سائبر سیکیورٹی کا محفوظ دور ختم ہو چکا ہے۔ اب حملہ آور کم وسائل کے ساتھ زیادہ ہدفی، زیادہ چالاک اور زیادہ مؤثر حملے کر رہے ہیں۔ دوسری طرف دفاعی ماہرین کے لیے خطرات بڑھ رہے ہیں — جعلی پیغامات، سوشل انجینئرنگ اور پوشیدہ حملوں کے ذریعے۔
یہ ہیں اس ہفتے کے اہم اور مختصر سائبر اپ ڈیٹس:
اہم خبریں (مختصر جائزہ)
🔹 Hijack Loader کا لاطینی امریکا میں پھیلاؤ
جعلی “سرکاری دستاویز” والی فشنگ ای میلز کے ذریعے PureHVNC RAT انسٹال کرنے کے لیے Hijack Loader استعمال کیا جا رہا ہے۔ یہ پہلی بار ہے کہ یہ میلویئر لاطینی امریکا کے اسپینش بولنے والے صارفین کو نشانہ بنا رہا ہے۔
🔹 امریکی سائبر ہتھیار روس کو فروخت
ایک سابق دفاعی ٹھیکیدار نے حساس سائبر ایکسپلائٹ کوڈ روسی بروکر کو کرپٹو کرنسی کے بدلے فروخت کرنے کا اعتراف کر لیا۔ یہ واقعہ ظاہر کرتا ہے کہ اندرونی ملازمین + کرپٹو = بڑے سائبر خطرے کی ترکیب بن سکتے ہیں۔
🔹 Caller ID Spoofing سے عالمی فراڈ میں اضافہ
یوروپول نے خبردار کیا ہے کہ جعلی کالز اور میسجز کی مدد سے سالانہ کروڑوں یورو کا فراڈ ہو رہا ہے۔ حملہ آور جعلی نمبرز دکھا کر صارفین کو دھوکہ دیتے ہیں، اور یہ طریقہ تیزی سے بڑھ رہا ہے۔
🔹 Chrome اب صرف HTTPS استعمال کرے گا
گوگل کروم نے اعلان کیا ہے کہ 2026 سے وہ صرف محفوظ HTTPS کنکشنز استعمال کرے گا، جس سے انٹرنیٹ پر ڈیٹا چوری یا انٹرسپشن کے امکانات کم ہوں گے۔
🔹 امریکی توانائی کا سیکٹر خطرے میں
ایک تحقیق کے مطابق، امریکا کے کئی انرجی پرووائیڈرز کے ہزاروں سرورز انٹرنیٹ پر ایکسپوزڈ ہیں، جن میں بہت سے غیرمعیاری پورٹس اور IPv6 سروسز شامل ہیں — جو حملہ آوروں کے لیے آسان ہدف بن سکتی ہیں۔
🔹 Midnight Ransomware کے لیے مفت Decryptor جاری
Avast نے Midnight رینسم ویئر کے متاثرہ افراد کے لیے مفت ٹول جاری کیا ہے جس سے وہ اپنی فائلیں واپس حاصل کر سکتے ہیں۔ تحقیق اور تعاون سائبر کرائم کے خلاف بہترین ہتھیار ہیں۔
🔹 پرانے ایکسپلائٹس کی واپسی: Cloud Atlas کا حملہ
Cloud Atlas گروپ نے روس کے زرعی اداروں پر پرانے Microsoft Word ایکسپلائٹ (CVE-2017-11882) کے ذریعے حملے کیے۔ یہ ظاہر کرتا ہے کہ پرانے نقائص اب بھی خطرناک ہیں اگر انہیں اپڈیٹ نہ کیا جائے۔
🔹 DNS Poisoning کا نیا خطرہ (BIND9 flaw)
BIND9 میں ایک نئی خامی دریافت ہوئی ہے جس سے حملہ آور DNS cache کو زہر آلود کر کے صارفین کو جعلی سائٹس پر بھیج سکتے ہیں۔ فوراً اپڈیٹ کریں اور DNSSEC کو فعال کریں۔
🔹 Rust Malware کی دو چہروں والی تکنیک
ماہرین نے ایک “Two-Face” Rust binary بنائی ہے جو عام طور پر بے ضرر چلتی ہے، لیکن مخصوص کمپیوٹر پر خفیہ کوڈ ایکٹیویٹ کر لیتی ہے — بالکل ہدفی حملوں کے لیے بنائی گئی تکنیک۔
🔹 فشنگ کی نئی چالیں: پوشیدہ الفاظ اور جعلی ہیڈر
حملہ آور ای میل سبجیکٹ میں غیر مرئی حروف اور From/Sender ہیڈر کے کھیل سے سیکیورٹی فلٹرز کو دھوکہ دے رہے ہیں۔ ای میل تصدیقی نظام کو مضبوط بنانے کی ضرورت ہے۔
🔹 سپلائی چین حملہ: ہانگ کانگ کا مالیاتی سیکٹر متاثر
جعلی انسٹالیشن پیکجز کے ذریعے مالیاتی اداروں کی ویب سائٹس پر حملے کیے گئے، جن سے Trojan انسٹال ہوا اور سرمایہ کاروں کو نشانہ بنایا گیا۔ سپلائی چین حملے ایک نیا خطرناک رجحان بن چکے ہیں۔
نتیجہ — چھوٹی غلطیاں، بڑے نقصانات
حملہ آور اب بڑے پیمانے پر نہیں بلکہ درست ہدف پر حملے کر رہے ہیں۔
اس لیے:
•اپڈیٹس فوراً انسٹال کریں،
•DNS اور ای میل سیکیورٹی بہتر بنائیں،
•IPv6 اور غیرمعیاری پورٹس کی نگرانی کریں،
•سوشل انجینئرنگ سے بچاؤ کی تربیت دیں،
•اور سپلائی چین پر کڑی نظر رکھیں۔
یاد رکھیں: چھوٹے سیکیورٹی خلا بڑے حملوں کا دروازہ کھول دیتے ہیں۔
چوکس رہیں — اور باخبر رہیں
سورس
https://thehackernews.com/2025/10/threatsday-bulletin-dns-poisoning-flaw.html?m=1



