Car-tech

चीनी हैकर्स का अध्ययन फ़िशिंग बैट के रूप में लटका हुआ है

मैक्सिकन मछली पकड़ने चमगादड़

मैक्सिकन मछली पकड़ने चमगादड़

विषयसूची:

Anonim

हमलावर चीनी साइबेस्पेशन समूह के बारे में हाल ही में जारी की गई रिपोर्ट के नकली संस्करणों का उपयोग कर रहे हैं, जो जापानी और चीनी उपयोगकर्ताओं को लक्षित करने वाले नए भाले-फ़िशिंग हमलों में चारा के रूप में हैं।

रिपोर्ट थी मंगलवार को सिक्योरिटी फर्म मैंडियंट द्वारा दस्तावेज जारी किए गए और बड़े पैमाने पर साइबरस्पॉनेज अभियान 2006 से आयोजित एक हैकर समूह द्वारा 100 से अधिक कंपनियों और विभिन्न उद्योगों के संगठनों के खिलाफ टिप्पणी क्रू के नाम से जाना जाता है।

मंडल समूह को एपीटी 1 (उन्नत निरंतर धमकी 1) और रिपोर्ट में दावा है कि यह चीनी सेना की पीपुल्स लिबरेशन आर्मी (पीएलए) -कोड नामक "यूनिट 61398" की एक गुप्त शंघाई स्थित साइबेस्पेशन इकाई है।

[आगे पढ़ना: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

चीनी सरकार ने मंडी के दावों को जमीनहीन के रूप में खारिज कर दिया है। हालांकि, रिपोर्ट आईटी सुरक्षा उद्योग के साथ-साथ आम जनता के लोगों से बहुत अधिक ध्यान प्राप्त हुई।

ऐसा लगता है कि इस प्रचार ने अब हमलावरों को नए लक्षित हमलों में रिपोर्ट के रूप में रिपोर्ट का उपयोग करने का फैसला किया है।

मालवेयर रिपोर्ट के रूप में मैलवेयर मास्करेड

सुरक्षा फर्म सेकर्टर्ट के मुख्य प्रौद्योगिकी अधिकारी अवीव रफ ने कहा कि दुर्भाग्यपूर्ण अनुलग्नकों वाले ईमेल का उपयोग करके पिछले हफ्ते दो अलग-अलग भाले-फ़िशिंग हमलों की खोज की गई थी।

वन जापानी भाषी उपयोगकर्ताओं को लक्षित हमले और Mandiant.pdf नामक अनुलग्नक के साथ ईमेल शामिल। एडोब रीडर में बुधवार को आपातकालीन अपडेट में एडोब रीडर में एक भेद्यता का फायदा उठाने वाला यह पीडीएफ फाइल एक ब्लॉग पोस्ट में कहा गया है।

शोषण द्वारा स्थापित मैलवेयर एक कमांड-एंड-कंट्रोल सर्वर से जुड़ा हुआ है कोरिया, लेकिन कुछ जापानी वेबसाइटों से भी संपर्क करता है, शायद सुरक्षा उत्पादों की नकल करने के प्रयास में, स्यूर्कर्ट शोधकर्ताओं ने कहा।

सिमेंटेक ने भाला-फिशिंग हमले का भी पता लगाया और विश्लेषण किया। सिमेंटेक के शोधकर्ता जोजी हमदा ने एक ब्लॉग पोस्ट में कहा, "मीडिया रिपोर्ट में सिफारिश करने वाले मीडिया में किसी से ईमेल का अधिकार है।" हालांकि, यह एक जापानी व्यक्ति के लिए स्पष्ट होगा कि ईमेल मूल जापानी स्पीकर द्वारा लिखा नहीं गया था।

हमादा ने बताया कि अतीत में इसी तरह की रणनीति का उपयोग किया गया है। 2011 में एक घटना में, हैकर्स ने सैमांटेक द्वारा प्रकाशित लक्षित हमलों के बारे में शोध पत्र का उपयोग किया था। हमादा ने कहा, "उन्होंने एक संग्रह संलग्नक में छिपे मैलवेयर के साथ वास्तविक श्वेतपत्र के साथ लक्ष्यों को स्पैम करके किया था।" 99

पुराने एडोब दोष का पता लगाता है

दूसरे भाले-फ़िशिंग हमले ने चीनी भाषी उपयोगकर्ताओं को लक्षित किया और दुर्भावनापूर्ण उपयोग किया "Mandiant_APT2_Report.pdf" नामक अनुलग्नक।

सुरक्षा परामर्श फर्म 9 बी + के शोधकर्ता ब्रैंडन डिक्सन द्वारा पीडीएफ फाइल के विश्लेषण के अनुसार, दस्तावेज़ एक पुरानी एडोब रीडर भेद्यता का शोषण करता है जिसे 2011 में खोजा और पैच किया गया था।

मैलवेयर सिस्टम पर स्थापित एक डोमेन के साथ एक कनेक्शन स्थापित करता है जो वर्तमान में चीन में एक सर्वर को इंगित करता है, डिक्सन ने ईमेल के माध्यम से कहा। "मैलवेयर पीड़ितों के सिस्टम पर आदेशों को निष्पादित करने की क्षमता के साथ हमलावरों को प्रदान करता है।"

इस मैलवेयर द्वारा संपर्क किए गए डोमेन नाम का इस्तेमाल अतीत में भी किया गया था, जिसमें तिब्बती कार्यकर्ताओं को लक्षित किया गया था, स्यूकर्र्ट के रैफ ने कहा। उन्होंने कहा कि उन पुराने हमलों ने विंडोज और मैक ओएस एक्स मैलवेयर दोनों को स्थापित किया।

मैलवेयरलैब के एक शोधकर्ता ग्रेग वाल्टन ने राजनीतिक रूप से प्रेरित मैलवेयर हमलों को ट्रैक करने वाले एक सुरक्षा संगठन ने ट्विटर पर कहा कि मंडली-थीम वाले भाले-फ़िशिंग हमले ने पत्रकारों को लक्षित किया चीन में। इस जानकारी की पुष्टि रैफ या डिक्सन ने नहीं की थी, जिन्होंने कहा था कि उनके पास मूल स्पैम ईमेल की प्रतियां नहीं हैं, केवल उनमें से दुर्भावनापूर्ण अनुलग्नक हैं।