मुख्य तथ्य
- एक दुर्भावनापूर्ण टूल ने विंडोज़ में एंड्रॉइड ऐप्स की स्थापना को आसान बनाने की आड़ में मैलवेयर को धक्का दिया।
- उपकरण ने विज्ञापन के रूप में काम किया, इसलिए इसने कोई लाल झंडा नहीं उठाया।
-
विशेषज्ञों का सुझाव है कि लोग तृतीय-पक्ष साइटों से डाउनलोड किए गए किसी भी सॉफ़्टवेयर को अत्यंत सावधानी से संभालते हैं।
सिर्फ इसलिए कि ओपन सोर्स सॉफ्टवेयर का कोड किसी को भी देखने के लिए उपलब्ध है, इसका मतलब यह नहीं है कि हर कोई इसे देख ले।
इसका फायदा उठाकर हैकर्स ने मालवेयर डिस्ट्रीब्यूट करने के लिए थर्ड पार्टी विंडोज 11 टूलबॉक्स स्क्रिप्ट को साथ लिया।सतह पर, ऐप विज्ञापित के रूप में काम करता है और Google Play Store को विंडोज 11 में जोड़ने में मदद करता है। हालांकि, पर्दे के पीछे, इसने उन कंप्यूटरों को भी संक्रमित कर दिया, जिन पर यह चल रहा था सभी प्रकार के मैलवेयर से।
"अगर इससे किसी तरह की सलाह ली जा सकती है, तो वह यह है कि इंटरनेट को बंद करने के लिए कोड हथियाने के लिए अतिरिक्त जांच की आवश्यकता होती है," हंट्रेस के वरिष्ठ सुरक्षा शोधकर्ता जॉन हैमंड ने ईमेल पर लाइफवायर को बताया।
दिन के उजाले में डकैती
विंडोज 11 की सबसे उत्सुकता से प्रत्याशित विशेषताओं में से एक इसकी विंडोज के भीतर से सीधे एंड्रॉइड ऐप चलाने की क्षमता थी। हालांकि, जब यह फीचर आखिरकार जारी किया गया, तो लोगों को अमेज़ॅन ऐप स्टोर से कुछ चुनिंदा क्यूरेटेड ऐप इंस्टॉल करने तक सीमित कर दिया गया था, न कि Google Play Store से, जैसा कि लोगों को उम्मीद थी।
एंड्रॉइड के लिए विंडोज सबसिस्टम ने लोगों को एंड्रॉइड डिबग ब्रिज (एडीबी) की मदद से ऐप्स को साइडलोड करने की अनुमति देने के बाद से कुछ राहत दी थी, संक्षेप में विंडोज 11 में किसी भी एंड्रॉइड ऐप की स्थापना की अनुमति दी।
ऐप्स जल्द ही गिटहब पर पॉप अप होने लगे, जैसे कि एंड्रॉइड टूलबॉक्स के लिए विंडोज सबसिस्टम, जिसने विंडोज 11 में किसी भी एंड्रॉइड ऐप को इंस्टॉल करना आसान बना दिया। पावरशेल विंडोज टूलबॉक्स नामक एक ऐसा ऐप भी कई अन्य विकल्पों के साथ क्षमता की पेशकश करता है।, उदाहरण के लिए, विंडोज 11 इंस्टालेशन से ब्लोट को हटाने के लिए, इसे प्रदर्शन के लिए ट्वीक करें, और बहुत कुछ।
हालांकि, ऐप ने विज्ञापन के रूप में काम किया, स्क्रिप्ट गुप्त रूप से एक ट्रोजन और अन्य मैलवेयर स्थापित करने के लिए अस्पष्ट, दुर्भावनापूर्ण पावरशेल स्क्रिप्ट की एक श्रृंखला चला रही थी।
अगर इससे किसी प्रकार की सलाह ली जा सकती है, तो वह यह है कि इंटरनेट को बंद करने के लिए कोड हथियाने के लिए अतिरिक्त जांच की आवश्यकता होती है।
स्क्रिप्ट का कोड ओपन सोर्स था, लेकिन इससे पहले कि कोई इसके कोड को देखने की जहमत उठाता, मैलवेयर डाउनलोड करने वाले अस्पष्ट कोड का पता लगाने के लिए, स्क्रिप्ट ने सैकड़ों डाउनलोड देखे थे। लेकिन चूंकि स्क्रिप्ट ने विज्ञापन के रूप में काम किया, इसलिए किसी ने ध्यान नहीं दिया कि कुछ गड़बड़ है।
