Advertisment

மைக்ரோசாஃப்ட், சாம்சங், ஓக்டாவை டார்கெட் செய்த Lapsus$ ஹேக்கர் குழு… ஊடுருவியது எப்படி?

Lapsus$ ஹேக்கர் குழு, மைக்ரோசாஃப்ட், சாம்சங், ஓக்டா மற்றும் என்விடியா நிறுவனங்களை குறிவைத்துள்ளது. எப்படி இந்தத் தாக்குதல்களை நடத்தியது உட்பட அனைத்து தகவல்களையும் இச்செய்தி தொகுப்பில் காணலாம்.

author-image
WebDesk
புதுப்பிக்கப்பட்டது
New Update
மைக்ரோசாஃப்ட், சாம்சங், ஓக்டாவை டார்கெட் செய்த Lapsus$ ஹேக்கர் குழு… ஊடுருவியது எப்படி?

தொழில்நுட்ப நிறுவனமான மைக்ரோசாஃப்ட், தங்களது சிஸ்டம் அமைப்புகளில் Lapsus$ என்கிற ஹேக்கர் குழு ஊடுருவியதை உறுதி செய்துள்ளது.

Advertisment

இதுகுறித்து மைக்ரோசாஃப்ட் வெளியிட்ட வலைப்பதிவில், பல நிறுவனங்களின் கணினி அமைப்புகள் மற்றும் நெட்வொர்க்குகளை ஹேக் செய்ய பயன்படுத்தப்படும் பொதுவான தந்திரோபாயங்களை மைக்ரோசாஃப்ட்-வும் எதிர்கொண்டதாக கூறப்படுகிறது.

என்விடியா, சாம்சங், யுபிசாஃப்ட், ஓக்டா போன்ற பிற முக்கிய நிறுவனங்களும் இதே ஹேக்கர் குழுவால் டாக்கெட் செய்யப்பட்டதாக தகவல் கிடைத்ததையடுத்து, மைக்ரோசாஃப்ட் தகவலை வெளியிட்டுள்ளது. ஓக்டாவின் பாதுகாப்பு சிஸ்டம் ஹேக்கர் ஊடுருவலை முதலில் தடுத்துள்ளது. , ஆனால் பின்னர் ஒரு அறிக்கையை வெளியிட்டது. ஹேக்கர்கள் ஊடுருவலால் சுமார் 366 பேர் பாதிக்கப்பட்டிருக்கலாம் என கூறுகிறது.

தென் அமெரிக்காவை தளமாகக் கொண்ட Lapsus$ ஹேக்கர் குழு, டெலிகிராம் மற்றும் ட்விட்டர் போன்ற தளங்களில் தங்கள் ஹேக்குகள் மற்றும் திருடப்பட்ட தரவுகளின் ஸ்கிரீன்ஷாட்களைப் பற்றிய விவரங்களைப் பகிரங்கமாக வெளியிடுவதை வாடிக்கையாக வைத்துள்ளது. சமீபத்திய சைபர் தாக்குதல் குறித்து இச்செய்தி தொகுப்பில் பார்க்கலாம்.

மைக்ரோசாஃப்ட் ஹேக் செய்யப்பட்டது எப்படி?

லாப்சஸ்$ குழு இந்த வாரம் மைக்ரோசப்ட் நிறுவனத்திடமிருந்து தரவைத் திருடியதாக அறிவித்தது. முக்கிய மைக்ரோசாஃப்ட் தயாரிப்புகளான பிங், கோர்டானா மற்றும் பிங் மேப்ஸிற்கான சோர்ஸ் கோட் இருப்பதாக தெரிவித்திருந்தது.

இதுதொடர்பாக மைக்ரோசாஃப்ட் நடத்திய விசாரணையில், வாடிக்கையாளரின் கோட் அல்லது தரவு திருடுப்போகவில்லை என்பது உறுதியானாலும், ஒரு கணக்கு ஹேக் செய்யப்பட்டிருப்பது தெரியவந்தது. இதனால், ஹேக்கர்கள் குறுகிய அளவிலான தகவல்களை திருடியிருக்க வாய்ப்புள்ளது.

மைக்ரோசாஃப்ட் பதிவில், " எங்கள் சைபர் பாதுகாப்பு குழு, ஹேக் செய்யப்பட்ட கணக்கை மீட்டெடுக்கும் பணியிலும், எதிர்காலத்தில் இத்தகைய ஊடுருவல்களை தடுப்பதற்கான பணயிலும் ஈடுபட்டுள்ளனர். தயாரிப்புகளின் சோர்ஸ் குறியீடை பார்ப்பது பாதுகாப்பு அச்சுறுத்தலாக கருதமுடியாது. அதை தெரிந்துக்கொள்வதால் தயாரிப்புகளுக்கு எவ்வித பாதிப்பும் கிடையாது" என குறிப்பிட்டிருந்தனர்.

Lapsus$ குழுவின் இலக்கு யார்? Okta கவனம் பெற என்ன காரணம்?

