Windows

फायरएई को Gh0stRAT साइबेस्पेशन अभियान जारी है

gh0st

gh0st
Anonim

सुरक्षा फर्म फायरएई की एक नई रिपोर्ट के मुताबिक, Gh0st RAT नामक एक जाने-माने साइबर-जासूसी उपकरण को अभी भी चुपके मैलवेयर हमलों में नियोजित किया जा रहा है।

फायरएई, जो मैलवेयर पहचान में माहिर है, जारी 2012 के दौरान अपने सैकड़ों ग्राहकों से एकत्रित आंकड़े। इसने संदिग्ध गतिविधि की 12 मिलियन अलग-अलग रिपोर्टों को देखा, जिनमें से लगभग 2,000 को "उन्नत लगातार खतरे" (एपीटी) के रूप में वर्गीकृत किया गया था, सुरक्षा उद्योग के परिष्कृत, कठोर परिश्रम के लिए शब्द संगठनों के दीर्घकालिक घुसपैठ के उद्देश्य से हमले।

उन 2,000 घटनाओं में से अधिकांश ने Gh0st RAT को नियोजित किया, एक दूरस्थ पहुंच उपकरण चीन में विकसित किया गया था जो हमलावरों को चोरी करने की अनुमति देता है I पीड़ित के कंप्यूटर से निकलना। 200 9 में, सूचना वारफेयर मॉनिटर, कंप्यूटर सुरक्षा अनुसंधान परियोजना, और टोरंटो विश्वविद्यालय के शोधकर्ताओं ने Gh0st RAT का उपयोग करके एक व्यापक साइबर जासूसी अभियान की सूचना दी जो 103 देशों में 1,000 से अधिक कंप्यूटरों को लक्षित करता है।

[आगे पढ़ें: कैसे निकालें अपने विंडोज पीसी से मैलवेयर]

Gh0st RAT "एपीटी अभियानों के कई प्रकार का एक वास्तविक महत्वपूर्ण हिस्सा है क्योंकि यह एक प्रभावी उपकरण है," फायरएई के बाजार अनुसंधान के वरिष्ठ निदेशक रॉब रचवाल्ड ने कहा।

फायरएई की रिपोर्ट मोटे तौर पर देखती है कैसे हमलावर पीड़ितों से जानकारी निकालते हैं और संक्रमित कंप्यूटर, या "कॉलबैक" गतिविधि पर अपने मैलवेयर को नियंत्रित करते हैं। 2012 से उनके आंकड़ों से पता चलता है कि हमलावर 184 देशों में मैलवेयर को निर्देश देने के लिए कमांड-एंड-कंट्रोल सर्वर का उपयोग कर रहे हैं, जो कि 2010 में 42 प्रतिशत की वृद्धि है।

दक्षिण कोरिया में कॉलबैक गतिविधि की एकाग्रता है। प्रौद्योगिकी कंपनियों के सर्वरों को हैकर द्वारा उनकी संक्रमित मशीनों के साथ संवाद करने के लिए लक्षित किया जाता है। रचवाल्ड ने कहा, "मुझे लगता है कि वे परंपरागत रूप से दुनिया के सबसे जुड़े देशों में से एक हैं, इसके लिए शायद एक और चालक है।" 99

फायरएई की रिपोर्ट में कहा गया है, "एक मायने में, दक्षिण कोरिया आरएटी [रिमोट) से पीड़ित है एक्सेस टूल्स]। यह 2012 के आंकड़ों से स्पष्ट है कि दक्षिण कोरिया दुनिया के शीर्ष कॉलबैक स्थलों में से एक है और देश की कुछ कॉलबैक गतिविधियां अधिक लक्षित हमलों से जुड़ी हैं। "

हैकर्स जेपीईजी छवि फ़ाइलों में चोरी की गई जानकारी भी डाल रहे थे डेटा को सामान्य यातायात की तरह दिखने के लिए आदेश। मैलवेयर ने संक्रमित मशीनों के लिए निर्देश देने के लिए ट्विटर और फेसबुक जैसी सोशल नेटवर्किंग साइट्स का भी इस्तेमाल किया।

कंपनी ने हैकर्स के व्यवहार में अन्य बदलावों को देखा। आम तौर पर, पीड़ित की तुलना में एक अलग देश में कमांड-एंड-कंट्रोल सर्वर स्थित थे। अब वे यातायात को सामान्य बनाने के लिए उसी देश में कमांड इंफ्रास्ट्रक्चर का पता लगा रहे हैं।

लेकिन कुछ देशों के लिए, हैकर्स लक्ष्य के देश में नियंत्रण सर्वर से परेशान नहीं थे। कनाडा और यूके दोनों में विदेश जाने वाले कॉलबैक यातायात के उच्च प्रतिशत थे। राचवाल्ड ने कहा, हमलावर शायद उन देशों में ऐसा नहीं करते थे क्योंकि "उन्हें पता था कि उन्हें पता नहीं चल रहा था।"