گزشتہ ہفتے کے آخر میں [2023-02-16]، مقبول ویب ہوسٹنگ کمپنی GoDaddy نے اپنی لازمی فائل کی سالانہ 10-K رپورٹ یو ایس سیکیورٹیز اینڈ ایکسچینج کمیشن (SEC) کے ساتھ۔
ذیلی عنوان کے تحت آپریشنل رسک، GoDaddy نے انکشاف کیا کہ:
دسمبر 2022 میں، ایک غیر مجاز فریق ثالث نے ہمارے cPanel ہوسٹنگ سرورز پر میلویئر تک رسائی حاصل کی اور اسے انسٹال کیا۔ میلویئر نے وقفے وقفے سے کسٹمر کی بے ترتیب ویب سائٹس کو نقصان دہ سائٹس پر بھیج دیا۔ ہم واقعے کی اصل وجہ کی تحقیقات جاری رکھے ہوئے ہیں۔
یو آر ایل ری ڈائریکشن، جسے بھی کہا جاتا ہے۔ یو آر ایل فارورڈنگ، HTTP کی ایک غیر مستثنی خصوصیت ہے۔ ہائیپر ٹیکسٹ ٹرانسفر پروٹوکول)، اور عام طور پر مختلف وجوہات کے لیے استعمال ہوتا ہے۔
مثال کے طور پر، آپ اپنی کمپنی کا مرکزی ڈومین نام تبدیل کرنے کا فیصلہ کر سکتے ہیں، لیکن اپنے تمام پرانے لنکس کو زندہ رکھنا چاہتے ہیں۔ آپ کی کمپنی حاصل کر سکتی ہے اور اسے اپنے ویب مواد کو نئے مالک کے سرورز پر منتقل کرنے کی ضرورت ہے۔ یا آپ صرف اپنی موجودہ ویب سائٹ کو دیکھ بھال کے لیے آف لائن لے جانا چاہتے ہیں، اور اس دوران مہمانوں کو کسی عارضی سائٹ پر بھیجنا چاہتے ہیں۔
یو آر ایل ری ڈائریکشن کا ایک اور اہم استعمال یہ ہے کہ آپ کی ویب سائٹ پر سادہ پرانے غیر خفیہ کردہ HTTP کے ذریعے آنے والے زائرین کو بتانا ہے کہ وہ اس کے بجائے HTTPS (محفوظ HTTP) کا استعمال کرتے ہوئے ملاحظہ کریں۔
پھر، ایک بار جب وہ ایک انکرپٹڈ کنکشن پر دوبارہ جڑ جاتے ہیں، تو آپ ان کے براؤزر کو مستقبل میں HTTPS کے ساتھ شروع کرنے کے لیے بتانے کے لیے ایک خصوصی ہیڈر شامل کر سکتے ہیں، چاہے وہ کسی پرانے پر کلک کریں۔ http://...
لنک، یا غلطی سے ٹائپ کریں۔ http://...
ہاتھ سے.
درحقیقت، ری ڈائریکٹ اتنے عام ہیں کہ اگر آپ ویب ڈویلپرز کے ارد گرد گھومتے ہیں، تو آپ انہیں ان کے عددی HTTP کوڈز کے ذریعے ان کا حوالہ دیتے ہوئے سنیں گے، بالکل اسی طرح جیسے ہم میں سے باقی لوگ "404 حاصل کرنے" کے بارے میں بات کرتے ہیں جب ہم کسی ایسے صفحے پر جانے کی کوشش کریں جو اب موجود نہیں ہے، صرف اس وجہ سے 404
HTTP کا ہے۔ Not Found
غلط کوڈ.
درحقیقت بہت سے مختلف ری ڈائریکٹ کوڈز ہیں، لیکن جس کو آپ نے اکثر سنا ہوگا وہ نمبر کے ذریعے حوالہ دیا جاتا ہے 301
ری ڈائریکٹ، کے نام سے بھی جانا جاتا ہے۔ Moved Permanently
. اس وقت جب آپ کو معلوم ہوتا ہے کہ پرانا URL ریٹائر ہو چکا ہے اور براہ راست قابل رسائی لنک کے طور پر دوبارہ ظاہر ہونے کا امکان نہیں ہے۔ دیگر شامل ہیں۔ 303
اور 307
ری ڈائریکٹ، جسے عام طور پر جانا جاتا ہے۔ See Other
اور Temporary Redirect
، استعمال کیا جاتا ہے جب آپ توقع کرتے ہیں کہ پرانا URL بالآخر فعال سروس میں واپس آجائے گا۔
یہاں 301 طرز کے ری ڈائریکٹس کی دو عام مثالیں ہیں، جیسا کہ سوفوس میں استعمال ہوتا ہے۔
پہلا HTTP استعمال کرنے والے زائرین کو کہتا ہے کہ وہ HTTPS کا استعمال کرتے ہوئے فوراً دوبارہ رابطہ کریں، اور دوسرا موجود ہے تاکہ ہم ایسے URLs کو قبول کر سکیں جو صرف sophos.com
انہیں ہمارے مزید روایتی ویب سرور نام پر بھیج کر www.sophos.com
.
