मैक्एफ़ी का उन्नत ख़तरा अनुसंधान टीम हाल ही में पता चला है कि हैकर्स के पास ऐसे कई संगठनों तक पहुंच होती है जिनकी साख कमजोर होती है माइक्रोसॉफ्ट का रिमोट डेस्कटॉप घटक विंडोज़-आधारित सिस्टम में. इन संगठनों तक पहुंच - चाहे वह हवाई अड्डा हो, अस्पताल हो या अमेरिकी सरकार हो - डार्क वेब पर विशिष्ट दुकानों के माध्यम से कम पैसे में खरीदी जा सकती है।
माइक्रोसॉफ्ट का रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) अनिवार्य रूप से आपको दूरस्थ स्थान से विंडोज-आधारित पीसी को कनेक्ट करने और उपयोग करने की अनुमति देता है। जब वे लॉगिन क्रेडेंशियल कमजोर होते हैं, तो हैकर्स प्रत्येक कनेक्शन के लिए उपयोगकर्ता नाम और पासवर्ड हासिल करने के लिए क्रूर बल के हमलों का उपयोग कर सकते हैं। McAfee ने डार्क वेब पर विभिन्न RDP दुकानों में बिक्री के लिए मात्र 15 से लेकर आश्चर्यजनक 40,000 कनेक्शन तक के कनेक्शन पाए।
अनुशंसित वीडियो
मैक्एफ़ी के साइबर जांच प्रमुख जॉन फोकर कहते हैं, "विज्ञापित सिस्टम विंडोज़ एक्सपी से लेकर विंडोज़ 10 तक थे।" “विंडोज़ 2008 और 2012 सर्वर सबसे प्रचुर सिस्टम थे, जिनकी बिक्री के लिए क्रमशः लगभग 11,000 और 6,500 थे। एक साधारण कॉन्फ़िगरेशन के लिए कीमतें लगभग $3 से लेकर उच्च-बैंडविड्थ प्रणाली के लिए $19 तक थीं, जो व्यवस्थापक अधिकारों के साथ पहुंच की पेशकश करती थी।''
मेनू पर उपकरणों, सेवाओं और नेटवर्क की सूची में दुनिया भर में बिक्री के लिए उपलब्ध कई सरकारी प्रणालियाँ शामिल हैं, जिनमें संयुक्त राज्य अमेरिका से जुड़ी प्रणालियाँ भी शामिल हैं। टीम को चिकित्सा उपकरण की दुकानों, अस्पतालों और अन्य सहित विभिन्न स्वास्थ्य देखभाल संस्थानों से संबंध मिले। यहां तक कि उन्हें एक प्रमुख अंतरराष्ट्रीय हवाई अड्डे पर सुरक्षा और बिल्डिंग ऑटोमेशन सिस्टम तक पहुंच मात्र 10 डॉलर में मिल गई।
समस्या सिर्फ डेस्कटॉप के इर्द-गिर्द नहीं घूमती, लैपटॉप, और सर्वर। विंडोज एंबेडेड पर आधारित इंटरनेट ऑफ थिंग्स डिवाइस भी मेनू पर हैं जैसे पॉइंट-ऑफ-सेल सिस्टम, कियोस्क, पार्किंग मीटर, पतले क्लाइंट पीसी और बहुत कुछ। कई को अनदेखा कर दिया जाता है और अद्यतन नहीं किया जाता है, जिससे वे हैकर्स के लिए एक शांत प्रवेश द्वार बन जाते हैं।
ब्लैक मार्केट विक्रेता आरडीपी कनेक्शन स्वीकार करने वाले सिस्टम के लिए इंटरनेट को स्कैन करके आरडीपी क्रेडेंशियल प्राप्त करते हैं, और फिर चुराए गए क्रेडेंशियल और पासवर्ड का उपयोग करके लॉगिन पर हमला करने के लिए हाइड्रा, एनएलब्रूट और आरडीपी फोर्सर जैसे टूल का उपयोग करें शब्दकोश. एक बार जब वे रिमोट पीसी में सफलतापूर्वक लॉग इन हो जाते हैं, तो वे कुछ भी नहीं करते हैं, लेकिन कनेक्शन विवरण बिक्री के लिए रख देते हैं।
कनेक्शन के लिए भुगतान करने के बाद हैकर्स किसी निगम को घुटनों पर ला सकते हैं। उदाहरण के लिए, एक हैकर एक कनेक्शन के लिए मात्र $10 का भुगतान कर सकता है, प्रत्येक पीसी की फ़ाइलों को एन्क्रिप्ट करने के लिए नेटवर्क में घुसपैठ कर सकता है, और $40,000 की फिरौती मांग सकता है। समझौता किए गए पीसी का उपयोग स्पैम भेजने, अवैध गतिविधि को गलत दिशा देने और क्रिप्टोकरेंसी को माइन करने के लिए भी किया जा सकता है। व्यक्तिगत जानकारी और कंपनी व्यापार रहस्यों को चुराने के लिए भी पहुंच अच्छी है।
फोककर लिखते हैं, "हमें यूएएस शॉप पर एक नई पोस्ट की गई विंडोज सर्वर 2008 आर2 स्टैंडर्ड मशीन मिली।" “दुकान के विवरण के अनुसार, यह संयुक्त राज्य अमेरिका के एक शहर से संबंधित था और मात्र 10 डॉलर में हम इस प्रणाली के प्रशासक अधिकार प्राप्त कर सकते थे। यूएएस शॉप बिक्री के लिए पेश किए जाने वाले सिस्टम के आईपी पते के अंतिम दो ऑक्टेट को छुपाती है और पूरे पते के लिए एक छोटा सा शुल्क लेती है।
मैक्एफ़ी के अनुसार, समाधान यह है कि संगठनों को अपने सभी आभासी "दरवाज़ों और खिड़कियों" की जांच करने में बेहतर काम करने की ज़रूरत है ताकि हैकर्स इसमें घुसपैठ न कर सकें। रिमोट एक्सेस सुरक्षित होना चाहिए और आसानी से शोषण योग्य नहीं होना चाहिए।
संपादकों की सिफ़ारिशें
- हैकर्स ने डार्क वेब पर खरीदे गए क्रेडिट कार्ड डेटा का उपयोग करके 1.5 मिलियन डॉलर चुरा लिए
अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।