూరెన్స్, ఎనర్జీ వంటి రంగాలలో మరియు జూదం మరియు ఎలక్ట్రానిక్ లాక్‌లు వంటి రంగాలలో కూడా చురుకుగా ఉన్నారు.

సాధారణంగా, APT20 హ్యాకర్లు బాధితుల సిస్టమ్‌లలోకి ప్రవేశించడానికి వెబ్ సర్వర్‌లలో మరియు ప్రత్యేకించి Jboss ఎంటర్‌ప్రైజ్ అప్లికేషన్ ప్లాట్‌ఫారమ్‌లో హానిని ఉపయోగించారు. షెల్‌లను యాక్సెస్ చేసి, ఇన్‌స్టాల్ చేసిన తర్వాత, హ్యాకర్లు బాధితుల నెట్‌వర్క్‌లను సాధ్యమైన అన్ని సిస్టమ్‌లలోకి చొచ్చుకుపోయారు. కనుగొనబడిన ఖాతాలు దాడి చేసేవారిని మాల్వేర్‌ని ఇన్‌స్టాల్ చేయకుండా ప్రామాణిక సాధనాలను ఉపయోగించి డేటాను దొంగిలించడానికి అనుమతించాయి. కానీ ప్రధాన సమస్య ఏమిటంటే, APT20 సమూహం టోకెన్‌లను ఉపయోగించి రెండు-కారకాల ప్రమాణీకరణను దాటవేయగలిగింది.

చైనీస్ హ్యాకర్లు రెండు-కారకాల ప్రమాణీకరణను దాటవేస్తూ పట్టుబడ్డారు

రెండు-కారకాల ప్రమాణీకరణ ద్వారా రక్షించబడిన VPN ఖాతాలకు హ్యాకర్లు కనెక్ట్ అయ్యారని వారు ఆధారాలు కనుగొన్నారని పరిశోధకులు తెలిపారు. ఇది ఎలా జరిగిందో, ఫాక్స్-ఐటి నిపుణులు మాత్రమే ఊహించగలరు. హ్యాక్ చేయబడిన సిస్టమ్ నుండి RSA SecurID సాఫ్ట్‌వేర్ టోకెన్‌ను హ్యాకర్లు దొంగిలించగలిగారు. దొంగిలించబడిన ప్రోగ్రామ్‌ను ఉపయోగించి, హ్యాకర్లు రెండు-కారకాల రక్షణను దాటవేయడానికి వన్-టైమ్ కోడ్‌లను రూపొందించవచ్చు.

సాధారణ పరిస్థితుల్లో దీన్ని చేయడం అసాధ్యం. స్థానిక సిస్టమ్‌కు కనెక్ట్ చేయబడిన హార్డ్‌వేర్ టోకెన్ లేకుండా సాఫ్ట్‌వేర్ టోకెన్ పని చేయదు. అది లేకుండా, RSA SecurID ప్రోగ్రామ్ లోపాన్ని సృష్టిస్తుంది. ఒక నిర్దిష్ట సిస్టమ్ కోసం సాఫ్ట్‌వేర్ టోకెన్ సృష్టించబడుతుంది మరియు బాధితుడి హార్డ్‌వేర్‌కు ప్రాప్యత కలిగి, సాఫ్ట్‌వేర్ టోకెన్‌ను అమలు చేయడానికి నిర్దిష్ట సంఖ్యను పొందడం సాధ్యమవుతుంది.

చైనీస్ హ్యాకర్లు రెండు-కారకాల ప్రమాణీకరణను దాటవేస్తూ పట్టుబడ్డారు

ఫాక్స్-ఐటి నిపుణులు (దొంగిలించబడిన) సాఫ్ట్‌వేర్ టోకెన్‌ను లాంచ్ చేయడానికి, మీరు బాధితుని కంప్యూటర్ మరియు హార్డ్‌వేర్ టోకెన్‌ను యాక్సెస్ చేయాల్సిన అవసరం లేదని పేర్కొన్నారు. ప్రారంభ ధృవీకరణ యొక్క మొత్తం కాంప్లెక్స్ ప్రారంభ తరం వెక్టర్‌ను దిగుమతి చేసేటప్పుడు మాత్రమే వెళుతుంది - ఒక నిర్దిష్ట టోకెన్‌కు సంబంధించిన యాదృచ్ఛిక 128-బిట్ సంఖ్య (SecurID టోకెన్ సీడ్) ఈ నంబర్‌కు సీడ్‌తో సంబంధం లేదు, ఇది అసలు సాఫ్ట్‌వేర్ టోకెన్ ఉత్పత్తికి సంబంధించినది. SecurID టోకెన్ సీడ్ చెక్‌ను ఎలాగైనా దాటవేయగలిగితే (ప్యాచ్ చేయబడింది), అప్పుడు భవిష్యత్తులో రెండు-కారకాల ఆథరైజేషన్ కోసం కోడ్‌లను రూపొందించకుండా ఏదీ మిమ్మల్ని నిరోధించదు. కేవలం ఒక సూచనను మార్చడం ద్వారా చెక్‌ను దాటవేయడాన్ని సాధించవచ్చని ఫాక్స్-ఐటి పేర్కొంది. దీని తరువాత, బాధితుడి వ్యవస్థ ప్రత్యేక వినియోగాలు మరియు షెల్లను ఉపయోగించకుండా దాడి చేసేవారికి పూర్తిగా మరియు చట్టబద్ధంగా తెరవబడుతుంది.



మూలం: 3dnews.ru

ఒక వ్యాఖ్యను జోడించండి