லாப்சஸ்$ பல நிறுவனங்களை குறிவைத்திருப்பதாக மைக்ரோசாஃப்ட் தெரிவித்திருந்தது. இந்த ஹேக்குகள் குறித்து, Lapsus$-வும் தங்களது டெலிகிராம் மற்றும் சமூக ஊடகங்களில் வெளியிட்டிருந்தனர். இந்த குழு, சைபர் தாக்குதலின் போது மற்ற குழுக்களை போல் மறைந்துக்கொள்ளாமல், பகிரங்கமாக குற்றத்தை ஒப்புக்கொள்கிறது.

கிடைத்த தகவலின்படி, NVIDIA, Samsung, Ubisoft மற்றும் Okta ஆகியவை Lapsus$ ஹேக்கர்கள் குறிவைத்த சில நிறுவனங்களாகும். இதில், okta ஹேக் செய்யப்பட்டது கூடுதல் அச்சத்தை ஏற்படுத்தியுள்ளது. ஏனெனில், சான் பிரான்ஸ்சிஸ்கோவை தளமாக கொண்ட okta நிறுவனம், FedEx Corp, T-Mobile, Moody's Corp மற்றும் Coinbase Global மற்றும் கிளவுட் சேவை வழங்குநரான Cloudflare போன்ற பல முக்கிய நிறுவனங்களுக்கு ஆன்லைன் அங்கீகார சேவைகளை வழங்குகிறது.

Okta தனது வாடிக்கையாளர்களில் சுமார் 366 பேர் பாதிக்கப்பட்டுள்ளதாகக் கூறியுள்ளது. அதேசமயம், ஹேக்கர்களால் ஒட்டுமொத்த சிஸ்டம் அணுகலை பெற முடியவில்லை எனவும் தெரிவித்திருந்தது.

Okta இன் அறிக்கையின்படி, ஹேக்கர்கள் Okta கணக்கு லாகின் செய்யப்பட்ட கணக்கு மூலம் உள்நுழைந்துள்ளனர். ஜனவரி 2022 இல் வாடிக்கையாளர் சப்போர்ட் என்ஜினியர் கணக்கை ஹேக் செய்ய முயற்சித்ததின் ஒரு பகுதியாக இந்த தாக்குதல் கருதப்படுகிறது.அச்சமயத்தில், okta தனது வாடிக்கையாளர்களை எச்சரித்திருந்தது குறிப்பிடத்தக்கது.

செக் பாயிண்ட் சாப்ட்வேரின் அச்சுறுத்தல் நுண்ணறிவு மற்றும் ஆராய்ச்சியின் தலைவரான லோடெம் ஃபிங்கெல்ஸ்டீனின் கூற்றுப்படி, ஹேக்கிங் உண்மையென்றால், Okta இல் உள்ள ஊடுருவல் Lapsus$ தனது இலக்கை எவ்வாறு அடைய முடிந்தது என்பதை விளக்கலாம். ஆயிரக்கணக்கான நிறுவனங்கள் தங்கள் அடையாளங்களைப் பாதுகாக்கவும் நிர்வகிக்கவும் Okta ஐப் பயன்படுத்துகின்றன.

Okta-வில் இருந்து தனியார் கீம் நம்பரை ஹேக் செய்வது மூலம், கார்ப்பரேட் நெட்வொர்க்குகள் மற்றும் பயன்பாடுகளுக்கான அணுகல் சைபர் மோசடி கும்பலுக்கு கிடைக்கிறது. எனவே, ஒக்டா ஊடுருவல் பேரழிவு தரக்கூடிய விளைவுகளுக்கு வழிவகுக்கும் என்றார்.

Okta இன் சேவைகள் மற்ற பயனர்களால் ஆன்லைன் பயன்பாடுகள் மற்றும் இணையதளங்களில் உள்நுழைய அனுமதிக்க பயன்படுத்தப்படுகின்றன.

இதற்கிடையில், Nvidia கூறுகையில், ஹேக்கிங் தாக்குதலின் தாக்கத்தை கண்டறிவதிலும், மதிப்பீடு செய்வதிலும் ஈடுப்பட்டுள்ளோம். இந்த சம்பவம் ஒரு ransomware தாக்குதல் என்று தெரிவித்தது.

சாம்சங்கைப் பொறுத்தவரை, ஹேக்கர் குழுவானது கிட்டத்தட்ட 200GB தரவுக்கான அணுகலைக் காட்டும் ஸ்கிரீன் ஷாட்களை வெளியிட்டது. இதில், கேலக்ஸி சாதனங்களில் என்கிரிப்ஷன் மற்றும் பயோமெட்ரிக் அன்லாக் செயல்பாடுகளில் சாம்சங் பயன்படுத்திய குறியீடுகளும் இருந்தன.

சாம்சங் கூற்றுப்படி, இது நிறுவனத்தின் உள் செயல்பாட்டின் தரவு ஊடுருவல் மட்டுமே ஆகும். ஊழியர்கள் அல்லது வாடிக்கையாளர்களின் தனிப்பட்ட தரவு எதுவும் திருடப்படவில்லை என விளக்கியுள்ளது. இது, கேலக்ஸி சாதனங்கள் தொடர்பான மூலக் குறியீடு ஹேக் செய்யப்பட்டதை உறுதிப்படுத்துகிறது.

