Lapsus$ Hacker Group क्या है, जिसने माइक्रोसॉफ्ट, सैमसंग, ओक्टा, एनवीडिया को लक्षित(Hack) किया है?

Spread the love

Lapsus$ Hacker Group क्या है और क्यों है चर्चा में

Microsoft ने बुधवार को एक विस्तृत साइबर सुरक्षा ब्लॉग प्रकाशित किया जिसमें पुष्टि की गई कि हैकर लैप्सस $ समूह(Lapsus$ Hacker Group) द्वारा उसके सिस्टम का उल्लंघन किया गया था। पोस्ट में यह भी कहा गया है कि Microsoft ने कई संगठनों के कंप्यूटर सिस्टम और नेटवर्क में हैक करने के लिए रणनीति के एक सामान्य सूत्र को देखा है।

Lapsus$ Hacker Group क्या है,  जिसने माइक्रोसॉफ्ट, सैमसंग, ओक्टा, एनवीडिया को लक्षित(Hack) किया है?
लैप्सस $ समूह

Microsoft का यह प्रतिक्रिया अन्य प्रमुख कंपनियों जैसे एनवीडिया, सैमसंग, यूबीसॉफ्ट, ओक्टा, आदि के बाद आई है, जिनके बारे में माना जाता था कि उन्हें उसी समूह द्वारा लक्षित किया गया था। ओक्टा ने शुरू में उल्लंघन से इनकार किया था, लेकिन बाद में एक बयान जारी कर कहा कि यह माना जाता है कि उसके करीब 366 ग्राहक प्रभावित हुए थे।

दक्षिण अमेरिका स्थित Lapsus$ Hacker Group को सार्वजनिक रूप से अपने हैक के बारे में विवरण पोस्ट करने और टेलीग्राम और ट्विटर जैसे प्लेटफार्मों पर चोरी किए गए डेटा के स्क्रीनशॉट साझा करने के लिए जाना जाता है। यहां देखें कि यह नवीनतम साइबर सुरक्षा समस्या क्या है।

माइक्रोसॉफ्ट को कैसे हैक किया गया था?

लैप्सस $ समूह(Lapsus$ Hacker Group) ने इस सप्ताह दावा किया कि उसने माइक्रोसॉफ्ट से डेटा चुरा लिया है, यह कहते हुए कि उसके पास मुख्य माइक्रोसॉफ्ट उत्पादों बिंग, कॉर्टाना और बिंग मैप्स के लिए स्रोत कोड तक पहुंच है। हालाँकि, Microsoft ने कहा कि हालांकि कोई ग्राहक कोड या डेटा शामिल नहीं था, उनकी जाँच में पाया गया कि एक एकल खाते से छेड़छाड़ की गई थी, इस प्रकार हैकर्स को सीमित पहुँच प्रदान की गई।

एक बयान में कहा गया है, “हमारी साइबर सुरक्षा प्रतिक्रिया टीम जल्दी से समझौता किए गए खाते को सुधारने और आगे की गतिविधि को रोकने के लिए लगी हुई है।” कंपनी ने कहा कि वह स्रोत कोड की गोपनीयता को सुरक्षा खतरे के रूप में नहीं देखती है और इसे देखने का मतलब उत्पादों के लिए बढ़ा हुआ जोखिम नहीं है।

“हमारी टीम पहले से ही खतरे की खुफिया जानकारी के आधार पर समझौता किए गए खाते की जांच कर रही थी जब अभिनेता ने सार्वजनिक रूप से अपनी घुसपैठ का खुलासा किया। इस सार्वजनिक प्रकटीकरण ने हमारी कार्रवाई को बढ़ा दिया जिससे हमारी टीम को हस्तक्षेप करने और अभिनेता के मध्य-ऑपरेशन को बाधित करने, व्यापक प्रभाव को सीमित करने की अनुमति मिली”।

यह भी पढ़ें:-

Hypersonic Missiles क्या होती हैं?, इसके फायदे और अन्य जानकारी

Par Tapi and Narmada river-linking project क्या है, और लोग इसका विरोध क्यों कर रहे हैं?

Lapsus$ Hacker Group द्वारा किसको-किसको निशाना बनाया गया है और ओक्टा पर हमला क्यों फोकस में है?

