Car-tech

जॉर्जिया रूस के आधार पर हैकर-फोटो के साथ

Thorium: An energy solution - THORIUM REMIX 2011

Thorium: An energy solution - THORIUM REMIX 2011

विषयसूची:

Anonim

एक अभूतपूर्व कदम में, जॉर्जिया देश ने लगातार साइबर जासूसी हमलों से परेशान-एक कथित रूस स्थित हैकर की दो तस्वीरें प्रकाशित की हैं, जो जॉर्जियाई लोगों ने दावा किया कि एक सतत, महीनों के लंबे अभियान ने जॉर्जियाई सरकार के मंत्रालयों, संसद, बैंकों और गैर-सरकारी संगठनों से गोपनीय जानकारी चुरा ली।

Cert.gov.ge एक कथित रूसी हैकर की दो छवियों में से एक। फोटो जॉर्जिया सरकार द्वारा जारी किया गया था।

तस्वीरों में से एक में, एक अंधेरे बालों वाले, दाढ़ी वाले उपयोगकर्ता अपने कंप्यूटर की स्क्रीन में आते हैं, शायद यह हो रहा है कि क्या हो रहा है। कुछ मिनट बाद, उन्होंने अपने कंप्यूटर के कनेक्शन में कटौती की, उन्हें पता चला कि उन्हें खोजा गया है।

तस्वीरें एक रिपोर्ट में निहित हैं जो रूस से उत्पन्न घुसपैठ का आरोप लगाती है, जिसने जॉर्जिया के खिलाफ अगस्त 2008 में पांच दिवसीय सैन्य अभियान शुरू किया था, जो पहले था साइबरटाक्स की एक लहर।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

जॉर्जियाई सरकार की कंप्यूटर आपातकालीन प्रतिक्रिया टीम (Cert.gov.ge) के साथ जांचकर्ताओं के बाद जांच में फोटो लिया गया था कंप्यूटर उपयोगकर्ता को वह डाउनलोड करने में डाउनलोड करने के लिए संवेदनशील जानकारी युक्त फ़ाइल थी। वास्तव में, इसमें अपना गुप्त जासूसी कार्यक्रम शामिल था। मुगशॉट को अपने वेबकैम से लिया गया था।

पृष्ठभूमि

जॉर्जिया ने मार्च 2011 में इस आदमी से जुड़े साइबर जासूसी की जांच शुरू कर दी थी, जिसके बाद एक सरकारी अधिकारी से संबंधित एक कंप्यूटर पर एक फाइल को रूसी एंटीवायरस द्वारा "संदिग्ध" डॉ। वेब नामक कार्यक्रम।

जांच ने एक परिष्कृत ऑपरेशन को उजागर किया जिसने कई जॉर्जियाई समाचार वेबसाइटों पर दुर्भावनापूर्ण सॉफ़्टवेयर लगाया, लेकिन केवल उन लेखों के पृष्ठों पर जो कि हैकर लक्षित करना चाहते हैं, लोगों के हित में रुचि रखते हैं, उन्होंने कहा कि Giorgi Gurgenidze, Cert.gov.ge के साथ एक साइबर सुरक्षा विशेषज्ञ, जो कंप्यूटर सुरक्षा घटनाओं को संभालता है।

पीड़ितों को आकर्षित करने के लिए चुने गए समाचार कहानियों में "जॉर्जिया में नाटो प्रतिनिधिमंडल यात्रा" और "यूएस-जॉर्जियाई समझौतों और बैठकों" जैसे शीर्षक थे रिपोर्ट के लिए संयुक्त रूप से जॉर्जिया के न्याय मंत्रालय और एलईपीएल डेटा एक्सचेंज एजेंसी के साथ प्रकाशित, जो मंत्रालय का हिस्सा है।

युद्ध का विवरण

सीईआरटी-जॉर्जिया बिल्कुल नहीं कहेंगे कि वह फ़िर कौन है सेंट संक्रमित कंप्यूटर से संबंधित था। लेकिन जॉर्जिया के अच्छे लोगों और रूस में स्थित हैकरों की संभावित टीम के बीच एक महाकाव्य इलेक्ट्रॉनिक लड़ाई के रूप में सबसे अच्छा वर्णन किया गया है।

एजेंसी ने जल्दी ही पता चला कि प्रमुख सरकारी एजेंसियों में स्थित 300 से 400 कंप्यूटर संक्रमित थे और प्रश्न में व्यक्ति द्वारा नियंत्रित सर्वर ड्रॉप करने के लिए संवेदनशील दस्तावेजों को प्रेषित करना। समझौता किए गए कंप्यूटरों ने "जोरबॉट" नामक एक बॉटनेट बनाया।

दुर्भावनापूर्ण सॉफ़्टवेयर को विशिष्ट कीवर्ड खोजने के लिए प्रोग्राम किया गया था - जैसे कि यूएसए, रूस, नाटो और सीआईए- माइक्रोसॉफ्ट वर्ड दस्तावेज़ों और पीडीएफ में, और अंततः ऑडियो रिकॉर्ड करने के लिए संशोधित किया गया था और स्क्रीनशॉट ले लो। उपयोगकर्ता ने फ़ाइलों को अपने पीसी पर कॉपी करने के बाद दस्तावेज़ों को ड्रॉप सर्वर से कुछ मिनटों में हटा दिया था।