Lapsus$ தாக்குதலை எப்படி நடத்தியது?

மைக்ரோசாப்டின் வலைப்பதிவு, இந்த தாக்குதல் எப்படி நடந்திருக்கலாம் என்பதற்கான சாத்தியங்களை கூறுகிறது. சைபர் குற்றவாளிகள் ஃபிஷிங் தாக்குதல்கள் மூலம் தனி நபர்களின் முக்கியமான தகவலை சேகரிக்கின்றனர். பின்னர் அதனை பயன்படுத்தி, கணக்கை ஹேக் செய்கின்றனர்.

உதாரணமாக, ஒருவரின் பிறந்த தேதி, தாயார் பெயர், பிடித்த உணவு போன்ற தனிப்பட்ட தகவல்களை சேகரிக்கும் கணக்கெடுப்பை ஆன்லைனில் நடத்துவார்கள். பின்னர், அந்த தரவை பயன்படுத்தி, கணக்கின் பாஸ்வேர்டை யுகித்து ஹேக்கில் ஈடுபடுவார்கள்.

மைக்ரோசாப்டின் கூற்றுப்படி, இந்த ஹேக்கர் குழு ransomware-ஐ களமிறக்காமல், மிரட்டி பணம் பறித்தல் மற்றும் அழிக்கும் மாதிரியை" நம்பியுள்ளது. இங்கிலாந்து, அமெரிக்க நிறுவனங்களை மட்டுமே டார்கெட் செய்த இந்தக் குழு, தற்போது உலகளவில் உலகளவில் விரிவடைந்துள்ளது. அவர்களின் இலக்குகளில் அரசு, தொழில்நுட்ப தொலைத்தொடர்பு, ஊடகம், சில்லறை வணிகம் மற்றும் சுகாதாரம் என பல்வேறு துறைகளில் உள்ளன. ஏன், கிரிப்டோகரண்சி முதலீடுகளை திருட, அதன் பரிவர்த்தனையும் ஹேக் செய்ய முயற்சிக்கின்றனர்.

முக்கியமாக இந்த குழு, மற்ற ஹேக்கர்களால் பயன்படுத்தப்படாத சில தந்திரங்களை நம்பியுள்ளது. அதாவது, கணக்குகளை ஹேக் செய்ய சிம் மாற்றுதல், இலக்கு நிறுவன பணியாளர்களின் தனிப்பட்ட மின்னஞ்சல் கணக்கின் அணுகலை பெறுதல் போன்றவை ஆகும்.

சில சமயங்களில், நெட்வொர்க்குகள் மற்றும் அமைப்புகளுக்கான அணுகலைப் பெறுவதற்காக, நிறுவன பணியாளர்கள் அல்லது சப்ளையர்களுக்கு பணம் கொடுக்கவும் செய்துள்ளது.

மற்றொரு உதாரணம், இலக்கின் நம்பிக்கையை பெற ஒரு நிறுவனத்தின் ஹெல்ப் டெஸ்கை அழைத்து பேசுவைதையும் வாடிக்கையாக வைத்துள்ளது. ஹெல்ப் டெஸ்க்கை ஏமாற்றி அணுகலை பெற, அந்த இலக்கு குறித்து பெறப்பட்ட தகவல்களை உபயோகிக்கும் பழக்கமும் உள்ளது.

தப்போதைக்கு, இதுபோன்ற தாக்குதல்களில் இருந்து பாதுகாத்துக் கொள்ள, வணிகங்கள் மல்டி-ஃபாக்டர் அங்கீகாரத்தை (MFA) நம்பியிருக்க வேண்டும் என்று மைக்ரோசாஃப்ட் பரிந்துரைத்துள்ளது. சிம் மாற்றி ஹேக் செய்வதால், மெசேஜ் போன்ற பலவீனமான MFA காரணிகளை நம்பியிக்க வேண்டாவும் எனவும் அறிவுறுத்தியுள்ளது. எளிய குரல் ஒப்புதல்கள், புஷ் அறிவிப்புகள் அல்லது "இரண்டாம் நிலை மின்னஞ்சல்" அடிப்படையிலான MFA முறைகளும் பாதுகாப்பற்றது என தெரிவித்துள்ளது.

இந்த ஷோசியல் இன்ஜினியரிங் தாக்குதல் குறித்து ஊழியர்களிடமும், நிறுவனங்களிடமும் விழிப்புணர்வை ஏற்படுத்த வேண்டும் என வலியுறுத்துகிறது.

தமிழ் இந்தியன் எக்ஸ்பிரஸின் அனைத்து செய்திகளையும் உடனுக்குடன் டெலிகிராம் ஆப்பில் பெற https://t.me/ietamil

Samsung Microsoft
Advertisment

Stay updated with the latest news headlines and all the latest Lifestyle news. Download Indian Express Tamil App - Android or iOS.

Follow us:
Advertisment