आपकी प्राइवेसी है खतरे में: हैकर्स दुनिया के कुछ कॉर्पोरेशन्स को बेच रहे हैं Data Center Login: पिछले माह में $175,000 में डार्क वेब पर बिक्री के लिए पोस्ट करने से पूर्व हैकर्स के पास एक साल से अधिक समय तक लॉगिन क्रेडेंशियल तक पहुंच थी।
Cyber Security Research Farm के अनुसार वैश्विक कंप्यूटर नेटवर्क की भेद्यता को रेखांकित करने वाले एक एपिसोड में, हैकर्स को एशिया में डेटा केंद्रों के लिए login credentials का उपयोग किया गया, इसके द्वारा दुनिया के कुछ बड़े व्यवसायों द्वारा इस login credentials का उपयोग किया जाता है।
login credentials जासूसी या तोड़फोड़ के लिए एक संभावित बोनस के रूप में काम आता है। पूर्व में बिना रिपोर्ट किये गए डेटा कैश में एशिया के दो सबसे बड़े डेटा सेंटर ऑपरेटरों के लिए ग्राहक-सहायता वेबसाइटों के लिए ईमेल और पासवर्ड शामिल हैं, जिसमे से एक है शंघाई स्थित जीडीएस होल्डिंग्स लिमिटेड और दूसरा है सिंगापुर स्थित एसटी टेलीमीडिया ग्लोबल डेटा सेंटर।
Resecurity Inc. के अनुसार यह हैकर्स की जांच की जांच करता है और साइबर सुरक्षा सेवाएं भी प्रदान करता है, GDS और SST GDC के लगभग बीस हज़ार ग्राहक हैकिंग से प्रभावित हुए हैं उनमे से न्यूनतम पांच के खातों में हैकर्स ने प्रवेश किया है, जिसमें चीन के मुख्य विदेशी मुद्रा और ऋण व्यापार मंच और भारत के चार अन्य शामिल हैं।
अभी तक यह स्पष्ट नहीं है कि हैकेर्स ने अन्य लोगिनों के साथ क्या किया जानकारी के मुताबिक अलीबाबाGroup होल्डिंग लिमिटेड, Amazon.com Inc., Apple Inc., BMW AG, Goldman Sachs Group Inc., Huawei Technologies Co., Microsoft Corp., सहित दुनिया की कुछ बड़ी कंपनियों के लिए अलग-अलग संख्या में क्रेडेंशियल्स इसमें शामिल थे।
Resecurity के निष्कर्षों के बारे में GDS ने एक बयान में कहा कि 2021 में एक ग्राहक सहायता वेबसाइट का उल्लंघन किया गया था। यह स्पष्ट नहीं है कि हैकर्स ने STT GDC Data आखिरकार कैसे हासिल किया।
प्रभावित चार प्रमुखUS -आधारित कंपनियों के पुनर्सुरक्षा और अधिकारियों ने कहा कि चोरी की गई साख एक असामान्य और गंभीर खतरे का प्रतिनिधित्व करती है, मुख्य रूप से क्योंकि ग्राहक-सहायता वेबसाइट नियंत्रित करती हैं कि डेटा केंद्रों में रखे IT उपकरणों को भौतिक रूप से Access करने की अनुमति किसे है।
ब्लूमबर्ग की घटनाओं के बारे में डिजिटल रियल्टी ट्रस्ट इंक के पूर्व मुख्य सूचना अधिकारी का क्या कहना था:
ब्लूमबर्ग द्वारा घटनाओं के बारे में बताए जाने में, Digital Reality INC.के पूर्व मुख्य सूचना अधिकारी माइकल हेनरी द्वारा कहा गया कि-
“यह एक दुःस्वप्न होने का इंतजार कर रहा है।” (डिजिटल रियल्टी ट्रस्ट घटनाओं से प्रभावित नहीं था)। और किसी भी डेटा सेंटर ऑपरेटर के लिए सबसे खराब स्थिति यह है कि हमलावर किसी तरह ग्राहकों के सर्वर तक भौतिक पहुंच प्राप्त करते हैं और दुर्भावनापूर्ण कोड या अतिरिक्त उपकरण स्थापित करते हैं।
