क्या आपको लगता है कि वीपीएन उपयोगकर्ताओं को सुरक्षित मार्ग प्रदान करते हैं? हैकर्स अब मैलवेयर फैलाने के लिए दुष्ट वीपीएन सर्वर पर हमला कर रहे हैं – फ़र्स्टपोस्ट

फ़िशिंग तकनीकों और सोशल इंजीनियरिंग का उपयोग करके, हमलावरों ने उपयोगकर्ताओं को अपने नियंत्रण में दुष्ट वीपीएन सर्वर से कनेक्ट करने के लिए धोखा दिया। दुर्भावनापूर्ण वेबसाइटें और चालाकी से छिपाए गए दस्तावेज़ों को प्रलोभन के रूप में पेश किया जाता है, पीड़ितों को ऐसे कनेक्शन स्थापित करने के लिए राजी किया जाता है जो उनके सिस्टम से समझौता करेंगे

और पढ़ें

वीपीएन द्वारा दी जाने वाली सुरक्षा की भावना उतनी विश्वसनीय नहीं हो सकती जितनी लगती है। साइबर सुरक्षा विशेषज्ञ अब चेतावनी दे रहे हैं कि हैकर्स ने अपना ध्यान समझौता किए गए वीपीएन सर्वरों पर केंद्रित कर दिया है, जिसका उपयोग वे बिना सोचे-समझे उपयोगकर्ताओं से संवेदनशील जानकारी चुराने के लिए कर रहे हैं।

यह चिंताजनक प्रवृत्ति व्यापक रूप से उपयोग किए जाने वाले वीपीएन ग्राहकों के भीतर छिपी कमजोरियों को रेखांकित करती है। इस साल की शुरुआत में, एम्बरवॉल्फ के शोधकर्ताओं ने पाया कि अपराधी सोनिकवॉल नेटएक्सटेंडर और पालो ऑल्टो नेटवर्क्स ग्लोबलप्रोटेक्ट जैसे लोकप्रिय वीपीएन क्लाइंट्स को निशाना बना रहे थे।

कैसे हैकर्स यूजर्स को जाल में फंसाते हैं

का उपयोग करते हुए फ़िशिंग तकनीक और सोशल इंजीनियरिंगहमलावरों ने उपयोगकर्ताओं को अपने नियंत्रण में आने वाले दुष्ट वीपीएन सर्वर से जुड़ने के लिए बरगलाया। दुर्भावनापूर्ण वेबसाइटें और चालाकी से छिपाए गए दस्तावेज़ प्रलोभन के रूप में काम करते हैं, पीड़ितों को ऐसे कनेक्शन स्थापित करने के लिए राजी करते हैं जो अंततः उनके सिस्टम से समझौता करेंगे।

एक बार कनेक्ट होने के बाद, उपयोगकर्ताओं ने अनजाने में अपने वीपीएन क्लाइंट तक पहुंच सौंप दी, जिससे हमलावरों को विश्वसनीय सर्वर का प्रतिरूपण करने की अनुमति मिल गई। इसने कई प्रकार की दुर्भावनापूर्ण गतिविधियों का द्वार खोल दिया, जिसमें लॉगिन क्रेडेंशियल की चोरी, मैलवेयर की स्थापना और यहां तक ​​कि उन्नत विशेषाधिकारों के साथ मनमाने कोड को निष्पादित करना शामिल है। समस्या की जड़ यह है कि कुछ वीपीएन क्लाइंट उन सर्वरों की वैधता को ठीक से प्रमाणित करने में विफल रहे हैं जिनसे वे जुड़े हुए हैं।

कमजोरियाँ उजागर हुईं

एम्बरवुल्फ ने सुरक्षा खामियों की पहचान की और उन्हें “नाचोवीपीएन” करार दिया। इन कमजोरियों की सूचना सोनिकवॉल और पालो ऑल्टो नेटवर्क्स को दी गई, जिसके बाद त्वरित कार्रवाई की गई। खामियों को आधिकारिक तौर पर SonicWall के लिए CVE-2024-29014 और पालो ऑल्टो नेटवर्क के लिए CVE-2024-5921 के रूप में ट्रैक किया गया था। SonicWall ने जुलाई 2024 में इस समस्या को ठीक किया, विंडोज़ के लिए NetExtender का पहला सुरक्षित संस्करण 10.2.341 था। पालो ऑल्टो नेटवर्क्स ने नवंबर 2024 में उपयोगकर्ताओं को ग्लोबलप्रोटेक्ट 6.2.6 में अपग्रेड करने या बढ़ी हुई सुरक्षा के लिए FIPS-CC मोड को सक्रिय करने की सलाह दी।

एम्बरवुल्फ ने हमले का अनुकरण करने के लिए एक ओपन-सोर्स टूल भी विकसित किया, जिसे नाचोवीपीएन नाम दिया गया। उपकरण न केवल दर्शाता है कि कमजोरियाँ कैसे काम करती हैं बल्कि शोधकर्ताओं के लिए अतिरिक्त सुरक्षा अंतराल की पहचान करने के लिए एक संसाधन के रूप में भी कार्य करता है। यह विभिन्न वीपीएन क्लाइंट्स को सपोर्ट करता है, जिनमें सिस्को एनीकनेक्ट, इवांती कनेक्ट सिक्योर और प्रभावित सोनिकवॉल और पालो ऑल्टो क्लाइंट शामिल हैं।

कैसे सुरक्षित रहें

नाचोवीपीएन टूल उभरते खतरे के परिदृश्य पर प्रकाश डालता है जहां भरोसेमंद सुरक्षा समाधान भी हमले के वाहक बन सकते हैं। एम्बरवॉल्फ ने इस बात पर जोर दिया कि यह उपकरण प्लेटफ़ॉर्म-अज्ञेयवादी और अनुकूलनीय, उत्साहवर्धक है साइबर सुरक्षा समुदाय उभरती कमजोरियों को दूर करने में सहयोग करना।

उपयोगकर्ताओं के लिए, यह घटना सतर्क रहने की एक कड़ी याद दिलाती है। ऐसे परिष्कृत हमलों का शिकार होने से बचने के लिए वीपीएन सॉफ़्टवेयर के नियमित अपडेट और ऑनलाइन सतर्क व्यवहार आवश्यक है। जैसे-जैसे हैकर अधिक रचनात्मक होते जाते हैं, खतरों से आगे रहने के लिए तकनीकी सुरक्षा और उपयोगकर्ता जागरूकता दोनों की आवश्यकता होती है।

Leave a Reply

Your email address will not be published. Required fields are marked *