Microsoft ने कहा कि उन्होंने देखा है कि लैप्सस $ ने कई संगठनों को लक्षित किया है। लैप्सस$ भी इन हैक्स के बारे में अपने आधिकारिक टेलीग्राम चैनल और अन्य सोशल मीडिया अकाउंट पर पोस्ट करता रहा है। अन्य समूहों के विपरीत, जो रडार के नीचे रहना पसंद करते हैं, समूह इन हमलों का श्रेय लेने से नहीं कतराता है।

रिपोर्ट्स के मुताबिक, NVIDIA, Samsung, Ubisoft और Okta कुछ ऐसे संगठन हैं, जिन्हें हैकर्स ने निशाना बनाया है। ओक्टा हैक विशेष रूप से चिंताजनक है क्योंकि सैन फ्रांसिस्को स्थित कंपनी फेडेक्स कॉर्प, टी-मोबाइल, मूडीज कॉर्प और कॉइनबेस ग्लोबल और यहां तक ​​​​कि क्लाउड सेवा प्रदाता क्लाउडफ्लेयर जैसे कई प्रमुख खिलाड़ियों को ऑनलाइन प्रमाणीकरण सेवाएं प्रदान करती है।

ओक्टा ने कहा कि उसके लगभग 366 ग्राहक प्रभावित हुए हैं, हालांकि इसने जोर देकर कहा कि हमलावरों ने कभी भी अपने समग्र सिस्टम तक सीधी पहुंच प्राप्त नहीं की। ओक्टा के बयान के अनुसार, हैकर्स को “एक मशीन जो ओक्टा में लॉग इन किया गया था” के माध्यम से पहुंच मिली। जनवरी 2022 में एक ग्राहक सहायता इंजीनियर के खाते से समझौता करने के असफल प्रयास के हिस्से के रूप में हमले का पता चला था, और ओक्टा ने उस समय प्रक्रिया के हिस्से के रूप में जोखिम वाले लोगों को सतर्क किया था।

बयान का दावा है कि परिदृश्य एक “कॉफी शॉप पर आपके कंप्यूटर से दूर चलने के बराबर है, जिससे एक अजनबी (वस्तुतः इस मामले में) आपकी मशीन पर बैठ गया है और माउस और कीबोर्ड का उपयोग कर रहा है।”

चेक प्वाइंट सॉफ्टवेयर में थ्रेट इंटेलिजेंस एंड रिसर्च के प्रमुख लोटेम फिंकेलस्टीन के अनुसार, “यदि सच है, तो ओक्टा में उल्लंघन यह बता सकता है कि लैप्सस $ अपनी हालिया स्ट्रिंग सफलताओं को कैसे प्राप्त करने में सक्षम है। हजारों कंपनियां अपनी पहचान को सुरक्षित और प्रबंधित करने के लिए ओक्टा का उपयोग करती हैं। ओक्टा के भीतर प्राप्त निजी चाबियों के माध्यम से, साइबर गिरोह के पास कॉर्पोरेट नेटवर्क और एप्लिकेशन तक पहुंच हो सकती है। इसलिए, ओक्टा में सेंध के संभावित विनाशकारी परिणाम हो सकते हैं।”

ओक्टा की सेवाओं का उपयोग अन्य खिलाड़ियों द्वारा सिंगल साइन-ऑन और मल्टी-फैक्टर ऑथेंटिकेशन के लिए किया जाता है ताकि अन्य उपयोगकर्ता ऑनलाइन ऐप और वेबसाइटों में लॉग इन कर सकें।

इस बीच, एनवीडिया ने कहा है कि यह “अभी भी घटना की प्रकृति और दायरे का मूल्यांकन करने के लिए काम कर रहा है।” इस घटना को रैंसमवेयर अटैक बताया गया।

सैमसंग के बारे में, समूह ने स्क्रीनशॉट पोस्ट किए थे जिसमें दिखाया गया था कि उसके पास लगभग 200GB डेटा तक पहुंच है, जिसमें सैमसंग द्वारा गैलेक्सी उपकरणों पर एन्क्रिप्शन और बायोमेट्रिक अनलॉकिंग कार्यों के लिए उपयोग किए जाने वाले स्रोत कोड शामिल हैं।

सैमसंग के बयान में कहा गया था कि कर्मचारियों या ग्राहकों से संबंधित कोई भी व्यक्तिगत डेटा चोरी नहीं हुआ था, हालांकि उसने कहा कि “आंतरिक कंपनी डेटा” से संबंधित सुरक्षा उल्लंघन था। बयान में स्वीकार किया गया था कि उल्लंघन में गैलेक्सी उपकरणों से संबंधित स्रोत कोड शामिल था।

Lapsus$ Hacker Group इन हमलों को कैसे अंजाम देने में कामयाब रहा है?