ہر معاملے میں، ہیڈر اندراج کا لیبل لگا ہوا ہے۔ Location:
ویب کلائنٹ کو بتاتا ہے کہ آگے کہاں جانا ہے، جو براؤزر عام طور پر خود بخود کرتے ہیں:
$ curl -D - --http1.1 http://sophos.com HTTP/1.1 301 مستقل طور پر منتقل کیا گیا مواد کی لمبائی: 0 مقام: https://sophos.com/ <--یہاں دوبارہ جڑیں (ایک ہی جگہ، لیکن TLS استعمال کرتے ہوئے ) . . $ curl -D - --http1.1 https://sophos.com HTTP/1.1 301 مستقل طور پر منتقل کیا گیا مواد کی لمبائی: 0 مقام: https://www.sophos.com/ <--اصل کے لیے ہمارے ویب سرور پر ری ڈائریکٹ مواد سخت-ٹرانسپورٹ-سیکیورٹی: . . . <--اگلی بار، براہ کرم شروع کرنے کے لیے HTTPS استعمال کریں۔ . .
کمانڈ لائن آپشن -D -
اوپر بتاتا ہے curl
جوابات میں HTTP ہیڈر پرنٹ کرنے کے لیے پروگرام، جو یہاں اہم ہے۔ یہ دونوں جوابات سادہ ری ڈائریکٹ ہیں، یعنی ان کے پاس واپس بھیجنے کے لیے اپنا کوئی مواد نہیں ہے، جسے وہ ہیڈر کے اندراج سے ظاہر کرتے ہیں۔ Content-Length: 0
. نوٹ کریں کہ عام طور پر براؤزرز کے پاس پہلے سے طے شدہ حد ہوتی ہے کہ وہ کسی بھی شروع ہونے والے یو آر ایل سے کتنی ری ڈائریکٹس کی پیروی کریں گے، ایک سادہ احتیاط کے طور پر جو کبھی ختم نہ ہونے والے میں پھنس جائیں ری ڈائریکٹ سائیکل.
ری ڈائریکٹ کنٹرول کو نقصان دہ سمجھا جاتا ہے۔
جیسا کہ آپ تصور کر سکتے ہیں، کسی کمپنی کی ویب ری ڈائریکشن سیٹنگز تک اندرونی رسائی کا مؤثر طریقے سے مطلب یہ ہے کہ آپ ان سرورز کے مواد کو براہ راست تبدیل کیے بغیر ان کے ویب سرورز کو ہیک کر سکتے ہیں۔
اس کے بجائے، آپ ان سرور کی درخواستوں کو چپکے سے کسی اور جگہ ترتیب دیے گئے مواد کی طرف ری ڈائریکٹ کر سکتے ہیں، سرور کے ڈیٹا کو خود ہی کوئی تبدیلی نہیں چھوڑتے۔
کوئی بھی شخص اپنی رسائی کی جانچ کر رہا ہے اور لاگ ان کو اپ لوڈ کرنے کے لیے غیر مجاز لاگ ان یا HTML، CS، PHP اور JavaScript فائلوں میں غیر متوقع تبدیلیوں کے ثبوت کے لیے جو ان کی سائٹ کا آفیشل مواد بناتا ہے…
…کوئی بھی ناخوشگوار نظر نہیں آئے گا، کیونکہ ان کے اپنے ڈیٹا کو حقیقت میں چھوا نہیں گیا ہوگا۔
اس سے بھی بدتر بات یہ ہے کہ اگر حملہ آور صرف وقتاً فوقتاً بدنیتی پر مبنی ری ڈائریکٹس کو متحرک کرتے ہیں، تو سبٹرفیوج کو تلاش کرنا مشکل ہو سکتا ہے۔
ایسا لگتا ہے کہ GoDaddy کے ساتھ ایسا ہی ہوا ہے، یہ دیکھتے ہوئے کہ کمپنی نے ایک میں لکھا ہے۔ بیان اس کی اپنی سائٹ پر کہ:
