कीवी फार्म का उल्लंघन किया गया है; मान लें कि पासवर्ड और ईमेल लीक हो गए हैं

कीवी फार्म का उल्लंघन किया गया है;  मान लें कि पासवर्ड और ईमेल लीक हो गए हैं

ट्रांस और गैर-बाइनरी लोगों के खिलाफ उत्पीड़न अभियान आयोजित करने के लिए जाने जाने वाले इंटरनेट फोरम कीवी फार्म के प्रमुख ने कहा कि साइट ने एक उल्लंघन का अनुभव किया जिसने हैकर्स को अपने व्यवस्थापक खाते और संभवतः अन्य सभी उपयोगकर्ताओं के खातों तक पहुंचने की अनुमति दी।

साइट पर, निर्माता जोशुआ मून लिखा था:

फोरम को हैक कर लिया गया था। आपको निम्नलिखित मान लेना चाहिए।

  • मान लें कि कीवी फार्म के लिए आपका पासवर्ड चोरी हो गया है।
  • मान लें कि आपका ईमेल लीक हो गया है।
  • मान लें कि पिछले महीने आपके द्वारा अपने Kiwi Farms खाते में उपयोग किया गया कोई भी IP लीक हो गया है।

मून ने कहा कि अज्ञात व्यक्ति या हैक के पीछे के व्यक्तियों ने सत्र अपहरण के रूप में जानी जाने वाली तकनीक का उपयोग करके अपने व्यवस्थापक खाते तक पहुंच प्राप्त की, जिसमें एक हमलावर प्रमाणीकरण कुकीज़ प्राप्त करता है जो एक खाता धारक द्वारा मान्य क्रेडेंशियल दर्ज करने के बाद एक साइट सेट करता है और सफलतापूर्वक किसी भी दो को पूरा करता है- कारक प्रमाणीकरण आवश्यकताएँ। सत्र अपहरण को XenForo पर दुर्भावनापूर्ण सामग्री अपलोड करने के बाद संभव बनाया गया था, एक साइट Kiwi Farms अपने उपयोगकर्ता मंचों को शक्ति प्रदान करने के लिए उपयोग करती है।

मून ने लिखा, “एक बुरा अभिनेता ऑडियो फाइल के रूप में प्रच्छन्न वेबपेज को XenForo पर अपलोड करने में सक्षम था।” “कहीं और, वह इस वेबपेज (शायद एक इनलाइन फ्रेम के रूप में) को लोड करने में सक्षम था, जिससे यादृच्छिक उपयोगकर्ता स्वचालित अनुरोध कर सकते थे और अपनी प्रमाणीकरण कुकीज़ ऑफ-साइट भेज सकते थे, ताकि हमलावर इसका उपयोग अपने खाते तक पहुंच प्राप्त करने के लिए कर सके। इस तंत्र के माध्यम से मेरे व्यवस्थापक खाते से छेड़छाड़ की गई थी।”

फिर हमलावर ने चंद्रमा के व्यवस्थापक खाते तक पहुंच का उपयोग XenForo के लिए ईमेल पता, उपयोगकर्ता नाम, अंतिम गतिविधि और प्रत्येक उपयोगकर्ता के अन्य विवरण भेजने के लिए एक आदेश जारी करने के लिए किया। मून ने कहा कि सिस्टम लॉग ने संकेत दिया कि किसी भी डेटा को भेजे जाने से पहले कमांड विफल हो गया था, लेकिन वह इस संभावना से इंकार नहीं कर सकता था कि हमलावर ने अन्य कमांड या स्क्रिप्ट चलाई जो सफल हो सकती हैं।

XenForo पर अपलोड की गई फ़ाइल .opus में समाप्त होती है, एक एक्सटेंशन जो कुछ ऑडियो प्रारूपों द्वारा उपयोग किया जाता है। इसे सीधे ज़ेनफ़ोरो पर अपलोड किया गया था और एक कस्टम रस्ट-आधारित चैट प्रोग्राम द्वारा इंजेक्ट किया गया था जिसे मून ने कीवी फ़ार्म्स को XenForo के सत्रों के साथ बातचीत करने के लिए लिखा था।

