NCSC نے کہا کہ اس نے Foxit PDF Reader میں ایک حفاظتی کمزوری کی نشاندہی کی ہے، جس کا فائدہ حملہ آوروں کے ذریعے مالویئر پھیلانے کے لیے کیا جا رہا ہے۔

اس کے علاوہ، سائبرسیکیوریٹی ڈیپارٹمنٹ نے 2024 میں ارتھ ہنڈن گروپ کی طرف سے کی گئی حملہ مہم کے بارے میں بھی معلومات نوٹ کیں، جس نے حملہ کی زنجیریں چلانے اور میلویئر کو دوسرے آلات تک پھیلانے کے لیے RAT میلویئر کا استعمال کیا۔
تجزیہ کے عمل کے ذریعے، سیکورٹی ماہرین نے انفیکشن چین میں استعمال ہونے والے بہت سے مالویئر تناؤ اور نقصان دہ ٹولز دریافت کیے، جیسے: VenomRAT، Agent-Tesla، Remcos، NjRAT، NanoCore RAT، Pony، Xworm، AsyncRAT، اور DCRat۔
NCSC کے مطابق، RAT نے ویتنام، جنوبی کوریا اور کئی دوسرے ممالک میں صارفین کو نشانہ بنایا۔
انفارمیشن سسٹمز کے لیے انفارمیشن سیکیورٹی کو یقینی بنانے کے لیے، انفارمیشن سیکیورٹی ڈیپارٹمنٹ تجویز کرتا ہے کہ یونٹس اپنے موجودہ انفارمیشن سسٹمز کو چیک کریں اور ان کا جائزہ لیں تاکہ مالویئر کے ممکنہ خطرے کا سامنا ہو۔ انہیں مینوفیکچرر سے میلویئر سے متعلق معلومات کی سرگرمی سے نگرانی کرنی چاہیے اور حملے کے خطرے سے بچنے کے لیے تازہ ترین ورژن میں اپ گریڈ کرنا چاہیے۔
ایک ہی وقت میں، نگرانی کو مضبوط بنائیں اور جب استحصال یا سائبر حملوں کے آثار پائے جائیں تو جوابی منصوبے تیار کریں۔ سائبر حملے کے خطرات کا فوری طور پر پتہ لگانے کے لیے متعلقہ حکام اور اہم انفارمیشن سیکیورٹی اداروں کے انتباہی چینلز کی باقاعدگی سے نگرانی کریں۔
اگر ضروری ہو تو، آپ انفارمیشن سیکیورٹی ڈیپارٹمنٹ کے سپورٹ پوائنٹ سے رابطہ کر سکتے ہیں: مدد کے لیے نیشنل سائبر سیکیورٹی مانیٹرنگ سینٹر۔
ماخذ: https://kinhtedothi.vn/phat-hien-chien-dich-tan-cong-mang-nham-vao-viet-nam-va-han-quoc.html






تبصرہ (0)