राज्य समर्थित साइबर हमले धीमे नहीं होते

राज्य समर्थित साइबर हमले धीमे नहीं होते
राज्य समर्थित साइबर हमले धीमे नहीं होते

ESET के शोधकर्ताओं की रिपोर्ट के अनुसार, रूस से जुड़े APT समूहों ने इस अवधि के दौरान विनाशकारी डेटा वाइपर और रैनसमवेयर का उपयोग करते हुए विशेष रूप से यूक्रेन को लक्षित करने वाले अभियानों में भाग लेना जारी रखा। गोबलिन पांडा, एक चीनी-संबद्ध समूह, ने यूरोपीय देशों में मस्टैंग पांडा की रुचि की नकल करना शुरू कर दिया। ईरान से जुड़े समूह भी उच्च स्तर पर काम कर रहे हैं। सैंडवॉर्म के साथ, अन्य रूसी एपीटी समूहों जैसे कि कैलिस्टो, गैमारेडॉन ने पूर्वी यूरोपीय नागरिकों को लक्षित करते हुए अपने फ़िशिंग हमलों को जारी रखा।

ईएसईटी एपीटी गतिविधि रिपोर्ट की मुख्य विशेषताएं इस प्रकार हैं:

ईएसईटी ने पता लगाया है कि यूक्रेन में कुख्यात सैंडवॉर्म समूह एक ऊर्जा क्षेत्र की कंपनी के खिलाफ पहले अज्ञात डेटा वाइपर सॉफ्टवेयर का उपयोग कर रहा है। एपीटी समूहों का संचालन आमतौर पर राज्य या राज्य प्रायोजित प्रतिभागियों द्वारा किया जाता है। यह हमला उसी समय हुआ जब रूसी सशस्त्र बलों ने अक्टूबर में ऊर्जा अवसंरचना को निशाना बनाते हुए मिसाइल हमले शुरू किए। जबकि ईएसईटी इन हमलों के बीच समन्वय को साबित नहीं कर सकता है, यह सैंडवॉर्म और रूसी सेना को समान लक्ष्य रखने की कल्पना करता है।

ESET ने NikoWiper को पहले खोजे गए डेटा वाइपर सॉफ़्टवेयर की श्रृंखला में नवीनतम नाम दिया है। इस सॉफ्टवेयर का इस्तेमाल अक्टूबर 2022 में यूक्रेन में एनर्जी सेक्टर में काम कर रही एक कंपनी के खिलाफ किया गया था। NikoWiper SDelete पर आधारित है, एक कमांड लाइन उपयोगिता Microsoft फ़ाइलों को सुरक्षित रूप से हटाने के लिए उपयोग करती है। डेटा-वाइपिंग मालवेयर के अलावा, ESET ने सैंडवॉर्म हमलों की खोज की जो वाइपर के रूप में रैंसमवेयर का उपयोग करते हैं। हालांकि इन हमलों में रैंसमवेयर का इस्तेमाल किया जाता है, लेकिन इसका मुख्य मकसद डेटा को नष्ट करना होता है। सामान्य रैंसमवेयर हमलों के विपरीत, सैंडवॉर्म ऑपरेटर डिक्रिप्शन कुंजी प्रदान नहीं करते हैं।

अक्टूबर 2022 में, ESET द्वारा प्रेस्टीज रैनसमवेयर का पता लगाया गया था, जिसका उपयोग यूक्रेन और पोलैंड में रसद कंपनियों के खिलाफ किया जा रहा था। नवंबर 2022 में, .NET में लिखा गया एक नया रैंसमवेयर जिसे RansomBoggs कहा जाता है, यूक्रेन में खोजा गया था। ईएसईटी रिसर्च ने इस अभियान को अपने ट्विटर अकाउंट पर सार्वजनिक किया। सैंडवॉर्म के साथ, कैलिस्टो और गैमारेडन जैसे अन्य रूसी एपीटी समूहों ने अपने यूक्रेनी लक्षित फ़िशिंग हमलों को साख और प्रत्यारोपण प्रत्यारोपण चोरी करने के लिए जारी रखा।

ESET के शोधकर्ताओं ने जापान में राजनेताओं को लक्षित करने वाले एक मिररफेस फ़िशिंग हमले का भी पता लगाया, और चीन से जुड़े कुछ समूहों के लक्ष्यीकरण में एक चरण बदलाव देखा - गोबलिन पांडा ने यूरोपीय देशों में मस्टैंग पांडा की रुचि की नकल करना शुरू कर दिया है। नवंबर में, ईएसईटी ने यूरोपीय संघ की एक सरकारी एजेंसी में टर्बोस्लेट नामक एक नए गोब्लिन पांडा की खोज की। मस्टैंग पांडा ने यूरोपीय संगठनों को भी निशाना बनाना जारी रखा। सितंबर में, मस्टैंग पांडा द्वारा उपयोग किए जाने वाले एक कोरप्लग लोडर की स्विट्ज़रलैंड के ऊर्जा और इंजीनियरिंग क्षेत्र में एक उद्यम में पहचान की गई थी।

ईरान से जुड़े समूहों ने भी अपने हमले जारी रखे - पोलोनियम ने इज़राइली कंपनियों के साथ-साथ उनकी विदेशी सहायक कंपनियों को भी निशाना बनाना शुरू कर दिया, और मड्डीवाटर ने एक सक्रिय सुरक्षा सेवा प्रदाता के रूप में घुसपैठ की।

उत्तर कोरिया से जुड़े समूहों ने क्रिप्टोकरंसी कंपनियों और दुनिया भर के एक्सचेंजों में घुसपैठ करने के लिए पुरानी सुरक्षा कमजोरियों का इस्तेमाल किया है। दिलचस्प बात यह है कि कोन्नी ने अपने ट्रैप दस्तावेजों में इस्तेमाल की जाने वाली भाषाओं का विस्तार किया, अपनी सूची में अंग्रेजी को जोड़ा; इसका मतलब यह हो सकता है कि यह अपने सामान्य रूसी और दक्षिण कोरियाई लक्ष्यों पर ध्यान केंद्रित नहीं कर रहा है।

टिप्पणी करने वाले पहले व्यक्ति बनें

एक प्रतिक्रिया छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा।


*