जॉर्जिया ने दस्तावेजों को प्राप्त करने वाले ड्रॉप सर्वर से कनेक्शन अवरुद्ध कर दिए। संक्रमित कंप्यूटर तब मैलवेयर से शुद्ध किए गए थे। लेकिन उनके ऑपरेशन को जानने के बावजूद, उपयोगकर्ता बंद नहीं हुआ था। असल में, उन्होंने अपना खेल बढ़ाया।

अगले दौर में, उन्होंने जॉर्जिया के राष्ट्रपति से आने वाले सरकारी अधिकारियों को ईमेल की एक श्रृंखला भेजी, "[email protected]" पते के साथ। उन ईमेल में एक दुर्भावनापूर्ण पीडीएफ अनुलग्नक था, जिसमें कानूनी जानकारी शामिल थी, जिसमें मैलवेयर वितरित किए गए शोषण के साथ।

न तो शोषण और न ही मैलवेयर सुरक्षा सॉफ्टवेयर द्वारा पता चला था।

पीडीएफ हमलों ने कैसे काम किया

पीडीएफ हमलों ने एक्सडीपी फ़ाइल प्रारूप का उपयोग किया, जो एक एक्सएमएल डेटा फ़ाइल है जिसमें एक मानक पीडीएफ फ़ाइल की बेस 64 एन्कोडेड प्रति शामिल है। एक समय में विधि ने सभी एंटीवायरस सॉफ़्टवेयर और घुसपैठ का पता लगाने सिस्टम को हटा दिया। यह केवल इस साल जून में था कि यू.के. की कंप्यूटर आपातकालीन प्रतिक्रिया टीम ने इसकी सरकारी एजेंसियों को लक्षित करने के बाद चेतावनी दी थी। जॉर्जिया ने इस तरह के हमलों को चेतावनी से एक साल पहले देखा था।

यह प्रमुख संकेतों में से एक था कि जॉर्जिया औसत हैकर से निपट नहीं रहा था, लेकिन जो जटिल हमलों के ठोस ज्ञान के साथ एक टीम का हिस्सा हो सकता है, क्रिप्टोग्राफी, और खुफिया जानकारी।

"इस लड़के के पास उच्च श्रेणी के कौशल थे," गुर्गेनिडेज़ ने कहा।

पूरे 2011 में, हमले जारी रहे और अधिक परिष्कृत हो गए। जांचकर्ताओं ने पाया कि प्रश्न में व्यक्ति कम से कम दो अन्य रूसी हैकर्स के साथ-साथ एक जर्मन से जुड़ा हुआ था। वह कुछ क्रिप्टोग्राफी मंचों पर भी सक्रिय था। कुछ सुराग सुरक्षा प्रथाओं के साथ उन सुरागों ने जांचकर्ताओं को उनके करीब आने की अनुमति दी।

फिर, एक जाल सेट किया गया।

जॉर्जिया के अधिकारियों ने उपयोगकर्ता को अपने कंप्यूटरों को उद्देश्य पर संक्रमित करने की अनुमति दी। उस कंप्यूटर पर, उन्होंने "जॉर्जियाई-नाटो समझौते" नामक एक ज़िप संग्रह रखा। उन्होंने चारा लिया, जिसके कारण जांचकर्ताओं के अपने जासूसी कार्यक्रम को स्थापित किया गया।

वहां से, उनका वेबकैम चालू हो गया, जिसके परिणामस्वरूप उनके चेहरे की स्पष्ट तस्वीरें सामने आईं। लेकिन पांच से 10 मिनट के बाद, कनेक्शन काट दिया गया, संभवतः उपयोगकर्ता को पता था कि उसे हैक किया गया था। लेकिन उन कुछ ही मिनटों में, उनके कंप्यूटर जैसे कि उन्होंने जॉर्जियाई सरकार में लक्षित किया था- दस्तावेजों के लिए खनन किया गया था।

रूसी में लिखे गए एक माइक्रोसॉफ्ट वर्ड डॉक्यूमेंट में उस व्यक्ति के हैंडलर से निर्देश शामिल थे, जिस पर संक्रमित करने के लक्ष्य और कैसे। रूसी परिस्थिति को इंगित करने वाले अन्य परिस्थिति संबंधी साक्ष्य में ऐसी वेबसाइट का पंजीकरण शामिल था जिसका उपयोग दुर्भावनापूर्ण ईमेल भेजने के लिए किया गया था। यह देश की फेडरल सिक्योरिटी सर्विस के बगल में एक पते पर पंजीकृत था, जिसे पहले केजीबी के नाम से जाना जाता था। रिपोर्ट में कहा गया है।

"हमने रूसी सुरक्षा एजेंसियों को एक बार फिर से पहचान लिया है," यह निष्कर्ष निकाला गया है।

तनावपूर्ण संबंधों के कारण रूस और जॉर्जिया के बीच, यह तस्वीर में आदमी की संभावना नहीं है - जिसका नाम प्रकट नहीं हुआ था - अगर वह रूस में रहता है तो कभी मुकदमा चलाया जाएगा।