जेफिरनेट लोगो

ESET थ्रेट रिपोर्ट T2 2022

दिनांक:

ESET टेलीमेट्री द्वारा देखे गए T2 2022 खतरे के परिदृश्य का एक दृश्य और ESET खतरे का पता लगाने और अनुसंधान विशेषज्ञों के दृष्टिकोण से

पिछले चार महीने उत्तरी गोलार्ध में हममें से कई लोगों के लिए गर्मी की छुट्टियों का समय था। ऐसा प्रतीत होता है कि कुछ मैलवेयर ऑपरेटरों ने भी इस समय को संभवतः आराम करने, फिर से ध्यान केंद्रित करने और अपनी वर्तमान प्रक्रियाओं और गतिविधियों का पुन: विश्लेषण करने के अवसर के रूप में लिया।

हमारे टेलीमेट्री के अनुसार, अगस्त के ऑपरेटरों के लिए एक छुट्टी का महीना था Emotet, सबसे प्रभावशाली डाउनलोडर तनाव। इसके पीछे के गिरोह ने इंटरनेट से उत्पन्न दस्तावेजों में वीबीए मैक्रोज़ को अक्षम करने के माइक्रोसॉफ्ट के फैसले को भी अपनाया और हथियारयुक्त माइक्रोसॉफ्ट ऑफिस फाइलों और एलएनके फाइलों के आधार पर अभियानों पर ध्यान केंद्रित किया।

T2 2022 में, हमने रिमोट डेस्कटॉप प्रोटोकॉल (RDP) हमलों की तीव्र गिरावट को जारी रखा, जो संभवत: रूस-यूक्रेन युद्ध के कारण, COVID के बाद कार्यालयों में वापसी और समग्र रूप से बेहतर सुरक्षा के कारण अपनी भाप खोना जारी रखा। कॉर्पोरेट वातावरण।

घटती संख्या के बावजूद, रूसी आईपी पते आरडीपी हमलों के सबसे बड़े हिस्से के लिए जिम्मेदार बने रहे। T1 2022 में, रूस भी वह देश था जिसे रैंसमवेयर द्वारा सबसे अधिक निशाना बनाया गया था, जिसमें कुछ हमले राजनीतिक या वैचारिक रूप से युद्ध से प्रेरित थे। हालाँकि, जैसा कि आप ESET थ्रेट रिपोर्ट T2 2022 में पढ़ेंगे, T2 में इस हैक्टिविज्म की लहर में गिरावट आई है, और रैंसमवेयर ऑपरेटरों ने अपना ध्यान संयुक्त राज्य अमेरिका, चीन और इज़राइल की ओर लगाया।

ज्यादातर घरेलू उपयोगकर्ताओं को प्रभावित करने वाले खतरों के संदर्भ में, हमने शिपिंग-थीम वाले फ़िशिंग लालच की पहचान में छह गुना वृद्धि देखी, ज्यादातर समय पीड़ितों को शिपिंग पते सत्यापित करने के लिए नकली डीएचएल और यूएसपीएस अनुरोधों के साथ प्रस्तुत किया।

Magecart के नाम से जाना जाने वाला एक वेब स्किमर, जिसने T1 2022 में तीन गुना वृद्धि देखी, ऑनलाइन दुकानदारों के क्रेडिट कार्ड विवरण के बाद प्रमुख खतरा बना रहा। क्रिप्टोक्यूरेंसी विनिमय दरों में गिरावट ने ऑनलाइन खतरों को भी प्रभावित किया - अपराधियों ने उन्हें खनन करने के बजाय क्रिप्टोकरेंसी की चोरी करने की ओर रुख किया, जैसा कि क्रिप्टोक्यूरेंसी-थीम वाले फ़िशिंग लालच में दो गुना वृद्धि और क्रिप्टोस्टीलर की बढ़ती संख्या में देखा गया है।

पिछले चार महीने शोध के लिहाज से भी दिलचस्प रहे। हमारे शोधकर्ताओं ने पहले अज्ञात का खुलासा किया macOS पिछले दरवाजे और बाद में इसका श्रेय ScarCruft को दिया, Sandworm APT समूह के एक अद्यतन संस्करण की खोज की ArguePatch मैलवेयर लोडर, खुला लाजर पेलोड in ट्रोजनाइज्ड ऐप्स, और लाजर के एक उदाहरण का विश्लेषण किया ऑपरेशन इन (टेर) सेप्शन अभियान क्रिप्टो-वाटर में स्पीयरफिशिंग करते हुए macOS उपकरणों को लक्षित करना। उन्होंने यह भी खोजा बफर अतिप्रवाह कमजोरियां Lenovo UEFI फर्मवेयर में और a . का उपयोग करके एक नया अभियान नकली सेल्सफोर्स अपडेट एक लालच के रूप में।

पिछले कुछ महीनों के दौरान, हमने वायरस बुलेटिन, ब्लैक हैट यूएसए, आरएसए, कोड ब्लू, सेक्टर, रीकॉन, लैब्सकॉन, और बीसाइड्स मॉन्ट्रियल साइबर सुरक्षा सम्मेलनों में अपने ज्ञान को साझा करना जारी रखा है, जहां हमने ऑयलरिग द्वारा तैनात अभियानों के बारे में अपने निष्कर्षों का खुलासा किया है। APT35, Agrius, Sandworm, Lazarus, और POLONIUM। हमने यूईएफआई खतरों के भविष्य के बारे में भी बात की, हमने Wslink नाम के अनूठे लोडर को विच्छेदित किया, और बताया कि कैसे ईएसईटी रिसर्च दुर्भावनापूर्ण खतरों और अभियानों का श्रेय देता है। आने वाले महीनों के लिए, हम आपको AVAR, एकोपार्टी, और कई अन्य में ESET वार्ता के लिए आमंत्रित करते हुए प्रसन्न हैं।

मैं आपको एक अंतर्दृष्टिपूर्ण पढ़ने की कामना करता हूं।

का पालन करें ट्विटर पर ईएसईटी अनुसंधान प्रमुख रुझानों और शीर्ष खतरों पर नियमित अपडेट के लिए।

इस बारे में अधिक जानने के लिए कि कैसे ख़तरनाक ख़ुफ़िया जानकारी आपके संगठन की साइबर सुरक्षा मुद्रा को बढ़ा सकती है, पर जाएँ ईएसईटी थ्रेट इंटेलिजेंस इस पृष्ठ पर ज़ूम कई वीडियो ट्यूटोरियल और अन्य साहायक साधन प्रदान करता है।
स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?