ट्रम्प शूटर के फोन को हैक करने के लिए एफबीआई द्वारा सेलेब्राइट का शोषण किया गया • द रजिस्टर

ट्रम्प शूटर के फोन को हैक करने के लिए एफबीआई द्वारा सेलेब्राइट का शोषण किया गया • द रजिस्टर

इन्फोसेक संक्षेप में सुराग के लिए मृतक ट्रम्प शूटर के सैमसंग स्मार्टफोन तक पहुंचने में असमर्थ, एफबीआई ने अपने लक्ष्य को प्राप्त करने के लिए एक परिचित – यदि विवादास्पद – ​​स्रोत की ओर रुख किया: डिजिटल फोरेंसिक उपकरण प्रदाता सेलेब्राइट।

सेलेब्राइट रहा है वर्षों तक उपयोग किया जाता है कानून प्रवर्तन ने लॉक किए गए स्मार्टफ़ोन को तोड़ने के लिए एक उपकरण का उपयोग किया। इस मामले में, शूटर का उपकरण एक नया मॉडल था, जिससे उनके मौजूदा सेलेब्राइट सिस्टम अनुपयोगी हो गए। निडर होकर, कानून प्रवर्तन ने सेलेब्राइट की सहायता टीम को बुलाया, और विक्रेता ने तुरंत अपने सॉफ़्टवेयर का एक अद्यतन संस्करण वितरित किया।

नया सॉफ्टवेयर, ब्लूमबर्ग की सूचना दी मामले से परिचित लोगों का हवाला देते हुए, फोन 40 मिनट के भीतर हैक कर लिया गया था।

इस तरह से उपकरणों को हैक करने का निर्माताओं द्वारा स्वागत नहीं किया जाता है, जिन्होंने लंबे समय से डिवाइस एन्क्रिप्शन को कमजोर करने के लिए सरकार और कानून प्रवर्तन के दबाव का विरोध किया है। सेब किसके लिए प्रसिद्ध है? चेहरे के 2020 की शुरुआत में संयुक्त राज्य अमेरिका के अटॉर्नी जनरल के खिलाफ, एफबीआई को एक बड़े शूटर के डिवाइस तक पहुंच की अनुमति देने से इनकार कर दिया क्योंकि यह ऐप्पल को एक पिछला दरवाजा विकसित करने के लिए मजबूर करेगा जो अनिवार्य रूप से ‘इंटरनेट’ के सबसे अंधेरे कोनों में अपना रास्ता खोज लेगा।

ऐप्पल ने 2020 में कहा, “हमने हमेशा कहा है कि अच्छे लोगों के लिए कोई पिछला दरवाजा नहीं है।”

स्मार्टफोन निर्माताओं द्वारा सहयोग करने से इनकार करने के कारण, सेलेब्राइट विक्रेता प्राधिकरण के बिना सिस्टम में सेंध लगाने के लिए शून्य-दिन और अनदेखे डिवाइस कमजोरियों का लाभ उठा रहा है।

लेकिन के अनुसार हालिया लीक Cellebrite के आंतरिक दस्तावेज़ों के अनुसार, Apple उपयोगकर्ताओं को डरने की कोई ज़रूरत नहीं है: कई नए iPhone और iOS संस्करण हैकर के टूल के लिए दुर्गम बने हुए हैं।

404 मीडिया ने अप्रैल 2024 से आंतरिक सेलेब्राइट दस्तावेज़ प्राप्त करने की सूचना दी, जो दर्शाता है कि कंपनी (कम से कम अप्रैल तक) iOS 17.4 या उसके बाद के संस्करण पर चलने वाले किसी भी Apple डिवाइस और iOS 17.1 से 17.3.1 पर चलने वाले अधिकांश डिवाइस – iPhone XR और 11 को छोड़कर, तक पहुंचने में असमर्थ थी। .

