ہر ہفتے، سائبر دنیا ہمیں یاد دلاتی ہے کہ خاموشی کا مطلب حفاظت نہیں ہوتا۔
اکثر حملے چپکے سے شروع ہوتے ہیں — ایک غیر اپڈیٹ کیا ہوا نقص، ایک بھولا ہوا لاگ اِن، یا ایک غیر محفوظ بیک اپ۔ جب تک الارم بجتا ہے، نقصان ہو چکا ہوتا ہے۔
اس ہفتے کی جھلکیاں یہ ظاہر کرتی ہیں کہ حملہ آور اپنا انداز بدل رہے ہیں — مختلف خامیوں کو جوڑ رہے ہیں، بین الاقوامی سطح پر تعاون کر رہے ہیں، اور حتیٰ کہ قابلِ اعتماد ٹولز کو ہتھیار بنا رہے ہیں۔
نئے سافٹ ویئر نقصوں سے لے کر AI کے غلط استعمال اور پیچیدہ فِشنگ مہمات تک، خطرات تیزی سے بدل رہے ہیں — اور سائبرسیکیورٹی کو بھی اتنی ہی تیزی سے آگے بڑھنا ہوگا۔
خطرے کی خبرِ ہفتہ
اوریکل EBS زیرو ڈے کے حملے سے درجنوں ادارے متاثر
درجنوں ادارے ایک زیرو ڈے سیکیورٹی نقص کے نتیجے میں متاثر ہوئے ہیں جو Oracle E-Business Suite (EBS) میں دریافت ہوا۔
Google Threat Intelligence Group (GTIG) اور Mandiant کے مطابق، حملہ آور — جو ممکنہ طور پر Cl0p رینسم ویئر گروپ سے تعلق رکھتے ہیں — نے متعدد خامیوں کو جوڑ کر سسٹمز میں دراندازی کی اور حساس ڈیٹا چرا لیا۔
اہم خامی CVE-2025-61882 (CVSS 9.8) نے انہیں نیٹ ورکس تک رسائی دی، جہاں انہوں نے GOLDVEIN.JAVA، SAGEGIFT، SAGELEAF، اور SAGEWAVE جیسے میلویئر چھوڑے۔
اوریکل نے اسی سافٹ ویئر میں ایک اور نقص (CVE-2025-61884) کے لیے اپڈیٹ بھی جاری کر دیا ہے جو حساس ڈیٹا تک غیر مجاز رسائی دے سکتا تھا۔
نمایاں خبریں
1. Storm-1175 نے GoAnywhere MFT کے نقص کا فائدہ اٹھایا
Microsoft کے مطابق، Storm-1175 نامی سائبر مجرم گروپ نے GoAnywhere MFT (CVE-2025-10035) میں موجود خطرناک نقص کا استعمال کر کے حملے کیے، جن میں Medusa رینسم ویئر بھی شامل تھا۔
یہ گروپ مختلف شعبوں جیسے ٹرانسپورٹ، تعلیم، اور مینوفیکچرنگ کو نشانہ بنا رہا ہے، اور SimpleHelp اور MeshAgent جیسے جائز ریموٹ مانیٹرنگ ٹولز کے ساتھ خفیہ تکنیکیں استعمال کر رہا ہے۔
2. OpenAI نے چین، شمالی کوریا اور روس کے ہیکرز کے اکاؤنٹس بند کیے
OpenAI نے اعلان کیا کہ اس نے تین سرگرم ہیکنگ کلسٹرز کو ختم کیا ہے جو ChatGPT کو میلویئر بنانے کے لیے استعمال کر رہے تھے۔
•روسی ہیکرز نے اسے ریموٹ ایکسس ٹروجن (RAT) بنانے کے لیے استعمال کیا۔
•شمالی کوریائی گروپ macOS اور Windows سرور میلویئر بنا رہے تھے۔
•چینی ہیکرز نے انگلش، چینی اور جاپانی زبان میں فِشنگ مواد تیار کرنے اور حملہ آور ٹولز بنانے کے لیے اس کا غلط استعمال کیا۔
