
Bkav ग्रुप के सुरक्षा विशेषज्ञों का अनुमान है कि ग्लासवर्म से हजारों प्रोग्रामरों के कंप्यूटर संक्रमित हो चुके हैं। इस हमले ने एक सिलसिलेवार प्रतिक्रिया को जन्म दिया: हैकरों ने इन उपकरणों का इस्तेमाल कंपनियों के आंतरिक नेटवर्क में घुसपैठ करने, सोर्स कोड में हेरफेर करने और फिर स्वचालित रूप से वायरस को दोहराकर वियतनाम सहित पूरी वैश्विक सॉफ्टवेयर आपूर्ति श्रृंखला में तेजी से फैलाने के लिए किया।
इस हमले का उद्देश्य सीधे तौर पर सॉफ्टवेयर की कमजोरियों का फायदा उठाना नहीं था। इसके बजाय, हैकर्स ने चोरी किए गए खातों और एक्सेस टोकन का उपयोग करके प्रोग्रामरों द्वारा कोड रिपॉजिटरी और सॉफ्टवेयर यूटिलिटी प्लेटफॉर्म पर साझा किए गए वैध सोर्स कोड में दुर्भावनापूर्ण कोड डाला।
दुर्भावनापूर्ण परिवर्तन वैध खातों की आड़ में या स्रोत कोड अपडेट (कमिट) इतिहास की जानकारी जैसे लेखक, सामग्री और योगदान समय के साथ छिपाकर किए जाते हैं, जो वैध अपडेट के समान होते हैं, जिससे वे सामान्य प्रतीत होते हैं और उन्हें दृष्टिगत रूप से या प्रारंभिक जांच के माध्यम से पता लगाना मुश्किल हो जाता है।
"हैकर्स कोड में 'अदृश्य' यूनिकोड वर्णों में दुर्भावनापूर्ण कमांड सीधे एम्बेड कर देते हैं, जिससे देखने में खाली लगने वाली टेक्स्ट लाइनें गुप्त हमले के उपकरण बन जाती हैं। जब इन्हें नंगी आंखों से देखा जाता है या प्रारंभिक जांच के दौरान देखा जाता है, तो कोड पूरी तरह से सामान्य दिखता है। इससे प्रोग्रामर और पारंपरिक परीक्षण उपकरणों दोनों के लिए किसी भी विसंगति का पता लगाना मुश्किल हो जाता है," बीकेएवी के मैलवेयर विशेषज्ञ गुयेन दिन्ह थुई ने कहा।
सोर्स कोड रिपॉजिटरी में मैलवेयर डालने के अलावा, ग्लासवर्म कुछ आक्रमण विधियों में स्वचालित सत्यापन प्रणालियों को बायपास करने के लिए "अदृश्य" यूनिकोड वर्ण इंजेक्शन तकनीकों का भी उपयोग करता है। आसानी से पता लगाकर बंद किए जा सकने वाले पारंपरिक सर्वरों का उपयोग करने के बजाय, यह अभियान नियंत्रण आदेशों को संग्रहीत और प्रसारित करने के लिए सोलाना ब्लॉकचेन नेटवर्क का उपयोग करता है। इससे हैकर का सिस्टम विकेंद्रीकृत हो जाता है और इसे रोकना बेहद मुश्किल हो जाता है। साथ ही, मैलवेयर संचार बनाए रखने और अपनी गतिविधि को छिपाने के लिए कम से कम छह C2 सर्वर IP पतों के बीच बदलता रहता है।
सक्रिय होने पर, यह मैलवेयर क्रिप्टोकरेंसी वॉलेट, एसएसएच सुरक्षा कुंजी, एक्सेस प्रमाणीकरण कोड और प्रोग्रामर सिस्टम की जानकारी जैसे संवेदनशील डेटा को चुरा लेता है, जिससे संगठन के सिस्टम में इसकी पैठ और बढ़ जाती है। विशेष रूप से, यह हमला मैलवेयर से युक्त विकास उपकरणों, एक्सटेंशन या आश्रित कोड खंडों के माध्यम से प्रोग्रामरों के दैनिक कार्य वातावरण में फैल गया है।
वियतनाम में, GitHub और npm जैसे प्लेटफॉर्म वेब और मोबाइल एप्लिकेशन से लेकर एंटरप्राइज सिस्टम तक, उत्पाद विकास में व्यापक रूप से उपयोग किए जाते हैं। यदि किसी लोकप्रिय लाइब्रेरी में मैलवेयर आ जाता है, तो प्रोग्रामर द्वारा उपयोग की जाने वाली निर्भरताओं के माध्यम से यह जोखिम कई घरेलू सॉफ्टवेयर परियोजनाओं और एंटरप्राइज सिस्टम तक फैल सकता है। Bkav प्रोग्रामर और प्रौद्योगिकी संगठनों को सलाह देता है कि: नए अपडेट के माध्यम से क्रॉस-संक्रमण को रोकने के लिए लाइब्रेरी और एक्सटेंशन के संस्करणों को पिन करें और स्वचालित अपडेट को अक्षम करें। अस्पष्ट कोड या छिपे हुए वर्णों की निरंतर स्कैनिंग और शीघ्र पहचान के लिए स्वचालित कोड स्कैनिंग टूल को सीधे IDE या CI/CD स्ट्रीम में एकीकृत करें। स्रोत कोड रिपॉजिटरी के लिए, अनिवार्य मल्टी-फैक्टर ऑथेंटिकेशन (MFA) और न्यूनतम प्राधिकरण सिद्धांतों की आवश्यकता है; महत्वपूर्ण शाखाओं पर फोर्स-पुश कार्यक्षमता अक्षम है। सुनिश्चित करें कि 100% एंडपॉइंट पेशेवर एंटीवायरस सॉफ़्टवेयर से लैस हैं, और इसे उन्नत EDR/XDR समाधानों के साथ संयोजित करें ताकि सुरक्षा की दोहरी परत बनाई जा सके, विशेष रूप से स्टील्थ मैलवेयर या ऐसे मैलवेयर को लक्षित किया जा सके जो फ़ाइल रिकॉर्ड नहीं छोड़ते हैं।
स्रोत: https://www.sggp.org.vn/glassworm-tan-cong-chuoi-cung-ung-phan-mem-post844638.html






टिप्पणी (0)