دسمبر 2022 کے اوائل میں، ہمیں صارفین کی ان کی ویب سائٹس کو وقفے وقفے سے ری ڈائریکٹ کیے جانے کے بارے میں بہت کم شکایات موصول ہونا شروع ہوئیں۔ ان شکایات کو موصول ہونے پر، ہم نے چھان بین کی اور پایا کہ وقفے وقفے سے ری ڈائریکٹس بظاہر بے ترتیب ویب سائٹس پر ہو رہی ہیں جو ہمارے cPanel کے مشترکہ ہوسٹنگ سرورز پر ہوسٹ ہو رہی ہیں اور GoDaddy کے ذریعے آسانی سے دوبارہ پیدا نہیں کی جا سکتی ہیں، یہاں تک کہ اسی ویب سائٹ پر بھی۔
عارضی قبضے کا سراغ لگانا
یہ اسی قسم کا مسئلہ ہے جس کا سامنا سائبرسیکیوریٹی کے محققین کو تیسرے فریق کے اشتہار سرورز کے ذریعہ پیش کیے جانے والے زہریلے انٹرنیٹ اشتہارات سے نمٹنے کے دوران ہوتا ہے۔ اشتہارات.
ظاہر ہے، بدنیتی پر مبنی مواد جو صرف وقفے وقفے سے ظاہر ہوتا ہے ہر بار جب آپ کسی متاثرہ سائٹ پر جاتے ہیں تو ظاہر نہیں ہوتا، اس لیے صرف ایک ایسے صفحہ کو ریفریش کرنا جس کے بارے میں آپ کو یقین نہیں ہے کہ شواہد کو تباہ کرنے کا امکان ہے۔
ہو سکتا ہے کہ آپ بالکل معقول طور پر قبول کر لیں کہ جو آپ نے ابھی دیکھا وہ حملہ کرنے کی کوشش نہیں تھی، بلکہ محض ایک عارضی غلطی تھی۔
یہ غیر یقینی صورتحال اور غیر تولیدی صلاحیت عام طور پر مسئلے کی پہلی رپورٹ میں تاخیر کرتی ہے، جو بدمعاشوں کے ہاتھ میں جاتی ہے۔
اسی طرح، محققین جو " وقفے وقفے سے بدکاری" کی رپورٹوں پر عمل کرتے ہیں اس بات کا یقین نہیں کر سکتے ہیں کہ وہ خراب چیزوں کی ایک کاپی حاصل کرنے کے قابل ہو جائیں گے، چاہے وہ جانتے ہوں کہ کہاں دیکھنا ہے۔
درحقیقت، جب مجرم ویب سروسز کے رویے کو متحرک طور پر تبدیل کرنے کے لیے سرور سائیڈ میلویئر استعمال کرتے ہیں (تبدیلیاں کرنا رن ٹائم میںجرگن اصطلاح استعمال کرنے کے لیے)، وہ محققین کو مزید الجھانے کے لیے بیرونی عوامل کی ایک وسیع رینج کا استعمال کر سکتے ہیں۔
مثال کے طور پر، وہ دن کے وقت، آپ جس ملک سے جا رہے ہیں، چاہے آپ لیپ ٹاپ پر ہو یا فون پر، آپ کون سا براؤزر استعمال کر رہے ہیں، کی بنیاد پر وہ اپنی ری ڈائریکٹ کو تبدیل کر سکتے ہیں، یا انہیں مکمل طور پر دبا بھی سکتے ہیں…
…اور چاہے وہ لگتا ہے کہ آپ سائبر سیکیورٹی کے محقق ہیں یا نہیں۔
کیا کیا جائے؟
بدقسمتی سے، GoDaddy نے تقریباً لے لیا۔ تین ماہ دنیا کو اس خلاف ورزی کے بارے میں بتانے کے لیے، اور اب بھی بہت کچھ نہیں ہے۔
چاہے آپ ایک ویب صارف ہیں جس نے دسمبر 2022 سے GoDaddy کی میزبانی کی ہوئی سائٹ کا دورہ کیا ہے (جس میں شاید ہم میں سے اکثر شامل ہیں، چاہے ہمیں اس کا احساس ہو یا نہ ہو)، یا ایک ویب سائٹ آپریٹر جو GoDaddy کو بطور ہوسٹنگ کمپنی استعمال کرتا ہے…
…ہم کسی سے آگاہ نہیں ہیں۔ سمجھوتہ کے اشارے (IoCs)، یا "حملے کی علامات"، جو آپ نے اس وقت محسوس کی ہوں گی یا ہم آپ کو ابھی تلاش کرنے کا مشورہ دے سکتے ہیں۔
