মাইক্রোসফ্ট সোলারওয়াইন্ডস সাইবারেটট্যাকের আসল লক্ষ্য প্রকাশ করেছে

মাইক্রোসফ্টের সোলারওয়াইন্ডস সাইবারট্যাকটি ধরে নিয়ে শিরোনামে তদন্ত অব্যাহত রয়েছে, আক্রমণকারীদের উদ্দেশ্য সম্পর্কে আরও তথ্য প্রকাশিত হয়েছে।

মাইক্রোসফ্ট (এবং সাইবারসিকিউরিটি ফার্ম ফায়ার আই সানবার্স্ট) দ্বারা সোলরিগেট হিসাবে অভিহিত হওয়া এই হামলায় বহু হাই-প্রোফাইল টার্গেট বিশেষত মার্কিন সরকার বিভাগকে দাবি করা হয়েছিল।

মাইক্রোসফ্ট সন্দেহজনক সোলারওয়াইন্ডস-এন্ড গোলটি প্রকাশ করেছে

যেন মার্কিন ট্রেজারি এবং হোমল্যান্ড সিকিউরিটি, রাজ্য, প্রতিরক্ষা, জ্বালানি এবং বাণিজ্য বিভাগের মতো স্কাল্পগুলির দাবি যথেষ্ট ছিল না, সাম্প্রতিক একটি মাইক্রোসফ্ট সুরক্ষা ব্লগ ইঙ্গিত দেয় যে আক্রমণটির আসল লক্ষ্য মেঘ স্টোরেজ সম্পদ ছিল।

সম্পর্কিত: সোলারওয়াইন্ডস অ্যাটাকের মূলের মাইক্রোসফ্ট ব্লকস সানবার্স্ট ম্যালওয়্যার

আক্রমণকারীরা দূষিত সোলারওয়াইন্ডস ওরিয়ন আপডেট ব্যবহার করে লক্ষ্য নেটওয়ার্কগুলিতে অ্যাক্সেস অর্জন করেছিল। এর আগে সোলারওয়াইন্ডগুলির সাথে আপোস করা এবং একটি সফ্টওয়্যার আপডেটে দূষিত ফাইলগুলি sertedোকানো পরে, আপডেট ইনস্টল হওয়ার পরে আক্রমণকারীদের নেটওয়ার্কটিতে সম্পূর্ণ অ্যাক্সেস দেওয়া হয়েছিল।

একবার ভিতরে গেলে, আক্রমণকারীদের "সনাক্তকরণের সামান্য ঝুঁকি থাকে কারণ স্বাক্ষরিত অ্যাপ্লিকেশন এবং বাইনারিগুলি সাধারণ এবং বিশ্বাসযোগ্য বলে বিবেচিত হয়।"

কারণ সনাক্তকরণের ঝুঁকি এত কম ছিল, আক্রমণকারীরা তাদের লক্ষ্যগুলি বাছাই করতে পারে। ব্যাকডোর ইনস্টল হওয়ার সাথে সাথে আক্রমণকারীরা "অল্প-মূল্যবান" নেটওয়ার্ককে ফালব্যাক বিকল্প হিসাবে রেখে নেটওয়ার্ক অন্বেষণ চালিয়ে যাওয়ার মান বের করতে তাদের সময় নিতে পারে।

সম্পর্কিত: মাইক্রোসফ্ট মূল পণ্যকে প্রভাবিত করে সোলারওয়াইন্ডস লঙ্ঘনের বিষয়টি নিশ্চিত করে

মাইক্রোসফ্ট বিশ্বাস করে যে আক্রমণকারীদের চূড়ান্ত উদ্দেশ্যটি ছিল "শংসাপত্রগুলি চুরি করার পিছনের প্রবেশাধিকার ব্যবহার, সুবিধাগুলি বাড়ানো এবং বৈধ এসএএমএল টোকেন তৈরির দক্ষতা অর্জনের জন্য দীর্ঘস্থায়ী পদক্ষেপ নেওয়া"।

এসএএমএল (সিকিউরিটি অ্যাসারশন মার্কআপ ল্যাঙ্গুয়েজ) টোকেনগুলি এক ধরণের সুরক্ষা কী। যদি আক্রমণকারীরা এসএএমএল স্বাক্ষর কী (যেমন কোনও মাস্টার কী) চুরি করতে পারে তবে তারা তৈরি করা সুরক্ষা টোকেনগুলি তৈরি করতে এবং যাচাই করতে পারে, তবে মেঘ স্টোরেজ পরিষেবা এবং ইমেল সার্ভারগুলিতে অ্যাক্সেস করার জন্য সেই স্ব-যাচাই করা কীগুলি ব্যবহার করুন।

অবৈধ এসএএমএল টোকেন তৈরির ক্ষমতায়, আক্রমণকারীরা কোনও আপোসযুক্ত ডিভাইস থেকে উদ্ভূত না হয়ে বা অন-প্রেমেসেস অধ্যবসায় সীমাবদ্ধ না রেখে সংবেদনশীল ডেটা অ্যাক্সেস করতে পারে। বিদ্যমান OAuth অ্যাপ্লিকেশন বা পরিষেবা অধ্যক্ষগুলির মাধ্যমে API অ্যাক্সেসকে আপত্তিজনকভাবে ব্যবহার করে তারা ক্রিয়াকলাপের সাধারণ প্যাটার্নগুলিতে, বিশেষত অ্যাপস বা পরিষেবা অধ্যক্ষগুলিতে মিশ্রিত করার চেষ্টা করতে পারে।

এনএসএ প্রমাণীকরণ অপব্যবহারের সাথে একমত

2020 সালের ডিসেম্বরের আগে, জাতীয় সুরক্ষা সংস্থা "প্রমাণীকরণ ব্যবস্থার অপব্যবহার সনাক্তকরণ" শীর্ষক একটি অফিসিয়াল সাইবারসিকিউরিটি অ্যাডভাইসরি [পিডিএফ] প্রকাশ করেছে। উপদেষ্টাগুলি মাইক্রোসফ্টের এই বিশ্লেষণকে অনেক প্রমাণ করে যে আক্রমণকারীরা একটি নতুন স্বাক্ষর কী তৈরি করতে এসএএমএল টোকেন চুরি করতে চেয়েছিল।

ক্লাউড এবং অন-প্লেসেস রিসোর্সগুলিতে অ্যাক্সেস মঞ্জুর করতে এবং / অথবা ক্লাউড রিসোর্সগুলি পরিচালনা করার দক্ষতার সাথে প্রশাসকের শংসাপত্রগুলির সাথে আপস করার জন্য সংগঠনটি যে পদ্ধতিগুলি ব্যবহার করে সেটি নষ্ট করার জন্য অভিনেতারা অন-পরিবেশে পরিবেশে সুবিধামত অ্যাক্সেসের সুযোগ পান।

মাইক্রোসফ্ট সিকিউরিটি ব্লগ এবং এনএসএ সাইবারসিকিউরিটি অ্যাডভাইসরি উভয়টিতে আক্রমণ থেকে রক্ষা করার জন্য নেটওয়ার্ক সুরক্ষা শক্ত করার সম্পর্কিত তথ্য রয়েছে, পাশাপাশি কীভাবে নেটওয়ার্ক প্রশাসকরা অনুপ্রবেশের কোনও লক্ষণ চিহ্নিত করতে পারে।