एक फ़िशिंग अभियान ने 80 से अधिक संगठनों से समझौता किया है, जिसमें SimpleHelp और ScreenConnect जैसे वैध रिमोट एक्सेस टूल का उपयोग किया गया है। हमलावर पीड़ितों को इन प्रोग्रामों को इंस्टॉल करने के लिए धोखा देते हैं, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त होता है। एक बार अंदर जाने के बाद, वे क्रेडेंशियल चुराते हैं, मैलवेयर तैनात करते हैं और प्रभावित नेटवर्क में स्थिरता स्थापित करते हैं।
हमलावर वैध RMM के साथ कैसे काम करते हैं 🛡️
हमलावर ईमेल या संदेश भेजते हैं जो तकनीकी सहायता होने का दिखावा करते हैं, पीड़ित को SimpleHelp या ScreenConnect डाउनलोड करने के लिए प्रेरित करते हैं। निष्पादित होने पर, वैध सॉफ़्टवेयर एंटीवायरस में संदेह पैदा किए बिना रिमोट कंट्रोल की अनुमति देता है। फिर, हमलावर क्रेडेंशियल चोर, रैनसमवेयर या बैकडोर जैसे दुर्भावनापूर्ण पेलोड तैनात करते हैं, और अपनी निरंतर पहुंच सुनिश्चित करने के लिए सिस्टम कॉन्फ़िगरेशन को संशोधित करते हैं।
वह तकनीकी सहायता जो किसी ने नहीं मांगी और न ही चाहिए 🚨
पता चला है कि किसी कंपनी में घुसने का सबसे अच्छा तरीका जटिल एक्सप्लॉइट नहीं है, बल्कि विनम्रता से रिमोट कंट्रोल प्रोग्राम इंस्टॉल करने के लिए कहना है। हमलावर उस तकनीशियन की तरह काम करते हैं जो बिना बताए आता है, आपको बताता है कि आपके पीसी में वायरस है और फिर आपके पासवर्ड चुरा लेता है। सबसे बुरी बात यह है कि सॉफ़्टवेयर कानूनी है; अपराध यह है कि इसे आपको आधिकारिक सहायता के रूप में बेचा गया है।