हैकर्स अब दरवाज़े नहीं तोड़ते
आज के साइबर हमले पहले जैसे नहीं रहे।हैकर्स अब बल प्रयोग नहीं करते — वे वही टूल्स, ऐप्स और सिस्टम इस्तेमाल करते हैं जो हम रोज़ बिना सोचे इस्तेमाल करते हैं:
-
कोड पैकेज
-
क्लाउड अकाउंट
-
ईमेल
-
चैट ऐप
-
फोन
-
“ट्रस्टेड पार्टनर”
एक गलत डाउनलोड आपकी Keys लीक कर सकता है।
एक कमजोर वेंडर कई कंपनियों को एक साथ एक्सपोज़ कर सकता है।
एक गेस्ट इनवाइट या एक लिंक — और आपकी मेल, चैट, रिपोज़ और सर्वर खतरे में।
नीचे दी गई हर खबर ये याद दिलाती है कि हमारे “सेफ” टूल्स ही हमारी सबसे बड़ी कमजोरी हो सकते हैं।
इस हफ्ते का सबसे बड़ा खतरा (Threat of the Week)
Shai-Hulud वापस आया — और इस बार और भी खतरनाक
npm registry पर दूसरी बार एक self-replicating worm ने हमला किया।
नाम था — “Sha1-Hulud: The Second Coming”
इस हमले का असर:
-
800+ npm पैकेज संक्रमित
-
27,000 GitHub रिपोज़िटरी प्रभावित
-
API keys, cloud credentials और GitHub secrets चोरी
-
GitHub Actions को hack करके C2 (Command & Control) बनाना
-
हर npm पैकेज को backdoor करके malicious payloads के साथ republish करना
-
Worm की तरह supply chain में फैलना
मैलवेयर Node.js को bypass करके Bun install करता है ताकि traditional defenses इसे पकड़ न सकें।
GitGuardian ने 294,842 secret leaks पाए, जिनमें शामिल थे:
-
GitHub access tokens
-
Slack webhooks
-
AWS IAM keys
-
OpenAI Project API keys
-
Claude API keys
-
Google API keys
-
GitLab tokens
एक compromised डेवलपर पैकेज ने Trigger.dev की GitHub organization तक unauthorized access दे दिया।
PyPI (Python repo) इस हमले से प्रभावित नहीं हुआ।
इस हफ्ते की टॉप साइबर न्यूज़
1. ToddyCat अब Outlook ईमेल और M365 Tokens चुरा रहा है
APT ग्रुप ToddyCat अब सिर्फ ब्राउज़र क्रेडेंशियल ही नहीं, बल्कि:
-
Outlook mail archives
-
Microsoft 365 access tokens
चुरा रहा है।
यह इसका 2025 में दूसरा बड़ा रूपांतरण है।
2. Qilin Ransomware — एक MSP को हैक कर 28 Finance कंपनियाँ प्रभावित
South Korea में एक बड़े सप्लाई चेन अटैक में:
-
Qilin Ransomware
-
North Korean actors (Moonstone Sleet)
मिलकर एक MSP को हैक करते हैं।
एक ही breach से 1 million files और 2TB डेटा चोरी।
3. CISA का अलर्ट — Messaging Apps को टारगेट करने वाला Spyware
Spyware व RATs का इस्तेमाल कर:
-
High-value व्यक्तियों
-
Government, Military, Political Officials
को टारगेट किया जा रहा है।
सोशल इंजीनियरिंग से spyware फ़ोन में इंस्टॉल कराया जा रहा है।
4. WSUS Vulnerability Exploit कर ShadowPad Malware डिप्लॉय
Threat actors ने Windows Server Update Services (CVE-2025-59287) का दुरुपयोग किया।
curl.exe और certutil.exe से ShadowPad डाउनलोड कर सिस्टम में इंस्टॉल किया गया।
5. Microsoft Teams Guest Access में बड़ा Security Gap
Guest mode में security hosting tenant से लागू होती है, आपके संगठन की नहीं।
इससे Microsoft Defender की protections को bypass करना आसान हो जाता है।
Trending CVEs — इस हफ्ते की सबसे खतरनाक कमजोरियां