हालाँकि, कुछ Google Pixel मॉडल को छोड़कर अधिकांश Android डिवाइस असुरक्षित हैं।

यह बिल्कुल स्पष्ट नहीं है कि ट्रम्प के शूटर के पास कौन सा मॉडल था, लेकिन यह देखते हुए कि प्री-रिलीज़ सेलेब्राइट सॉफ़्टवेयर इसे तोड़ सकता है, यह मान लेना सुरक्षित है कि यह गोपनीयता हथियारों की दौड़ चल रही है।

सप्ताह की गंभीर कमजोरियाँ: Oracle अद्यतन समय

यह सामान्य पैच मंगलवार ताल से एक सप्ताह की देरी हो सकती है, लेकिन ओरेकल इस सप्ताह जुलाई सुरक्षा सलाह के साथ 386 नए सुरक्षा सुधारों के साथ भेद्यता समाचार में अग्रणी है।

इनमें से लगभग 90 का सीवीएसएस स्कोर 8.0 से ऊपर है, इसलिए जितनी जल्दी हो सके इन Oracle अपडेट को इंस्टॉल करना सबसे अच्छा है।

साथ साधारण बैंड औद्योगिक नियंत्रण प्रणाली सलाह के बीच, इस सप्ताह सक्रिय शोषण के दौरान कुछ महत्वपूर्ण कमजोरियाँ भी देखी गईं:

  • सीवीएसएस 9.8 – सीवीई-2024-34102:एडोब कॉमर्स के कुछ संस्करण गलत तरीके से एक्सएमएल बाहरी इकाई संदर्भों को प्रतिबंधित करते हैं, जिससे उपयोगकर्ता इंटरैक्शन के बिना मनमाने कोड के निष्पादन की अनुमति मिलती है।
  • सीवीएसएस 9.8 – सीवीई-2024-36401:OSGeo के जियोसर्वर के कुछ संस्करण कई OGC अनुरोधों की अनुमति देते हैं, जिससे अप्रमाणित उपयोगकर्ताओं से RCE हो सकता है।
  • सीवीएसएस 6.5 – सीवीई-2022-22948: VMware vCenter सर्वर में गलत डिफ़ॉल्ट फ़ाइल अनुमतियाँ हैं, जो एक गैर-व्यवस्थापक उपयोगकर्ता को संवेदनशील जानकारी तक पहुँचने की अनुमति देती है।

सबसे कम सक्षम रूसी हैकरों को दंडित किया जाता है

अमेरिकी सरकार ने तथाकथित “रूस की साइबर सेना” (CARR) से जुड़े दो साइबर अपराधियों पर प्रतिबंध लगा दिया है।

यूलिया व्लादिमिरोव्ना पैंकराटोवा और डेनिस ओलेगॉविच डिग्ट्यारेंको आरोप लगाए गए विदेश विभाग सहित CARR टीम का क्रमशः नेता और मुख्य हैकर बनना कथित 2022 से संयुक्त राज्य अमेरिका में कई महत्वपूर्ण बुनियादी ढांचा प्रणालियों में प्रवेश किया है।

हालाँकि दोनों और CARR को कुछ सफलता मिली है, लेकिन उन्हें गंभीर खतरा या मॉस्को का मुख्य एजेंट नहीं माना जाता है।

“इस तथ्य के बावजूद कि सीएआरआर ने कुछ समय के लिए औद्योगिक नियंत्रण प्रणालियों पर नियंत्रण कर लिया, सीएआरआर की तकनीकी परिष्कार की कमी के कारण पीड़ितों को बड़े नुकसान की घटनाओं से अब तक बचा जा सका है,” ट्रेजरी विभाग ने एक सूक्ष्म छाया फेंकते हुए जारी रखा।

रेड थ्रेट का एंड्रयू लेमन ब्लॉग की गई कुछ टेक्निकल डिटेल कुछ ट्रैफ़िक लाइट नियंत्रकों में प्रमाणीकरण सुरक्षा बाईपास के बारे में। निर्माता ने घोषणा की है कि उपकरण अपने जीवन के अंत पर है। उम्मीद है कि वे व्यापक रूप से इंटरनेट से जुड़े नहीं हैं ताकि लोग उनके साथ खेल सकें…