3. 175 سے زائد npm پیکجز فِشنگ مہم کے لیے استعمال
محققین نے دریافت کیا کہ 175 سے زائد npm پیکجز ایسے بنائے گئے ہیں جو صارفین کو جعلی Cloudflare سیکیورٹی پیجز پر ری ڈائریکٹ کرتے ہیں، جہاں سے ان کے لاگ اِن چوری کیے جاتے ہیں۔
یہ ایک نیا حربہ ہے جس میں صارف کو متاثر کرنے کے لیے انسٹالیشن نہیں بلکہ HTML فائل کھولنے کا لالچ دیا جاتا ہے۔
4. رینسم ویئر گروپوں کا اتحاد: LockBit، Qilin اور DragonForce نے کارٹیل بنایا
تین بڑے رینسم ویئر گروپس — LockBit، Qilin، اور DragonForce — نے ایک جرائم پیشہ اتحاد قائم کیا ہے تاکہ حملوں میں تعاون اور وسائل کا تبادلہ کیا جا سکے۔
ان کے مطابق، مقصد یہ ہے کہ “مارکیٹ پر کنٹرول حاصل کیا جائے اور ایک دوسرے کے خلاف جنگ بند کی جائے۔”
یہ اتحاد اب بجلی گھروں اور توانائی کے اداروں جیسے حساس شعبوں کو بھی نشانہ بنا رہا ہے۔
5. چین سے منسلک ہیکرز نے Nezha ٹول کو ہتھیار بنا لیا
چینی ہیکرز نے Nezha نامی ایک جائز مانیٹرنگ ٹول کو میلویئر میں تبدیل کر کے Gh0st RAT پھیلانے کے لیے استعمال کیا۔
یہ مہم تائیوان، جاپان، جنوبی کوریا، اور ہانگ کانگ میں 100 سے زائد مشینوں کو متاثر کر چکی ہے۔
نمایاں CVEs
ہیکرز اب نئے نقصوں کا کچھ ہی گھنٹوں میں فائدہ اٹھا لیتے ہیں۔
یہ اس ہفتے کے سب سے زیادہ خطرناک نقص ہیں:
Oracle EBS (CVE-2025-61884) | Redis (CVE-2025-49844) | 7-Zip (CVE-2025-11001, 11002) | CrowdStrike Falcon (CVE-2025-42701, 42706) | AWS VPN (CVE-2025-11462) | Notepad++ (CVE-2025-56383) | Juniper Networks (CVE-2025-59978)
اگر آپ کے سسٹمز ان میں سے کسی پر چل رہے ہیں — فوراً اپڈیٹ کریں۔
دنیا بھر سے سائبر خبریں
•TwoNet نے پانی کے پلانٹ کے ہنی پاٹ پر حملہ کیا — روسی گروپ TwoNet نے Forescout کے جعلی واٹر پلانٹ سسٹم کو ہیک کرنے کی کوشش کی۔
•واٹس ایپ وُرم (SORVEPOTEL) — Sophos نے ایک نیا میلویئر دریافت کیا جو واٹس ایپ کے ذریعے پھیلتا ہے اور ممکنہ طور پر Coyote بینکنگ ٹروجن سے منسلک ہے۔
•شمالی کوریائی IT ورکرز نئے شعبوں میں داخل — یہ افراد جعلی پروفائلز کے ذریعے ڈیزائن اور آرکیٹیکچر کے شعبوں میں نوکریاں حاصل کر رہے ہیں تاکہ حساس انفراسٹرکچر تک رسائی حاصل کر سکیں۔
•FBI نے Salesforce ہیکرز کی سائٹ قبضے میں لے لی — BreachForums کو بند کر دیا گیا، تاہم اس کا ڈارک ویب ورژن اب بھی فعال ہے۔
•NSO Group کو امریکی سرمایہ کاروں نے خرید لیا — متنازع اسرائیلی اسپائی ویئر کمپنی اب امریکی ملکیت میں آ گئی ہے۔