स्क्रिप्ट ने लक्ष्य को लोड / टेस्ट-चैट का कारण बना दिया, जो कि साइट के लिए इस्तेमाल किया जाने वाला एक चैट ऐप मून था। किसी अन्य साइट के लोगो में अवतार बदलने के लिए लक्ष्य /help/, XenForo के सहायता दस्तावेज, /अवतार/अवतार, और admin.php?tools/phpinfo, उस स्थिति में भी लोड किए गए जब लक्ष्य एक व्यवस्थापक था।

जबकि सभी उपयोगकर्ताओं के डेटा को डाउनलोड करने का आदेश सफल नहीं हुआ, हमलावर फ़ाइल को लोड करने में सक्षम था, सबसे अधिक संभावना एक आईफ्रेम के रूप में, जिसके कारण कुछ उपयोगकर्ताओं ने हमलावर को अपनी कीवी फार्म प्रमाणीकरण कुकीज़ भेज दी। इसी वजह से मून का एडमिन अकाउंट हैक हो गया।

सामग्री वितरण नेटवर्क Cloudflare के बाद पिछले सप्ताह समझौता हुआ कीवी फार्मों की सेवा करना बंद कर दिया आलोचकों से कड़ी फटकार के हफ्तों के बाद, जिन्होंने कहा कि क्लाउडफ्लेयर बड़े पैमाने पर उत्पीड़न और डॉकिंग गतिविधियों को सक्षम कर रहा था जो ट्रांस और गैर-बाइनरी व्यक्तियों को लक्षित कर रहे थे। Cloudflare ने वितरित डिनायल-ऑफ़-सर्विस हमलों से सुरक्षा प्रदान की, जिन्होंने वर्षों से कीवी फ़ार्म को लक्षित किया है। Cloudflare साइट की सेवा जारी रखने वाला अंतिम शीर्ष स्तरीय प्रदाता था। एक बार संबंधों को तोड़ने के बाद, कीवी फार्म को बहुत कम सक्षम सेवाओं पर वापस गिरने के लिए मजबूर होना पड़ा।

स्वतंत्र शोधकर्ता केविन ब्यूमोंट ने कहा, “यहोशू (प्रशासन) के लिए निष्पक्षता में, वह तकनीकी रूप से जानता है कि वह टेलीग्राम चैट में अपनी टिप्पणियों के आधार पर क्या कर रहा है।” ट्विटर पर लिखा उल्लंघन का दस्तावेजीकरण करने वाले धागे में। “दुर्भाग्य से उनके लिए वे सभी कंपनियां जिनके साथ वह काम कर रहे हैं और उपयोगकर्ता … नहीं।”

घड़ियाली आंसू

कीवी फार्म 2013 में अपने वर्तमान स्वरूप में लॉन्च हुआ और जल्दी ही ऑनलाइन उत्पीड़न अभियानों का केंद्र बन गया। कम से कम तीन आत्महत्याएं हुई हैं बंधा होना कीवी फार्म समुदाय से उपजे उत्पीड़न के लिए। मंच के प्रतिभागी अक्सर खुले तौर पर स्वीकार करते हैं कि उनका लक्ष्य अपनी जान लेने के लिए अपने लक्ष्य को आगे बढ़ाना है। ट्रांस और गैर-बाइनरी लोग, एलजीबीटीक्यू समुदाय के सदस्य और महिलाएं अक्सर लक्ष्य होते हैं।

मून ने टिप्पणी और उल्लंघन के बारे में अतिरिक्त जानकारी मांगने वाले ईमेल का जवाब नहीं दिया। रविवार को, उन्होंने बिना किसी विडंबना के खुद को पीड़ित के रूप में कास्ट करने का प्रयास किया क्योंकि उन्होंने साइट को फिर से चलाने के लिए आवश्यक कार्य के बारे में बताया।

“XenForo ने हमें एक साल पहले उनके लाइसेंस से हटा दिया था और उनका सॉफ़्टवेयर अब हमारी ज़रूरतों के लिए पर्याप्त नहीं है,” उन्होंने लिखा। “हमें कुछ रिवाज चाहिए था, लेकिन मेरे काम पर मेरा विश्वास खत्म हो गया है। इस हमले में परिष्कार बहुत अधिक है, और Rust और XenForo दोनों के साथ एक अंतरंग परिचितता को दर्शाता है। यह दुर्भाग्यपूर्ण है कि उन्होंने वेतन के लिए खुद को इसके लिए आवेदन किया है। ऐसे और भी बहुत से लोग हैं जो सृजन करने के बजाय नष्ट करने की कोशिश कर रहे हैं।”

amar-bangla-patrika