اس سے بھی بدتر، اگرچہ GoDaddy نے عنوان کے تحت اپنی ویب سائٹ پر خلاف ورزی کی وضاحت کی ہے۔ حالیہ ویب سائٹ ری ڈائریکٹ مسائل پر بیان، یہ اس میں بیان کرتا ہے۔ 10-K فائلنگ کہ یہ لفظ "حالیہ" سے کہیں زیادہ لمبے عرصے تک چلنے والا حملہ ہو سکتا ہے جس کا مطلب لگتا ہے:
ہماری تحقیقات کی بنیاد پر، ہمیں یقین ہے کہ [یہ اور دیگر واقعات جو کم از کم مارچ 2000 کے ہیں] ایک نفیس دھمکی آمیز اداکار گروپ کی کئی سالہ مہم کا حصہ ہیں جس نے دیگر چیزوں کے ساتھ ساتھ ہمارے سسٹمز پر میلویئر انسٹال کیا اور اس کے ٹکڑے حاصل کیے GoDaddy کے اندر کچھ خدمات سے متعلق کوڈ۔
جیسا کہ اوپر ذکر کیا گیا ہے، GoDaddy نے SEC کو یقین دلایا ہے کہ "ہم واقعے کی اصل وجہ کی تحقیقات جاری رکھیں گے"۔
آئیے امید کرتے ہیں کہ کمپنی کو ہمیں یہ بتانے میں مزید تین ماہ نہیں لگیں گے کہ اس نے اس تحقیقات کے دوران کیا انکشاف کیا ہے، جو تین سال یا اس سے زیادہ پیچھے لگتا ہے…
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو بلاک چین۔ Web3 Metaverse Intelligence. علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://nakedsecurity.sophos.com/2023/02/20/godaddy-admits-crooks-hit-us-with-malware-poisoned-customer-websites/
- 1
- 2022
- a
- قابلیت
- ہمارے بارے میں
- اوپر
- مطلق
- قبول کریں
- تک رسائی حاصل
- حاصل
- فعال
- اصل میں
- Ad
- اشتھارات
- کے خلاف
- تمام
- کے درمیان
- اور
- ایک اور
- ارد گرد
- یقین دہانی کرائی
- حملہ
- کوشش کی
- مصنف
- آٹو
- خود کار طریقے سے
- واپس
- پس منظر کی تصویر
- برا
- کی بنیاد پر
- کیونکہ
- کیا جا رہا ہے
- یقین ہے کہ
- سرحد
- پایان
- خلاف ورزی
- براؤزر
- براؤزر
- تعمیر میں
- مہم
- کیس
- پکڑے
- کیونکہ
- سینٹر
- تبدیل
- تبدیلیاں
- جانچ پڑتال
- کلائنٹ
- کوڈ
- کوڈ
- رنگ
- COM
- کس طرح
- کمیشن
- کامن
- عام طور پر
- کمپنی کے
- کمپنی کی
- شکایات
- کنکشن
- سمجھا
- مواد
- مندرجات
- جاری
- کنٹرول
- روایتی
- ملک
- کورس
- احاطہ
- مجرم
- کروک
- cs
- موجودہ
- گاہک
- سائبر سیکیورٹی
- اعداد و شمار
- ڈیٹنگ
- دن
- معاملہ
- دسمبر
- تاخیر
- تباہ
- ڈویلپرز
- مختلف
- براہ راست
- دکھائیں
- نہیں کرتا
- ڈومین
- ڈومین نام
- نہیں
- نیچے
- متحرک طور پر
- ہر ایک
- ابتدائی
- آسانی سے
- مؤثر طریقے
- یا تو
- دوسری جگہوں پر
- تصادم
- خفیہ کردہ
- مکمل
- اندراج
- خرابی
- بھی
- کبھی نہیں
- ہر کوئی
- ثبوت
- مثال کے طور پر
- مثال کے طور پر
- ایکسچینج
- موجود ہے
- توقع ہے
- بیرونی
- عوامل
- نمایاں کریں
- فائلوں
- پہلا
- پر عمل کریں
- ملا
- اکثر
- سے
- مزید
- مستقبل
- عام طور پر
- حاصل
- حاصل کرنے
- دی
- Go
- جا
- قبضہ
- گروپ
- ہیک
- ہاتھ
- ہاتھوں
- ہینگ
- ہوا
- ہارڈ
- ہونے
- ہیڈر
- شہ سرخی
- سن
- اونچائی
- یہاں
- مارو
- امید ہے کہ
- میزبانی کی
- ہوسٹنگ
- ہور
- کس طرح
- HTML
- HTTPS
- اہم
- in
- واقعہ
- شامل
- شامل ہیں
- اندرونی
- نصب
- کے بجائے
- انٹرنیٹ
- کی تحقیقات
- تحقیقات
- IT
- خود
- شبدجال
- جاوا سکرپٹ
- رکھیں
- جان
- جانا جاتا ہے
- لیپ ٹاپ
- آخری
- چھوڑ کر
- امکان
- حدود
- لائن
- LINK
- لنکس
- محل وقوع
- اب
- دیکھو
- بہت
- مین
- دیکھ بھال
- بنا
- بنانا
- میلویئر
- بہت سے
- مارچ
- مارجن
- معاملات
- زیادہ سے زیادہ چوڑائی
- مطلب
- کا مطلب ہے کہ
- اس دوران
- ذکر کیا
- محض
- شاید
- ماہ
- زیادہ
- سب سے زیادہ
- موزیلا
- کثیر سال
- نام
- تقریبا
- ضرورت ہے
- نئی
- اگلے
- عام
- تعداد
- حاصل کی
- سرکاری
- آف لائن
- پرانا
- ایک
- آپریٹر
- اختیار
- دیگر
- دیگر
- خود
- حصہ
- پارٹی
- پال
- مستقل طور پر
- فون
- پی ایچ پی
- ٹکڑے ٹکڑے
- مقام
- سادہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مہربانی کرکے
- مقبول
- پوزیشن
- مراسلات
- پرنٹ
- شاید
- مسئلہ
- پروگرام
- بے ترتیب
- رینج
- وجوہات
- وصول کرنا
- حال ہی میں
- ری ڈائریکٹ
- کہا جاتا ہے
- متعلقہ
- رپورٹ
- رپورٹیں
- درخواستوں
- محقق
- محققین
- باقی
- انکشاف
- جڑ
- اسی
- تلاش کریں
- SEC
- دوسری
- محفوظ بنانے
- سیکورٹیز
- سیکورٹیز اینڈ ایکسچینج کمیشن
- لگتا ہے
- سرورز
- سروس
- سروسز
- مقرر
- ترتیبات
- کئی
- مشترکہ
- منتقل
- ہونا چاہئے
- دکھائیں
- سادہ
- صرف
- بعد
- سائٹ
- سائٹس
- چھوٹے
- So
- ٹھوس
- کچھ
- بہتر
- خصوصی
- کمرشل
- شروع کریں
- شروع
- شروع
- امریکہ
- ابھی تک
- SVG
- سسٹمز
- لے لو
- بات
- بتاتا ہے
- عارضی
- ۔
- امریکی سیکیورٹیز اینڈ ایکسچینج کمیشن
- دنیا
- ان
- چیزیں
- تھرڈ
- تیسری پارٹی
- خطرہ
- تین
- وقت
- TLS
- کرنے کے لئے
- سب سے اوپر
- چھوڑا
- منتقل
- منتقلی
- شفاف
- ٹرگر
- ٹھیٹھ
- عام طور پر
- آخر میں
- غیر یقینی صورتحال
- کے تحت
- غیر متوقع
- URL
- us
- استعمال کی شرائط
- رکن کا
- مختلف اقسام کے
- کی طرف سے
- کا دورہ کیا
- زائرین
- ویب
- ویب ڈویلپرز
- ویب ہوسٹنگ
- ویب سرور
- ویب خدمات
- ویب سائٹ
- ویب سائٹ
- ہفتے
- کیا
- چاہے
- جس
- ڈبلیو
- وسیع
- وسیع رینج
- گے
- کے اندر
- بغیر
- لفظ
- دنیا
- سال
- اور
- زیفیرنیٹ