•Apple نے بگ باؤنٹی پروگرام اپڈیٹ کیا — کمپنی اب 2 ملین ڈالر تک کے انعامات دے گی ان ہیکرز کو جو سنگین خامیاں رپورٹ کریں گے۔
•اسپین میں GXC ٹیم گرفتار — پولیس نے AI سے چلنے والے فِشنگ ٹولز بنانے والے ہیکر “GoogleXcoder” کو گرفتار کر لیا۔
•Russian Market میں تبدیلی — اب یہ چوری شدہ لاگ اِنز اور انفو اسٹیالر میلویئرز فروخت کرنے پر مرکوز ہے۔
•آسٹریا نے Microsoft کو قانون کی خلاف ورزی پر مجرم قرار دیا — اسکولوں کے ذریعے طلبہ کا ڈیٹا غیر قانونی طور پر ٹریک کرنے پر کمپنی کو ڈیٹا ڈیلیٹ کرنے کا حکم دیا گیا۔
•LLM بیک ڈور تحقیق — Anthropic اور Alan Turing Institute کے مطابق، صرف 250 نقصان دہ دستاویزات کسی بڑے AI ماڈل میں بیک ڈور ڈالنے کے لیے کافی ہیں۔
نمایاں ویبینارز
•بے قابو نقص الرٹس؟
سیکھیں کہ Dynamic Attack Surface Reduction (DASR) کیسے خودکار طور پر خطرات بند کرتا ہے۔
•AI کے ذریعے Compliance کو آسان بنائیں
جانیں کہ AI کس طرح GRC (Governance, Risk, and Compliance) کو تیز، موثر اور محفوظ بنا سکتا ہے۔
•Firefighting سے Secure-by-Design تک
سیکھیں کہ کس طرح ادارے AI کو محفوظ بنیادوں پر استعمال کر سکتے ہیں تاکہ ترقی اور تحفظ ساتھ ساتھ چلیں۔
اس ہفتے کے ٹولز
•P0LR Espresso — ملٹی کلاوڈ لاگز کا تجزیہ کرنے کے لیے اوپن سورس ٹول (AWS، Azure، GCP)۔
•Ouroboros — Rust میں لکھا گیا ڈی کمپائلر جو پروگرام کے اندرونی ڈھانچے کو سمجھنے کے لیے symbolic execution استعمال کرتا ہے۔
نوٹ: یہ ٹولز صرف تعلیمی اور تحقیقی مقاصد کے لیے ہیں۔
ہفتے کا مشورہ: بیک اپ کو انکرپٹ کریں
غیر انکرپٹڈ بیک اپ آپ کا سب سے بڑا خطرہ بن سکتا ہے۔
بیک اپ بناتے یا بھیجتے وقت ہمیشہ اسے انکرپٹ کریں۔
مفید اوپن سورس ٹولز:
• Restic — تیز رفتار اور خودکار انکرپشن کے ساتھ۔
• BorgBackup — کمپریشن، ڈیڈوپلیکیشن اور انکرپشن ایک ہی جگہ۔
• Duplicity — GPG انکرپشن کے ساتھ لوکل یا ریموٹ بیک اپ۔
• rclone — کلاؤڈ اسٹوریج کے لیے محفوظ سنکنگ۔
پرو ٹِپ: وقتاً فوقتاً بیک اپ کو چیک کریں کہ کیا وہ بحال ہو سکتا ہے۔
ایک خراب یا لاک شدہ بیک اپ، بیک اپ نہ ہونے کے برابر ہے۔
اختتامیہ
یہ ہفتہ دکھاتا ہے کہ سائبر دنیا میں حملہ آور کتنے تخلیقی اور دفاعی ماہرین کتنے مضبوط ہیں۔
ہماری اصل طاقت آگاہی، تعاون، اور عمل میں ہے۔
آئیے، ہر واقعے کو ایک سبق بنائیں — تاکہ اگلا ہفتہ تھوڑا سا زیادہ محفوظ ہو۔
سورس
https://thehackernews.com/2025/10/weekly-recap-whatsapp-worm-critical.html?m=1