“यदि वे इसे प्राप्त कर सकते हैं, तो वे संभावित रूप से बड़े पैमाने पर संचार और वाणिज्य को बाधित कर सकते हैं।”
GDS और STT GDC द्वारा ये कहा कि उन्हें इस बात का कोई संकेत नहीं है कि ऐसा कुछ भी हुआ है, और यह कि उनकी मुख्य सेवाएं प्रभावित नहीं हुई हैं।
हैकर्स के पास पिछले माह ही Dark Web पर बिक्री के लिए करीब $ 175,000 में पोस्ट करने से पहले एक साल से अधिक समय तक लॉगिन क्रेडेंशियल्स तक पहुंच थी।
Resecurity और ब्लूमबर्ग द्वारा समीक्षा की गई पोस्टिंग के एक स्क्रीनशॉट के अनुसार हैकर्स का कहना था कि-
“मैंने कुछ लक्ष्यों का इस्तेमाल किया।” “लेकिन कंपनियों की कुल संख्या 2,000 से अधिक होने के कारण इसे संभालने में असमर्थ हूं।”
Resecurity के अनुसार, Email Adress और Password हैकर्स को ग्राहक सेवा वेबसाइटों पर अधिकृत उपयोगकर्ताओं के रूप में प्रस्तुत करने की अनुमति दे सकते हैं।
सुरक्षा फर्म द्वारा सितंबर 2021 में डेटा कैश की खोज की गयी और कहा कि यह भी सबूत मिला है कि हैकर्स जीडीएस और एसटीटी जीडीसी ग्राहकों के खातों तक पहुंचने के लिए हाल ही में जनवरी तक इसका उपयोग कर रहे थे।
ब्लूमबर्ग न्यूज से संपर्क करने वाली अधिकांश प्रभावित कंपनियों, जिनमें अलीबाबा, अमेज़ॅन, हुआवेई और वॉलमार्ट शामिल हैं, इसके द्वारा भी टिप्पणी करने से इंकार कर दिया। Apple ने भी टिप्पणी मांगने वाले संदेशों का जवाब नहीं दिया।
Microsoft द्वारा एक बयान में कहा कि-
“हम नियमित रूप से उन खतरों की निगरानी करते हैं जो Microsoft को प्रभावित कर सकते हैं और जब संभावित खतरों की पहचान की जाती है तो हम Microsoft और हमारे ग्राहकों की सुरक्षा के लिए उचित कार्रवाई करते हैं।”
गोल्डमैन सैक्स के एक प्रवक्ता ने कहा- “इस प्रकार के उल्लंघन से बचाने के लिए हमारे पास अतिरिक्त नियंत्रण हैं और हम संतुष्ट हैं कि हमारा डेटा जोखिम में नहीं था।”
वाहन निर्माता BMW द्वारा कहा गया कि उसे इस मुद्दे की जानकारी है– लेकिन कंपनी के एक प्रवक्ता का कहना था कि-
“मूल्यांकन के बाद, इस मुद्दे का बीएमडब्ल्यू व्यवसायों पर बहुत सीमित प्रभाव पड़ा है और इससे बीएमडब्ल्यू ग्राहकों और उत्पाद संबंधी जानकारी को कोई नुकसान नहीं हुआ है।” प्रवक्ता ने कहा, “बीएमडब्ल्यू ने जीडीएस से सूचना सुरक्षा स्तर में सुधार करने का आग्रह किया है।”
GDS और STT GDC Asia के “CoLocation” सेवाओं के दो सबसे बड़े प्रदाता हैं। वे अपनी जिम्मेदारियों को बखूबी निभाते हैं। साथ ही यह अपने ग्राहकों के लिए अपने डेटा केंद्रों में जगह किराए पर लेते हैं जो वहां अपने स्वयं के आईटी उपकरण स्थापित और प्रबंधित करते हैं।
आमतौर पर एशिया में ग्राहकों और व्यवसाय संचालन के पास होने के लिए। Synergy Research Group Inc. के अनुसार जीडीएस चीन में शीर्ष 3 कोलोकेशन प्रदाताओं में से एक है, जो अमेरिका के बाद दुनिया में सेवा के लिए दूसरा सबसे बड़ा बाजार है। जबकि सिंगापुर छठे स्थान पर है।
एक Corporate Filing से पता चलता है कि 2014 में, Singapore Technologies Telemedia Pte, एसटीटी जीडीसी के माता-पिता ने जीडीएस में 40% हिस्सेदारी हासिल कर ली थी।
पुन: सुरक्षा के मुख्य कार्यकारी अधिकारी Gene Yoo ने कहा कि उनकी फर्म द्वारा वर्ष 2021 में घटनाओं का पर्दाफाश किया, जब उसके एक गुर्गों ने चीन में एक हैकिंग समूह में घुसपैठ करने के लिए अंडरकवर हो गया, जिसके द्वारा ताइवान में सरकारी लक्ष्यों पर हमला कियागया था।
Yoo और दस्तावेजों की माने तो, इसके तत्पश्चात, इसने जीडीएस और एसटीटी जीडीसी और प्रभावित होने वाले रिसिक्योरिटी क्लाइंट्स की एक छोटी संख्या को Alert कर दिया। साथ ही हैकर्स द्वारा खातों तक पहुँचने का पता चलने के बाद January में फिर से सुरक्षा ने जीडीएस और एसटीटी जीडीसी को सूचित किया, जिससे सुरक्षा फर्म ने उस समय चीन और सिंगापुर में अधिकारियों को भी सतर्क किया।
सिंगापुर की साइबर सुरक्षा एजेंसी के एक प्रवक्ता Cheryl Lee ने कहा कि एजेंसी “घटना से अवगत है और इस मामले में एसटी टेलीमीडिया की सहायता कर रही है।”
चीन की राष्ट्रीय कंप्यूटर नेटवर्क आपातकालीन प्रतिक्रिया तकनीकी Team एक गैर-सरकारी संगठन जो Cyber आपातकालीन प्रतिक्रिया को संभालता है, द्वारा टिप्पणी मांगने वाले संदेशों का जवाब नहीं दिया।
कंपनी के एक बयान के अनुसार, “हैकर्स द्वारा लक्षित किया गया एप्लिकेशन गैर-महत्वपूर्ण सेवा कार्यों के दायरे और जानकारी में सीमित है, जैसे कि टिकट अनुरोध करना, उपकरणों की भौतिक डिलीवरी शेड्यूल करना और रखरखाव रिपोर्ट की समीक्षा करना।”
“आवेदन के माध्यम से किए गए अनुरोधों को आम तौर पर ऑफ़लाइन अनुवर्ती और पुष्टि की आवश्यकता होती है। एप्लिकेशन की मूल प्रकृति को देखते हुए, उल्लंघन से हमारे ग्राहकों के आईटी संचालन को कोई खतरा नहीं हुआ।
एसटीटी जीडीसी ने द्वारा 2021 में हैकिंग की घटना का पता चलने पर बाहरी साइबर सुरक्षा विशेषज्ञों को बुलाया गया। कंपनी ने कहा, “विचाराधीन आईटी सिस्टम एक ग्राहक सेवा टिकटिंग टूल है” और “इसका अन्य कॉरपोरेट सिस्टम से कोई संबंध नहीं है और न ही कोई महत्वपूर्ण डेटा इंफ्रास्ट्रक्चर है।”
SST GDC के ब्यानानुसार, “कोई अनधिकृत पहुंच या डेटा हानि नहीं देखी गई।”
भले ही हैकर्स ने सूचना का उपयोग कैसे किया हो, साइबर सुरक्षा विशेषज्ञों ने कहा कि चोरी से पता चलता है कि हमलावर कठिन लक्ष्यों में घुसपैठ करने के नए तरीके तलाश रहे हैं।
हैकेर्स द्वारा भले ही किसी भी सूचना का प्रयोग किसी भी प्रकार किया गया हो किन्तु वह कठिन लक्ष्यों में घुसपैठ करने के नए तरीके तलाश रहे हैं, ऐसा साइबर सुरक्षा विशेषज्ञों द्वारा कहा गया।
इंटेल कॉर्प के पूर्व मुख्य सुरक्षा और गोपनीयता प्रस्ताव मैल्कम हार्किंस ने कहा, तीसरे पक्ष के डेटा केंद्रों में IT उपकरणों की भौतिक सुरक्षा और उस तक पहुंच को नियंत्रित करने के लिए सिस्टम उन कमजोरियों का प्रतिनिधित्व करते हैं जिन्हें अक्सर कॉर्पोरेट सुरक्षा विभागों द्वारा अनदेखा किया जाता है। साथ ही उपकरण “विनाशकारी परिणाम हो सकते हैं,” हरकिंस द्वारा कहा गया।
ब्लूमबर्ग न्यूज द्वारा समीक्षा किए गए दस्तावेजों के अनुसार, हैकर्स ने जीडीएस में 3,000 से अधिक लोगों के Email पते और Password प्राप्त किए – जिनमें इसके स्वयं के कर्मचारी और इसके ग्राहक शामिल हैं – और एसटीटी जीडीसी से 1,000 से अधिक।
हैकर्स ने GDS के 30,000 से अधिक निगरानी कैमरों के नेटवर्क के क्रेडेंशियल भी चुरा लिए, जिनमें से अधिकांश “व्यवस्थापक” या “व्यवस्थापक12345” जैसे सरल पासवर्ड पर निर्भर थे।
रिसिक्युरिटी के yoo ने कहा कि ग्राहक सेवा पोर्टल पर कंपनी के खाते तक पहुंचने के लिए हैकर्स को केवल एक वैध ईमेल पते और पासवर्ड की जरुरत होती है।
रिसिक्युरिटी और दस्तावेजों के अनुसार जिन अन्य कंपनियों के कर्मचारियों के लॉगिन विवरण प्राप्त किए गए थे, वह इस प्रकार हैं- भारत में, ब्लूमबर्ग एलपी (ब्लूमबर्ग न्यूज के मालिक), बाइटडांस लिमिटेड, फोर्ड मोटर कंपनी, फिलीपींस में ग्लोब टेलीकॉम इंक, मास्टरकार्ड इंक, मॉर्गन स्टेनली, पेपैल होल्डिंग्स इंक।, पोर्श एजी, सॉफ्टबैंक कॉर्प, टेल्स्ट्रा ऑस्ट्रेलिया में ग्रुप लिमिटेड, Tencent होल्डिंग्स लिमिटेड, वेरिज़ॉन कम्युनिकेशंस इंक। और वेल्स फारगो एंड कंपनी, साथ ही उनमें भारतीय Airtel लिमिटेड शामिल हैं।
Company Baidu द्वारा एक बयान में कहा गया कि-
“हम नहीं मानते कि किसी भी डेटा से समझौता किया गया था। Baidu हमारे ग्राहकों की डेटा सुरक्षा सुनिश्चित करने पर बहुत ध्यान देता है। हम इस तरह के मामलों पर कड़ी नजर रखेंगे और हमारे संचालन के किसी भी हिस्से में डेटा सुरक्षा के लिए किसी भी उभरते खतरे के प्रति सतर्क रहेंगे।”
पोर्शे के एक प्रतिनिधि ने कहा-
“इस विशिष्ट मामले में हमारे पास कोई संकेत नहीं है कि कोई जोखिम था।” सॉफ्टबैंक के एक प्रतिनिधि ने कहा कि एक चीनी सहायक कंपनी ने पिछले साल जीडीएस का इस्तेमाल बंद कर दिया था। प्रतिनिधि ने कहा, “स्थानीय चीन कंपनी से कोई ग्राहक सूचना डेटा रिसाव की पुष्टि नहीं हुई है, न ही इसके व्यवसाय और सेवाओं पर कोई प्रभाव पड़ा है।”
टेल्स्ट्रा के एक प्रवक्ता ने कहा-
“हम इस उल्लंघन के बाद व्यवसाय पर किसी भी प्रभाव से अवगत नहीं हैं,” जबकि मास्टरकार्ड के एक प्रतिनिधि ने कहा, “जबकि हम इस स्थिति की निगरानी करना जारी रखते हैं, हम अपने व्यवसाय के लिए किसी भी जोखिम या प्रभाव से अवगत नहीं हैं। हमारे लेन-देन नेटवर्क या सिस्टम।
Tencent के एक प्रतिनिधि ने कहा
“हम इस उल्लंघन के बाद व्यवसाय पर किसी भी प्रभाव से अवगत नहीं हैं। हम अपने सर्वर को सीधे डेटा केंद्रों के अंदर प्रबंधित करते हैं, डेटा सेंटर सुविधा ऑपरेटरों के पास Tencent सर्वर पर संग्रहीत किसी भी डेटा तक पहुंच नहीं है।
हमने जांच के बाद अपने आईटी सिस्टम और सर्वर की किसी भी अनधिकृत पहुंच का पता नहीं लगाया है, जो सुरक्षित और संरक्षित हैं।”
रिसिक्युरिटी के यू ने कहा कि “जनवरी में, उनकी फर्म के UnderCover ऑपरेटिव ने हैकर्स पर यह प्रदर्शन करने के लिए दबाव डाला कि क्या उनके पास अभी भी खातों तक पहुंच है”। उन्होंने कहा कि हैकर्स ने उन्हें पांच कंपनियों के खातों में लॉग इन करने और जीडीएस और एसटीटी जीडीसी ऑनलाइन पोर्टल में अलग-अलग पेजों पर नेविगेट करने का स्क्रीनशॉट मुहैया कराया। सुरक्षा ने ब्लूमबर्ग न्यूज को उन स्क्रीनशॉट्स की समीक्षा करने की अनुमति दी।
जीडीएस में, हैकर्स ने चीन के केंद्रीय बैंक की एक शाखा चाइना फॉरेन एक्सचेंज ट्रेड सिस्टम के लिए एक खाते तक पहुंच बनाई, जो उस देश की अर्थव्यवस्था में महत्वपूर्ण भूमिका निभाता है, स्क्रीनशॉट और पुनर्सुरक्षा के अनुसार, सरकार के मुख्य विदेशी मुद्रा और ऋण व्यापार मंच का संचालन करता है। संगठन ने संदेशों का जवाब नहीं दिया।
ब्लूमबर्ग द्वारा पहुंचे, भारत के राष्ट्रीय इंटरनेट एक्सचेंज द्वारा या भारत के किसी भी अन्य संगठन ने टिप्पणी के अनुरोधों का जवाब नहीं दिया।
GDS के एक प्रतिनिधि ने कहा-
“जैसा कि हम जानते हैं, एक एकल ग्राहक ने अपने एक खाते के पासवर्ड को इस एप्लिकेशन में रीसेट नहीं किया, जो उनके एक पूर्व कर्मचारी का था। यही कारण है कि हमने हाल ही में सभी उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए बाध्य किया है। हम मानते हैं कि यह एक अलग घटना है। यह हैकर्स द्वारा हमारी सुरक्षा प्रणाली में सेंध लगाने का परिणाम नहीं है।”
एसटीटी जीडीसी ने कहा कि उसे “हमारे भारत और थाईलैंड क्षेत्रों” में ग्राहक सेवा पोर्टलों के लिए और खतरों की सूचना जनवरी में मिली। कंपनी ने कहा, “आज तक की हमारी जांच से संकेत मिलता है कि इनमें से किसी भी ग्राहक सेवा पोर्टल पर कोई डेटा हानि या प्रभाव नहीं पड़ा है।”
“डीबी में ग्राहक की जानकारी होती है, जिसका उपयोग फ़िशिंग, कैबिनेट की पहुंच, ऑर्डर और उपकरण की निगरानी, रिमोट हैंड ऑर्डर के लिए किया जा सकता है,” पोस्ट में कहा गया है। “लक्षित फ़िशिंग में कौन सहायता कर सकता है?”
इस दावे के बारे में पूछे जाने पर कि हैकर्स अभी भी जनवरी में चुराए गए क्रेडेंशियल्स का उपयोग करके खातों तक पहुंच बना रहे थे, एक जीडीएस प्रतिनिधि ने कहा, “हाल ही में, हमने पुरानी खाता एक्सेस जानकारी का उपयोग करके हैकर्स के कई नए हमलों का पता लगाया। हमने इन हमलों को रोकने के लिए विभिन्न तकनीकी उपकरणों का इस्तेमाल किया है। अब तक, हमें हैकर्स से कोई नया सफल ब्रेक-इन नहीं मिला है, जो कि हमारे सिस्टम भेद्यता के कारण है।