તે એક નવું છે: ઇરાની હેકર્સ વપરાશકર્તાની વિગતોનો પ્રયાસ કરવા અને ચોરી કરવા માટે એક મોડેલિંગ એજન્સી હોવાનો .ોંગ કરે છે

તે એક નવું છે: ઇરાની હેકર્સ વપરાશકર્તાની વિગતોનો પ્રયાસ કરવા અને ચોરી કરવા માટે એક મોડેલિંગ એજન્સી હોવાનો .ોંગ કરે છે

યુનિટ 42 ને એક જાણીતી જર્મન મોડેલિંગ એજન્સીને સ્પૂફ કરતી વેબસાઇટ મળી, જે સાઇટને અવ્યવસ્થિત જાવાસ્ક્રિપ્ટ વહન કરે છે જે સિસ્ટમની માહિતીને ભવિષ્યની માહિતી આપે છે, તે મ mal લવેરને હોસ્ટ કરી શકે છે અથવા લ login ગિન ઓળખપત્રો ચોરી કરી શકે છે

ઇરાની હેકર્સ તેમના લક્ષ્યોના ઉપકરણો વિશે વધુ માહિતી એકત્રિત કરવાના પ્રયાસમાં જર્મન મોડેલિંગ એજન્સીને બગાડતા જોવા મળ્યા.

આ એક અનુસાર છે નવો અહેવાલ પાલો અલ્ટો નેટવર્ક્સના એકમ 42 માંથી, જે દાવો કરે છે કે આ અભિયાનની સંપૂર્ણ કાર્યક્ષમતા, જેમાં મ mal લવેર ડિલિવરી અથવા ઓળખપત્ર લણણી શામેલ હોઈ શકે છે, તે હજી પ્રાપ્ત થઈ નથી.

યુનિટ 42 કહે છે કે ઇન્ફ્રાસ્ટ્રક્ચરનું નિરીક્ષણ કરતી વખતે તેઓ માને છે કે ઇરાની ધમકી અભિનેતાઓ સાથે સંભવિત છે, સંશોધનકારોએ ડોમેન “મેગામોડેલસ્ટુડિયો” શોધી કા .્યું[.]કોમ ”. સાઇટ દ્વારા થોડું બ્રાઉઝ કર્યા પછી, તેઓએ નક્કી કર્યું કે તે એક સ્પૂફ્ડ સંસ્કરણ છે મેગામોડલેજન્સી.કોમજર્મનીના હેમ્બર્ગ સ્થિત કાયદેસર મોડેલિંગ એજન્સી.

તમને ગમે છે

પસંદગીલક્ષી લક્ષ્યાંક

બે વેબસાઇટ્સ મોટે ભાગે સમાન છે, પરંતુ તેમાં થોડા મુખ્ય તફાવતો છે. દૂષિત, ઉદાહરણ તરીકે, વિગતવાર મુલાકાતીઓની માહિતી મેળવવા માટે રચાયેલ એક અસ્પષ્ટ જાવાસ્ક્રિપ્ટ વહન કરે છે.

યુનિટ 42 કહે છે કે સ્ક્રિપ્ટ બ્રાઉઝર ભાષાઓ અને પ્લગઈનો, સ્ક્રીન રિઝોલ્યુશન માહિતી, તેમજ ટાઇમસ્ટેમ્પ વિશેની માહિતી મેળવે છે, જે હુમલાખોરોને મુલાકાતીના સ્થાન અને પર્યાવરણને ટ્ર track ક કરવાની મંજૂરી આપે છે.

સ્ક્રિપ્ટ વપરાશકર્તાના સ્થાનિક અને સાર્વજનિક આઇપી સરનામાંને પણ છતી કરે છે, કેનવાસ ફિંગરપ્રિન્ટિંગનો લાભ આપે છે, અને ઉપકરણ-અનન્ય હેશ બનાવવા માટે SHA-256 નો ઉપયોગ કરે છે. અંતે, તે એકત્રિત ડેટાને JSON તરીકે માળખું કરે છે અને તેને પોસ્ટ વિનંતી દ્વારા અંતિમ બિંદુ /જાહેરાતો /ટ્રેક પર પહોંચાડે છે.

“કોડનો સંભવિત ધ્યેય એ છે કે મુલાકાતીઓ વિશે પૂરતા ઉપકરણ- અને નેટવર્ક-વિશિષ્ટ વિગતો નક્કી કરીને પસંદગીયુક્ત લક્ષ્યાંકને સક્ષમ કરવું.”

“આ નામકરણ સંમેલન સંભવિત લક્ષ્ય ફિંગરપ્રિન્ટ્સને સંગ્રહિત કરવા અને તેની પ્રક્રિયા કરવાને બદલે સૌમ્ય જાહેરાત ટ્રાફિક તરીકે સંગ્રહને વેશપલટો કરવાનો પ્રયાસ સૂચવે છે.”

બીજો મુખ્ય તફાવત એ છે કે વિવિધ મોડેલોના પ્રોફાઇલ પૃષ્ઠો વચ્ચે, એક બનાવટી છે. તે પૃષ્ઠ હાલમાં કાર્યરત નથી, પરંતુ એકમ 42 અનુમાન કરે છે કે તેનો ઉપયોગ ભવિષ્યમાં વધુ વિનાશક હુમલાઓ માટે થઈ શકે છે, મ mal લવેર છોડી દે છે અથવા લ login ગિન ઓળખપત્રો ચોરી કરે છે.

સંશોધનકારોએ તારણ કા, ્યું, “ઉચ્ચ આત્મવિશ્વાસ સાથે”, કે ઈરાનીઓ આ હુમલા પાછળ છે. તેઓ તેની પાછળના ચોક્કસ જૂથ વિશે થોડો વિશ્વાસ છે, એવું અનુમાન કરે છે કે તે એજન્ટ સર્પન્સનું કાર્ય હોઈ શકે છે, જેને મોહક બિલાડીનું બચ્ચું અથવા એપીટી 35 તરીકે પણ ઓળખવામાં આવે છે.

તમને પણ ગમશે

Exit mobile version