हैकर्स नए CVEs का इस्तेमाल घंटों में कर लेते हैं।
एक missed update = एक बड़ा breach।
इस हफ्ते की high-risk vulnerabilities:
-
Fluent Bit vulnerabilities
-
vLLM
-
Tenda router flaws
-
ASUS MyASUS और ASUS Routers
-
Angular HttpClient flaw
-
NVIDIA Isaac-GR00T
-
GitLab CE/EE
-
Next.js में unauthenticated DoS vulnerability
दुनिया भर की साइबर खबरें (Short Highlights)
🇵🇱 पोलैंड ने रूसी नागरिक को हैकिंग के आरोप में पकड़ा
IT सिस्टम में घुसकर डेटा छेड़छाड़ करने की कोशिश।
🇺🇸 FCC ने Broadcasters को networks secure करने की चेतावनी दी
Compromised transmitter links का misuse कर गलत content broadcast हुआ।
Firefox WebAssembly vulnerability से Remote Code Execution का खतरा
एक single-line बग पूरा ब्राउज़र breach कर सकता था।
Cryptomixer shutdown — €1.3B Bitcoin laundering network खत्म
Europol ने massive crypto mixing ऑपरेशन बंद किया।
South Korea — North Korea से hacking tools खरीदने वाला व्यक्ति गिरफ्तार
Illegal server operations के लिए tools खरीदे थे।
AI compute का misuse — free AI tiers का उपयोग कर automated cyber attacks
China-based setup ने free AI compute chain करके attacks automate किए।
Fake Battlefield 6 game से stealer malware फैलाया जा रहा है
Game installer में cryptocurrency, Discord और browser credentials चोरी।
Nation-State actors में सहयोग बढ़ा
Lazarus, Gamaredon और Kimsuky जैसे groups का infrastructure overlap।
Anthropic: Claude Opus 4.5 prompt injection के खिलाफ अधिक मजबूत
Malicious coding requests में लगभग 100% refusal।
Uhale Android Photo Frames में 17 critical flaws
Devices को पूरी तरह hack कर malware spreading तक संभव।
Operation South Star — China में ZipperDown का उपयोग कर mobile attacks
Email exploit के ज़रिए malicious APK install करवाई गई।
Malicious LLMs (WormGPT, KawaiiGPT) cybercriminals को बेचें जा रहे हैं
Phishing, malware creation और reconnaissance आसानी से generate कर रहे हैं।
Cybersecurity Tools
1. LUMEN — Offline Windows Event Log Analyzer
-
SIGMA detections
-
Storyline correlation
-
IOC extraction
-
Local, private log analysis
2. Pi-hole — Network-wide DNS Blocker
-
Ads और trackers ब्लॉक
-
No client software needed
-
Full DNS control
(Disclaimer: केवल learning और research के लिए)
निष्कर्ष
आज के साइबर हमले दिखाते हैं कि:
अब कोई भी कंपनी “बहुत छोटी” या “बहुत महत्वहीन” नहीं है।
अक्सर breach इसलिए होते हैं क्योंकि:
-
एक package चेक नहीं हुआ
-
एक vendor verify नहीं किया
-
एक “temporary token” कभी revoke नहीं हुआ
-
एक guest account किसी का नहीं था
हैकर्स इन्हीं छोटी गलतियों का फायदा उठाते हैं।
इस रिपोर्ट को पढ़कर आगे मत बढ़िए।
आज ही एक छोटा कदम उठाइए:
-
एक key rotate करें
-
एक vendor की access सीमित करें
-
Guest accounts review करें
-
Update path secure करें
-
एक high-risk CVE patch करें
“हम करेंगे” और “हमने कर दिया”—
यही फर्क आपको अगला breach बनने से बचाता है।