सीनेटरों ने स्नोफ्लेक से जवाब मांगा

एनालिटिक्स प्रदाता स्नोफ्लेक को औपचारिक रूप से कांग्रेस द्वारा नोटिस दिया गया है, जिसमें दो सीनेटर एक मसौदा तैयार कर रहे हैं पत्र (पीडीएफ) ने पिछले सप्ताह कंपनी को एक संदेश भेजा, जिसमें उनसे यह बताने के लिए कहा गया कि इतनी आसानी से रोकी जा सकने वाली सुरक्षा आपदा कैसे घटित हो सकती है।

दोनों ने लिखा, “यह चिंताजनक है कि टिकटमास्टर और एटीएंडटी उल्लंघनों को आसानी से रोका जा सकता है।” स्नोफ्लेक खातों से समझौता किया गया इसका मुख्य कारण चोरी हुए और पुन: उपयोग किए गए पासवर्ड थे उपयोग में विफलता बहु-कारक प्रमाणीकरण।

“एटी एंड टी का हालिया खुलासा – उल्लंघन के तीन महीने बाद और अन्य घोषित उल्लंघनों के बाद – यह चिंता पैदा करता है कि हम अभी भी स्नोफ्लेक ग्राहकों को लक्षित करने वाले अभियान के पूर्ण पैमाने या प्रभाव को नहीं जानते हैं”, सीनेटरों ने कहा, स्नोफ्लेक को स्पष्टीकरण देने के लिए 29 जुलाई तक का समय दिया गया .

COVID परीक्षण रिकॉर्ड का डेटाबेस ऑनलाइन खोजा गया

सुरक्षा शोधकर्ता जेरेमिया फाउलर, जो है करना आदत असुरक्षित और संवेदनशील डेटा को ऑनलाइन खोजने के लिए, है मुझे अन्य लोग मिले – इस बार, कुल 12 जीबी के लगभग 150,000 रिकॉर्ड में COVID स्क्रीनिंग परिणाम शामिल हैं।

रिकॉर्ड – जो कथित तौर पर ऑन-साइट मेडिकल स्टाफिंग कंपनी इनहाउस फिजिशियन के हैं – में सम्मेलनों और अन्य कार्यक्रमों में सीओवीआईडी ​​​​-19 स्क्रीनिंग के परिणाम शामिल हैं। परीक्षण के परिणामों में लोगों के नाम और फोन नंबर थे जिनका उपयोग फाउलर ने कहा कि वह डेटाबेस में लोगों के बारे में “आसानी से अतिरिक्त पहचान विवरण प्राप्त करने” में सक्षम थे।

फाउलर द्वारा रिपोर्ट किए जाने के बाद इनहाउस चिकित्सकों ने डेटाबेस तक पहुंच बंद कर दी। यह स्पष्ट नहीं है कि इससे अधिक दुर्भावनापूर्ण इरादों वाले किसी व्यक्ति ने कभी इस डेटाबेस तक पहुंच बनाई थी या नहीं।

नया APT41 अभियान खोजा गया

गूगल पर खतरा शिकारियों के पास है धब्बेदार चीनी अभिनेता APT41 – उर्फ ​​बेरियम विक्ड पांडा, आदि के नेतृत्व में एक नया निरंतर अभियान। – दुनिया भर में वैश्विक परिवहन और लॉजिस्टिक्स कंपनियों को लक्षित करना।

ऐसा प्रतीत होता है कि हमलों का अंतिम लक्ष्य दृढ़ता हासिल करना और संवेदनशील डेटा की घुसपैठ के लिए APT41-नियंत्रित बुनियादी ढांचे के साथ संबंध स्थापित करना है, मैंडिएंट ने बताया कि हमले में बड़ी मात्रा में पुनर्प्राप्त करने के लिए Oracle डेटाबेस और PINEGROVE से डेटा पुनर्प्राप्त करने के लिए SQLULDR2 का उपयोग किया गया है। वनड्राइव में घुसपैठ के लिए समझौता किए गए नेटवर्क से डेटा का।

मैंडिएंट ने अपनी रिपोर्ट में समझौते के संकेतकों को शामिल किया। आप जानते हैं कि इनके साथ क्या करना है। ®

Comments

No comments yet. Why don’t you start the discussion?

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *