काठमाडौं । माइक्रोसफ्ट एक्सचेञ्ज सफ्टवेयरमा देखिएका ४ वटा कमजोरीका कारण अमेरिकाका ३० हजार सरकारी तथा व्यवसायिक संस्थाका ईमेल ह्याक भएको क्रेबसनसेक्युरिटीले जनाएको छ । वायर्डले समेत दशौं हजार ईमेल सर्भर ह्याक भएको समाचार प्रकाशित गरेको छ ।
उक्त कमजोरीलाई माइक्रोसफ्टले प्याच गरिसकेको भए पनि सेक्युरिटी विज्ञहरुले क्रेबसनसँगको कुराकानीमा पहिचान तथा सफाईको प्रक्रियाका लागि निकै ठूलो मेहनत गर्नुपर्ने देखिएको बताएका छन् । यसबाट राज्य तथा सहर सरकार, फायर तथा पुलिस डिपार्टमेन्ट, स्कुल डिस्टिक्स, वित्तीय संस्था र अन्य गरी हजारौं संघसंस्था प्रभावित हुन पुगेका छन् ।
माइक्रोसफ्टका अनुसार उक्त भल्नरेबिलिटी (सुरक्षा कमजोरी) ले ह्याकरलाई ईमेल अकाउन्टमा पहुँच दिनुका साथै पछिको समयमा समेत ती सर्भरमा पहुँच प्राप्त गर्नसक्ने किसिमको माल्वेर इन्स्टल गर्न सकिने अवस्था रहेको थियो । क्रेबसन र वायर्डको रिपोर्ट अनुसार यो आक्रमण चिनियाँ ह्याकिङ समूह हफ्निअम भएको हो ।
माइक्रोसफ्टले साइबर आक्रमणको आकारको विषयमा केही नबताएको भए पनि उक्त कमजोरीमा खेल्ने गतिविधिलाई निकै संवेदनशील रहेको संकेत गरेको छ । आक्रमणमा राज्यबाटै प्रोत्साहित समूहको संलग्नता रहेको बताइएको छ ।
क्रेबसनसेक्युरिटीका अनुसार यो आक्रमण ६ जनवरीदेखि जारी रहेको भएपनि फेब्रुअरीको अन्त्यतिर बढेको थियो । माइक्रोसफ्टले यसका लागि २ मार्चमा प्याच सार्वजनिक गरेको थियो ।
यसको अर्थ ह्याकरले करिब दुई महिनादेखि आफ्नो अपरेसन सञ्चालन गर्न सफल भएको छ । साइबर सेक्युरिटी फर्म भोलेक्सिटीका अध्यक्षले यो साइबर हमला पत्ता लगाएका हुन् ।
क्रेबसनसँगको कुराकानीमा उनले भनेका छन्, ‘यदि तपाईंले एक्सचेञ्ज रनिङ गराइरहनु भएको छ र तपाईंको साथमा अहिलेसम्म प्याच छैन भने तपाईंको संस्था यस अघि नै कम्प्रोमाइज्ड भइसकेको हुनसक्ने संभावना अधीक छ ।’
ह्वाइट हाउस राष्ट्रिय सुरक्षा सल्लाहकार ज्याक सुलिभान र साइबर सुरक्षा तथा पूर्वाधार सुरक्षा एजेन्सीका निर्देशक च्यारिस कर्ब्स (क्रेबसनसेक्युरिटीसँग कुनै किसिमको सम्बन्ध नरहेका) ले साइबर आक्रमणको विषयमा ट्वीट गरेका छन् ।
This is the real deal. If your organization runs an OWA server exposed to the internet, assume compromise between 02/26-03/03. Check for 8 character aspx files in C:\\inetpub\wwwroot\aspnet_client\system_web\. If you get a hit on that search, you’re now in incident response mode. https://t.co/865Q8cc1Rm