माइक्रोसॉफ्ट के ब्लॉग पोस्ट ने कुछ सुराग दिए हैं कि ये हमले कैसे हुए, हालांकि ऐसा लगता है कि समूह ने कई तरह के तरीकों को तैनात किया है। ब्लॉग पोस्ट लैप्सस $ को DEV-0537 के रूप में संदर्भित करता है, और माइक्रोसॉफ्ट के अनुसार, हैकर्स “बड़े पैमाने पर सोशल इंजीनियरिंग और कई संगठनों के खिलाफ जबरन वसूली अभियान …” पर भरोसा करते हैं।

सोशल इंजीनियरिंग हमलों में, साइबर अपराधी फ़िशिंग हमलों के माध्यम से व्यक्तियों को महत्वपूर्ण व्यक्तिगत जानकारी प्रकट करने के लिए लुभाने की कोशिश करते हैं। इस जानकारी का उपयोग अन्य खातों से समझौता करने के लिए किया जा सकता है। उदाहरण के लिए, वे(Lapsus$ Hacker Group) किसी से व्यक्तिगत विवरण प्रकट करने के लिए एक सर्वेक्षण करने के लिए कह सकते हैं जैसे कि उनकी मां का पहला नाम या पसंदीदा पकवान या जन्म तिथि इत्यादि।

इस सभी जानकारी का उपयोग या तो पासवर्ड का अनुमान लगाने के लिए किया जा सकता है या यहां तक ​​कि किसी खाते के सुरक्षा प्रश्नों के उत्तर के लिए भी किया जा सकता है। Microsoft के अनुसार, समूह “रैंसमवेयर पेलोड को तैनात किए बिना शुद्ध जबरन वसूली और विनाश मॉडल” पर निर्भर करता है। यह यूनाइटेड किंगडम और दक्षिण अमेरिका में संगठनों को लक्षित करके शुरू हुआ लेकिन विश्व स्तर पर इसका विस्तार हुआ है।

Lapsus$ Hacker Group के लक्ष्य कई क्षेत्रों में हैं: सरकार, प्रौद्योगिकी दूरसंचार, मीडिया, खुदरा और स्वास्थ्य सेवा। यह क्रिप्टोकुरेंसी होल्डिंग्स को चोरी करने के लिए क्रिप्टोकुरेंसी एक्सचेंजों पर भी हमला कर रहा है। Microsoft का कहना है कि समूह कुछ ऐसी युक्तियों पर भी भरोसा कर रहा है जो अन्य खतरे वाले अभिनेताओं द्वारा कम बार उपयोग की जाती हैं। इनमें “खातों को लेने के लिए सिम-स्वैपिंग, लक्षित संगठनों में कर्मचारियों के व्यक्तिगत ईमेल खातों तक पहुंच” जैसी विधियां शामिल हैं।

कुछ मामलों में, इसने विशेषाधिकार प्राप्त नेटवर्क और सिस्टम तक पहुंच प्राप्त करने के लिए किसी संगठन में कर्मचारियों या आपूर्तिकर्ताओं को भुगतान भी किया है। एक अन्य उदाहरण समूह के बारे में बात करता है जो लक्ष्य की साख को रीसेट करने के लिए संगठन के हेल्पडेस्क को कॉल करता है। समूह ने हेल्पडेस्क को पहुंच प्रदान करने के लिए छल करने के लिए लक्ष्य के बारे में एकत्रित अन्य जानकारी का उपयोग किया।

अभी के लिए, माइक्रोसॉफ्ट ने सिफारिश की है कि व्यवसाय ऐसे हमलों से खुद को बचाने के लिए मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) पर भरोसा करते हैं। यह पाठ संदेश जैसे कमजोर एमएफए कारकों के खिलाफ भी सिफारिश करता है, क्योंकि ये सिम स्वैपिंग के लिए अतिसंवेदनशील होते हैं। इसने साधारण वॉयस अप्रूवल, पुश नोटिफिकेशन, या यहां तक ​​कि “सेकेंडरी ईमेल” आधारित एमएफए विधियों के प्रति भी आगाह किया है।

यह सोशल इंजीनियरिंग हमलों के बारे में कर्मचारियों और आईटी हेल्प डेस्क के बीच जागरूकता बढ़ाने की भी सिफारिश करता है।

Source:- The Indian Express

इन्हे भी देखें:-

भारतीय सेना और सेशेल्स सेना के बिच The 9th Joint Military Exercise LAMITIYE-2022 का आयोजन

कोई Film Tax free कब और क्यों होती है और इसके क्या फायदे होते हैं?


Spread the love

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा.