गूगल के साइबर सुरक्षा विशेषज्ञों ने क्लॉप हैकर समूह द्वारा बड़े पैमाने पर किए गए हमले के बारे में चेतावनी दी है, जिसमें ओरेकल ई-बिजनेस सूट सॉफ्टवेयर को निशाना बनाया गया है, जिसके परिणामस्वरूप दर्जनों संगठनों से डेटा चोरी हो गया है।
इसे इस बात का पहला संकेत माना जा रहा है कि अभियान का दायरा वैश्विक स्तर पर फैल सकता है।
गूगल के अनुसार, क्लॉप समूह ने ओरेकल ई-बिजनेस सूट में एक गंभीर सुरक्षा भेद्यता (शून्य-दिन) का लाभ उठाया, जो ग्राहक डेटा, वित्त और मानव संसाधनों का प्रबंधन करने के लिए उपयोग किया जाने वाला एक व्यावसायिक सॉफ्टवेयर प्लेटफॉर्म है...
चल रहे शोषण को रोकने के लिए ओरेकल को एक आपातकालीन पैच जारी करने के लिए मजबूर होना पड़ा।
CVE-2025-61882 के रूप में पहचानी गई इस भेद्यता का गंभीरता स्कोर 9.8/10 है, और यह हमलावरों को HTTP प्रोटोकॉल के माध्यम से पहुंच कर, बिना प्रमाणीकरण के रिमोट कोड निष्पादित करने की अनुमति देता है।
एक बार सफलतापूर्वक शोषण हो जाने पर, हैकर ओरेकल ई-बिजनेस सूट सिस्टम के समवर्ती प्रसंस्करण पर पूर्ण नियंत्रण प्राप्त कर सकता है।
विश्लेषकों के अनुसार, आक्रमण अभियान 10 जुलाई 2025 को शुरू हुआ, जो कि अक्टूबर के आरंभ में संगठनों द्वारा घुसपैठ के संकेत मिलने से तीन महीने पहले था।
इसके बाद कई अमेरिकी कंपनियों के अधिकारियों को फिरौती के ईमेल प्राप्त हुए, जिनमें हैकरों ने दावा किया कि उनके सिस्टम से चुराई गई संवेदनशील डेटा फाइलें उनके पास हैं।
गूगल ने कहा कि क्लॉप समूह इस अभियान का मुख्य मास्टरमाइंड है, जो बड़े पैमाने पर रैनसमवेयर हमलों की एक श्रृंखला के पीछे रहा है, जिसमें MOVEit, Cleo और GoAnywhere जैसे फ़ाइल स्थानांतरण उपकरणों में शून्य-दिन की कमजोरियों का फायदा उठाया गया था।
कई तकनीकी संकेतक भी इस अभियान और वित्तीय रूप से प्रेरित साइबर अपराध सिंडिकेट FIN11 समूह तथा स्कैटर्ड लैप्सस$ हंटर्स के बीच संबंध का संकेत देते हैं।
मैंडिएंट-गूगल क्लाउड के सीटीओ चार्ल्स कारमाकल ने पुष्टि की कि फिरौती के ईमेल सैकड़ों असुरक्षित ईमेल खातों से भेजे गए थे, जिनमें कम से कम एक खाता पहले से ही FIN11 गतिविधि से जुड़ा हुआ था।
प्रारंभ में, ओरेकल के मुख्य सुरक्षा अधिकारी रॉब डुहार्ट ने एक नोटिस पोस्ट किया था जिसमें दावा किया गया था कि जुलाई में कमजोरियों को ठीक कर दिया गया था, जिसका अर्थ था कि हमले समाप्त हो गए थे, लेकिन बाद में नोटिस को हटा दिया गया।
कुछ ही दिनों बाद, ओरेकल को यह स्वीकार करना पड़ा कि हैकर्स अभी भी उसके सॉफ़्टवेयर का इस्तेमाल करके निजी डेटा और कॉर्पोरेट दस्तावेज़ चुरा रहे थे। ओरेकल ने तुरंत एक नया आपातकालीन पैच जारी किया, जिसमें ज़ीरो-डे के अस्तित्व की पुष्टि की गई।
गूगल ने साइबर सुरक्षा पेशेवरों को यह जांचने में मदद करने के लिए ईमेल पते, समझौता संकेतक (आईओसी) और तकनीकी मार्गदर्शन प्रकाशित किया है कि क्या उनके ओरेकल सिस्टम से समझौता किया गया है।
ओरेकल का कहना है कि ग्राहक भुगतान डेटा प्रभावित नहीं हुआ है, लेकिन विशेषज्ञों ने चेतावनी दी है कि कार्मिक डेटा और परिचालन संबंधी जानकारी लीक हो सकती है।
सुरक्षा विशेषज्ञ यह सलाह देते हैं कि व्यवसाय तुरंत Oracle E-Business Suite का नवीनतम पैच अपडेट करें; HTTP एक्सेस लॉग्स और समवर्ती प्रसंस्करण से संबंधित असामान्य गतिविधियों की निगरानी करें, तथा यदि उन्हें किसी घुसपैठ का संदेह हो तो फोरेंसिक ऑडिट भी करें।
यह आक्रमण अभियान एक बार फिर उद्यम सॉफ्टवेयर में शून्य-दिन की कमजोरियों से बढ़ते जोखिम को दर्शाता है, तथा तेजी से परिष्कृत होते साइबर अपराध के संदर्भ में त्वरित पैचिंग और सक्रिय निगरानी की आवश्यकता पर बल देता है।
स्रोत: https://www.vietnamplus.vn/my-hang-chuc-doanh-nghiep-bi-danh-cap-du-lieu-do-lo-hong-cua-oracle-post1069449.vnp






टिप्पणी (0)