2020 के SolarWinds अभियान के उदाहरण का उपयोग करते हुए, जिसने कई सरकारी एजेंसियों को संक्रमित किया, YouAttest के सीईओ गैरेट ग्रेजेक ने कहा कि हैकर्स ने हमारे कंप्यूटर में मैलवेयर लाने का सबसे अच्छा तरीका निकाला है कि हम इसे स्वयं इंस्टॉल करें।
"चाहे सोलरविंड्स जैसे खरीदे गए उत्पादों के माध्यम से या ओपन सोर्स के माध्यम से, यदि हैकर्स अपने कोड को 'वैध' सॉफ़्टवेयर में प्राप्त कर सकते हैं, तो वे शून्य-दिन हैक का फायदा उठाने और कमजोरियों की तलाश के प्रयास और खर्च को बचा सकते हैं, " ग्राजेक ने लाइफवायर को ईमेल के जरिए बताया।
साझा आकलन में उत्तरी अमेरिका संचालन समिति के अध्यक्ष नासिर फत्ताह ने कहा कि पॉवरशेल विंडोज टूलबॉक्स के मामले में, ट्रोजन मैलवेयर ने अपने वादे को पूरा किया, लेकिन इसकी एक छिपी हुई लागत थी।
"अच्छा ट्रोजन मैलवेयर वह है जो उन सभी क्षमताओं और कार्यों को प्रदान करता है जो वह विज्ञापित करता है … और अधिक (मैलवेयर), " फतह ने ईमेल पर लाइफवायर को बताया।
फतह ने यह भी बताया कि प्रोजेक्ट में पॉवरशेल स्क्रिप्ट का इस्तेमाल पहला संकेत था जिसने उन्हें डरा दिया था।"हमें इंटरनेट से किसी भी Powershell स्क्रिप्ट को चलाने के लिए बहुत सतर्क रहने की आवश्यकता है। हैकर्स के पास मैलवेयर वितरित करने के लिए Powershell का लाभ उठाना है और जारी रहेगा," फतह ने चेतावनी दी।
हैमंड सहमत हैं। प्रोजेक्ट के दस्तावेज़ीकरण के माध्यम से, जिसे अब गिटहब द्वारा ऑफ़लाइन ले लिया गया है, प्रशासनिक विशेषाधिकारों के साथ कमांड इंटरफ़ेस शुरू करने का सुझाव, और कोड की एक पंक्ति चलाने से जो इंटरनेट से कोड प्राप्त करता है और चलाता है, उसके लिए चेतावनी घंटी सेट करता है.
साझा जिम्मेदारी
Cyvatar के मुख्य सूचना सुरक्षा अधिकारी डेविड कुंडिफ का मानना है कि इस सामान्य दिखने वाले दुर्भावनापूर्ण अंदरूनी सॉफ़्टवेयर से लोग कई सबक सीख सकते हैं।
"सुरक्षा एक साझा जिम्मेदारी है जैसा कि GitHub के अपने सुरक्षा दृष्टिकोण पर वर्णित है," Cundiff ने बताया। "इसका मतलब यह है कि किसी एक इकाई को पूरी तरह से श्रृंखला में विफलता के एक बिंदु पर भरोसा नहीं करना चाहिए।"
इसके अलावा, उन्होंने सलाह दी कि जो कोई भी गिटहब से कोड डाउनलोड करता है, उसे चेतावनी के संकेतों के लिए अपनी आँखें खुली रखनी चाहिए, यह कहते हुए कि स्थिति खुद को दोहराएगी यदि लोग इस धारणा के तहत काम करते हैं कि सॉफ़्टवेयर होस्ट होने के बाद से सब कुछ क्रम में होगा एक विश्वसनीय और प्रतिष्ठित मंच।
"जबकि जीथब एक प्रतिष्ठित कोड साझाकरण मंच है, उपयोगकर्ता अच्छे और बुरे के लिए किसी भी सुरक्षा उपकरण को साझा कर सकते हैं," हैमंड ने सहमति व्यक्त की।