Press "Enter" to skip to content

एक्वा सुरक्षा अध्ययन में मेमोरी हमलों में 1,400% वृद्धि पाई गई है

पर जून 30, 2023, पीएम ईडीटी

एक्वा सुरक्षा अध्ययन निष्कर्ष 1,400% मेमोरी अटैक में वृद्धि विश्लेषण का 700,0 वास्तविक दुनिया के हमले दिखाते हैं कि कैसे स्मृति हमले सुरक्षा से बचते हैं और शमन का सुझाव देते हैं।

छवि: टिप्पपट्ट/एडोब स्टॉक एक्वा सिक्योरिटी के अनुसार, ख़तरे वाले कलाकार उन कारनामों पर अपना ध्यान केंद्रित कर रहे हैं जो पता लगाने से बचते हैं और सिस्टम के भीतर किसी का ध्यान नहीं जाता है। क्लाउड नेटिव थ्रेट रिपोर्ट, जिसने नेटवर्क और सॉफ्टवेयर आपूर्ति श्रृंखलाओं में मेमोरी हमलों की जांच की।

क्लाउड नेटिव सुरक्षा फर्म की अनुसंधान शाखा, नॉटिलस, ने 1 नोट किया,42% याददाश्त में वृद्धि हमलों की तुलना में कंपनी ने अपने अध्ययन। एक्वा सिक्योरिटी के अनुसार, नॉटिलस ने विश्लेषण किया 700, हनीपोट्स के वैश्विक नेटवर्क पर छह महीने की अध्ययन अवधि में 0 हमले .

नॉटिलस टीम ने बताया कि से अधिक % हमले रक्षा चोरी पर केंद्रित थे और इसमें अस्थायी फ़ाइलों को संग्रहीत करने के लिए उपयोग किए जाने वाले स्थान /tmp से निष्पादित फ़ाइलें जैसी छद्म तकनीकें शामिल थीं। हमलों में अस्पष्ट फ़ाइलें या जानकारी भी शामिल थी, जैसे कोड की गतिशील लोडिंग, जो लाइब्रेरीज़ को लोड करती है – इस मामले में दुर्भावनापूर्ण – रनटाइम पर मेमोरी में, कोई संदिग्ध डिजिटल निशान नहीं छोड़ती।

एक्वा नॉटिलस के प्रमुख ख़तरे ख़ुफ़िया शोधकर्ता असफ़ मोराग ने कहा कि समूह ने रेडिस-आधारित मैलवेयर हेडक्रैब की खोज की है, जिसने 1 से अधिक को प्रभावित किया है,1400 सर्वर ने इस बात पर प्रकाश डाला कि कैसे मेमोरी हमले एजेंट रहित समाधानों से बच रहे थे, जो सिस्टम को दूरस्थ रूप से मॉनिटर, पैच और स्कैन करते हैं। ऐसा इसलिए है, क्योंकि एजेंट-आधारित सिस्टम के विपरीत, वे क्लाइंट मशीनों पर स्थापित नहीं होते हैं, मोराग ने समझाया।

“जब रनटाइम सुरक्षा की बात आती है, तो केवल एजेंट-आधारित स्कैनिंग ही ऐसे हमलों का पता लगा सकती है जो वॉल्यूम-आधारित स्कैनिंग तकनीकों से बचने के लिए डिज़ाइन किए गए हैं, और वे महत्वपूर्ण हैं क्योंकि चोरी की तकनीकें लगातार विकसित हो रही हैं,” उन्होंने कहा।

करने के लिए कूद:

मेमोरी अटैक क्या हैं? क्लाउड सॉफ़्टवेयर आपूर्ति श्रृंखला की कमजोरियाँ उजागर हुईं रनटाइम सुरक्षा महत्वपूर्ण है मेमोरी अटैक क्या हैं? मेमोरी अटैक (उर्फ लिविंग-ऑफ-द-लैंड या फाइललेस अटैक) दुर्भावनापूर्ण गतिविधियों को करने के लिए लक्ष्य प्रणाली के भीतर मौजूद सॉफ्टवेयर, ऐप्स और प्रोटोकॉल का शोषण करते हैं। जेन ओसबोर्न के रूप में, पालो ऑल्टो नेटवर्क यूनिट में थ्रेट इंटेल के उप निदेशक 11, समझाया गया, मेमोरी हमलों को ट्रैक करना कठिन है क्योंकि वे कोई डिजिटल निशान नहीं छोड़ते हैं।

मेमोरी हमलों के लिए किसी हमलावर को सिस्टम पर कोड या स्क्रिप्ट डालने की आवश्यकता नहीं होती है। मेमोरी हमलों को डिस्क पर नहीं लिखा जाता है और इसके बजाय हमले के लिए पावरशेल, विंडोज मैनेजमेंट इंस्ट्रुमेंटेशन या यहां तक ​​कि पासवर्ड-सेविंग टूल मिमिकात्ज़ जैसे टूल का उपयोग किया जाता है। “वे [मेमोरी एक्सप्लॉइट्स लॉन्च कर रहे हैं] क्योंकि उनका पता लगाना और बाद में ढूंढना दोनों ही बहुत कठिन हैं, क्योंकि कई बार, उन्हें लॉग में नहीं रखा जाता है,” ओसबोर्न ने कहा।

देखें: पालो ऑल्टो नेटवर्क्स के प्रिज्मा क्लाउड सीटीओ ओरी सेगल ने क्लाउड सुरक्षा के लिए कोड पर चर्चा की (टेकरिपब्लिक)

में एक 2018 ब्लॉग, जोश फू, जो वर्तमान में एंडपॉइंट प्रबंधन सॉफ्टवेयर कंपनी टैनियम में उत्पाद विपणन के निदेशक हैं, ने बताया कि मेमोरी हमलों का उद्देश्य रैम या रोम में निर्देशों को फीड करना या डेटा निकालना है। डिस्क फ़ाइल निर्देशिकाओं या रजिस्ट्री कुंजियों पर ध्यान केंद्रित करने वाले हमलों के विपरीत, मेमोरी हमलों का पता लगाना कठिन होता है, यहां तक ​​कि एंटीवायरस सॉफ़्टवेयर द्वारा भी।

फू ने नोट किया कि मेमोरी हमले आम तौर पर निम्नानुसार संचालित होते हैं:

सबसे पहले, एक स्क्रिप्ट या फ़ाइल समापन बिंदु पर पहुंचती है। यह पहचान से बच जाता है क्योंकि यह विशिष्ट फ़ाइल सुविधाओं के बजाय निर्देशों के एक सेट जैसा दिखता है। फिर वे निर्देश मशीन में लोड हो जाते हैं। एक बार जब वे कार्यान्वित हो जाते हैं, तो हमलावर हमले को अंजाम देने के लिए सिस्टम के अपने उपकरणों और संसाधनों का उपयोग करते हैं। फू ने लिखा कि रक्षक स्मृति हमलों को रोकने और कम करने में मदद कर सकते हैं:

पैचिंग पर अपडेट रहना। फ्लैश, सिल्वरलाइट या जावास्क्रिप्ट चलाने वाली वेबसाइटों को अवरुद्ध करना, या उन्हें सक्षम करने का अनुरोध करने वाली साइटों पर चलने से रोकना। दस्तावेज़ों में मैक्रोज़ के उपयोग को प्रतिबंधित करना। इस पेपर का अध्ययन किया जा रहा है कि कैसे हमलावर पासवर्ड निकालने के लिए मिमिकात्ज़ का उपयोग करते हैं। क्लाउड सॉफ़्टवेयर आपूर्ति श्रृंखला की कमजोरियाँ उजागर हुईं एक्वा नॉटिलस रिपोर्ट, जिसमें ग़लत कॉन्फ़िगरेशन सहित क्लाउड सॉफ़्टवेयर आपूर्ति श्रृंखला जोखिमों पर भी ध्यान दिया गया, ने पाया कि अभिनेता सॉफ़्टवेयर पैकेजों का शोषण कर रहे हैं और उन्हें आक्रमण वैक्टर के रूप में उपयोग कर रहे हैं। उदाहरण के लिए, उन्होंने एक तार्किक दोष खोजा जिसे वे “पैकेज प्लानिंग” कहते हैं जो हमलावरों को दुर्भावनापूर्ण पैकेजों को वैध कोड के रूप में छिपाने की अनुमति देता है।

इसके अलावा, शोधकर्ताओं ने सभी Node.js संस्करणों में एक भेद्यता की सूचना दी जो दुर्भावनापूर्ण कोड को पैकेजों में एम्बेड करने की अनुमति दे सकती है, जिसके परिणामस्वरूप विंडोज़ वातावरण में विशेषाधिकार वृद्धि और मैलवेयर बना रहता है।

फर्म ने बताया कि शीर्ष 10 112922 में इसके वैश्विक नेटवर्क में पहचानी गई कमजोरियाँ (Log4Shell को छोड़कर, जो बाकियों की तुलना में बहुत अधिक था) ज्यादातर रिमोट कोड निष्पादन करने की क्षमता से संबंधित थे। लेखकों ने कहा, “यह इस विचार को पुष्ट करता है कि हमलावर प्रारंभिक पहुंच और दूरस्थ सिस्टम पर दुर्भावनापूर्ण कोड चलाने की तलाश में हैं।” चित्रा ए).

चित्रा ए

शीर्ष 10 कमजोरियाँ स्कैन की गईं 2022. छवि: एक्वा नॉटिलस। रनटाइम वातावरण की सुरक्षा महत्वपूर्ण है स्मृति शोषण पर हमला करती है रिपोर्ट के अनुसार, रनटाइम में कार्यभार, जहां कोड निष्पादित होता है, डेटा चोरी करने या व्यावसायिक संचालन को बाधित करने की चाहत रखने वाले खतरनाक अभिनेताओं के लिए तेजी से लोकप्रिय लक्ष्य बन रहा है।

लेखकों ने कहा कि स्रोत कोड में कमजोरियों और गलत कॉन्फ़िगरेशन को संबोधित करना महत्वपूर्ण है क्योंकि:

ज्ञात कमजोरियों को प्राथमिकता देने और ठीक करने में समय लग सकता है, जिससे रनटाइम वातावरण उजागर हो सकता है। सुरक्षा व्यवसायी आपूर्ति श्रृंखला हमले से अनभिज्ञ हो सकते हैं या चूक सकते हैं वेक्टर, उत्पादन वातावरण के लिए एक सीधा और अनियंत्रित लिंक बनाते हैं। उच्च-वेग, जटिल और बहु-विक्रेता क्लाउड वातावरण में महत्वपूर्ण उत्पादन कॉन्फ़िगरेशन को अभी भी अनदेखा किया जा सकता है। शून्य-दिन की कमज़ोरियाँ संभावित हैं, जिससे उत्पादन में दुर्भावनापूर्ण घटनाओं के लिए एक निगरानी प्रणाली का होना आवश्यक हो जाता है। अध्ययन के लेखकों ने यह भी कहा कि केवल ज्ञात दुर्भावनापूर्ण फ़ाइलों और नेटवर्क संचार को स्कैन करना और फिर उन्हें ब्लॉक करना और सुरक्षा टीमों को सचेत करना पर्याप्त नहीं था। उद्यमों को दुर्भावनापूर्ण व्यवहार के संकेतकों की भी निगरानी करनी चाहिए, जैसे संवेदनशील डेटा तक पहुंचने के अनधिकृत प्रयास, विशेषाधिकारों को बढ़ाते हुए प्रक्रियाओं को छिपाने का प्रयास और अज्ञात आईपी पते के लिए पिछले दरवाजे खोलना। 4127050यह भी देखें डेटा केंद्रों के लिए महत्वपूर्ण बुनियादी ढांचे का प्रबंध करना , अस्पताल और बहुत कुछ, लचीलेपन पर नज़र के साथ (TechRepublic) पेन परीक्षण रिपोर्ट: आईटी बजट को संपूर्ण सुरक्षा स्टैक पर ध्यान केंद्रित करना चाहिए (टेकरिपब्लिक) डीएलएल साइडलोडिंग और सीवीई हमले खतरे के परिदृश्य की विविधता दिखाते हैं (टेकरिपब्लिक) सुरक्षित 5G वर्चुअल नेटवर्क के लिए, वायरलेस के लिए एक “RAN ओपनर” दोनों तरफ से कट कर सकता है (टेकरिपब्लिक) बादल डेवलपर अंतरराष्ट्रीय सुरक्षा सॉफ़्टवेयर

Be First to Comment

Leave a Reply

Your email address will not be published. Required fields are marked *