Windows

शोधकर्ताओं ने नए वैश्विक साइबेस्पेशन ऑपरेशन को उजागर किया सुरक्षित

प्लेबैक परियोजना - NAH NEH NAH (रीमेक) Offiicial संगीत वीडियो

प्लेबैक परियोजना - NAH NEH NAH (रीमेक) Offiicial संगीत वीडियो

विषयसूची:

Anonim

ट्रेंड माइक्रो के सुरक्षा शोधकर्ताओं ने एक सक्रिय साइबेस्पेशन ऑपरेशन को उजागर किया है, जिसने अब तक सरकारी मंत्रालयों, प्रौद्योगिकी कंपनियों, मीडिया आउटलेट, अकादमिक से जुड़े कंप्यूटरों से समझौता किया है। अनुसंधान संस्थान और 100 से अधिक देशों के गैर सरकारी संगठन।

ऑपरेशन, जो ट्रेंड माइक्रो ने सुरक्षित कहा है, दुर्भावनापूर्ण अनुलग्नकों के साथ भाले फ़िशिंग ईमेल का उपयोग करके संभावित पीड़ितों को लक्षित करता है। कंपनी के शोधकर्ताओं ने ऑपरेशन की जांच की है और शुक्रवार को अपने निष्कर्षों के साथ एक शोध पत्र प्रकाशित किया है।

दो रणनीतियां देखी गईं

जांच ने दो अलग-अलग सुरक्षित होने के लिए प्रयुक्त कमांड-एंड-कंट्रोल (सीएंडसी) सर्वर के दो सेट खोले उन अभियानों पर हमला करें जिनके पास अलग-अलग लक्ष्य हैं, लेकिन उसी मैलवेयर का उपयोग करें।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

एक अभियान तिब्बत और मंगोलिया से संबंधित सामग्री के साथ भाला फ़िशिंग ईमेल का उपयोग करता है। इन ईमेल में.doc अनुलग्नक हैं जो माइक्रोसॉफ्ट द्वारा अप्रैल 2012 में माइक्रोसॉफ्ट द्वारा भेजी गई माइक्रोसॉफ्ट वर्ड भेद्यता का फायदा उठाते हैं।

इस अभियान के सीएंडसी सर्वर से एकत्र किए गए एक्सेस लॉग ने 11 विभिन्न देशों से कुल 243 अद्वितीय पीड़ित आईपी (इंटरनेट प्रोटोकॉल) पते का खुलासा किया। हालांकि, शोधकर्ताओं ने केवल तीन पीड़ितों को पाया जो मंगोलिया और दक्षिण सूडान से आईपी पते के साथ उनकी जांच के समय सक्रिय थे।

दूसरे हमले अभियान से संबंधित सीएंडसी सर्वर 116 विभिन्न देशों से 11,563 अद्वितीय शिकार आईपी पते लॉग, लेकिन पीड़ितों की वास्तविक संख्या बहुत कम होने की संभावना है, शोधकर्ताओं ने कहा। उन्होंने कहा कि औसतन 71 पीड़ित जांच के दौरान किसी भी समय सी और सी सर्वर के इस सेट के साथ सक्रिय रूप से संचार कर रहे थे।

दूसरे हमले अभियान में इस्तेमाल किए गए हमले ईमेल की पहचान नहीं की गई है, लेकिन अभियान में बड़ा प्रतीत होता है दायरे और पीड़ितों ने भौगोलिक दृष्टि से व्यापक रूप से फैल गया। पीड़ित आईपी एड्रेस गिनती के शीर्ष पांच देश भारत, अमेरिका, चीन, पाकिस्तान, फिलीपींस और रूस हैं।

एक मिशन पर मैलवेयर

संक्रमित कंप्यूटर पर स्थापित मैलवेयर मुख्य रूप से सूचना चुराने के लिए डिज़ाइन किया गया है, लेकिन इसकी कार्यक्षमता अतिरिक्त मॉड्यूल के साथ बढ़ाया जा सकता है। शोधकर्ताओं ने कमांड और कंट्रोल सर्वर पर विशेष प्रयोजन प्लग-इन घटकों को पाया, साथ ही ऑफ-द-शेल्फ प्रोग्राम जिन्हें इंटरनेट एक्सप्लोरर और मोज़िला फ़ायरफ़ॉक्स से सहेजे गए पासवर्ड निकालने के लिए उपयोग किया जा सकता है, साथ ही रिमोट डेस्कटॉप प्रोटोकॉल क्रेडेंशियल्स में संग्रहीत विंडोज़।

"हमलावरों के इरादे और पहचान का निर्धारण करते समय अक्सर पता लगाना मुश्किल रहता है, हमने यह निर्धारित किया है कि सुरक्षित अभियान लक्षित है और एक पेशेवर सॉफ्टवेयर इंजीनियर द्वारा विकसित मैलवेयर का उपयोग करता है जो चीन में साइबरक्रिमिनल भूमिगत से जुड़ा हो सकता है," रुझान माइक्रो शोधकर्ताओं ने अपने पेपर में कहा। "इस व्यक्ति ने एक ही देश में एक प्रमुख तकनीकी विश्वविद्यालय में अध्ययन किया और ऐसा लगता है कि एक इंटरनेट सेवा कंपनी के स्रोत कोड भंडार तक पहुंच है।"

सीएंडसी सर्वर के ऑपरेटरों ने उन्हें कई देशों में आईपी पते से एक्सेस किया, लेकिन अक्सर से चीन और हांगकांग, रुझान माइक्रो शोधकर्ताओं ने कहा। "हमने टोर समेत वीपीएन और प्रॉक्सी टूल्स का उपयोग भी देखा, जिसने ऑपरेटरों के आईपी पते की भौगोलिक विविधता में योगदान दिया।"

आलेख 9:36 बजे पीटी पर अपडेट किया गया ताकि यह दर्शाया जा सके कि ट्रेंड माइक्रो ने इसका नाम बदल दिया है साइबेस्पेशन ऑपरेशन जो कहानी का विषय था, और इसकी शोध रिपोर्ट का लिंक।