Car-tech

एक्सट्रीम आरएटी मैलवेयर अमेरिका, ब्रिटेन, अन्य सरकारों को लक्षित करता है

कप्तान अमेरिका & # 39; एस नई SHIELD

कप्तान अमेरिका & # 39; एस नई SHIELD

विषयसूची:

Anonim

हैकर समूह ने हाल ही में एक्सट्रीम आरएटी मैलवेयर के साथ इजरायली पुलिस कंप्यूटर को संक्रमित किया है, उसने अमेरिका, ब्रिटेन, और सरकारी संस्थानों को भी लक्षित किया है। अन्य देशों, एंटीवायरस विक्रेता ट्रेंड माइक्रो से शोधकर्ताओं के अनुसार।

हमलावरों ने लक्षित सरकारी एजेंसियों के भीतर ईमेल पते पर आरएआर संलग्नक के साथ नकली संदेश भेजे। संग्रह में एक दुर्भावनापूर्ण निष्पादन योग्य शब्द वर्ड दस्तावेज़ के रूप में शामिल था, जब चलाया गया, एक्सट्रीम आरएटी मैलवेयर स्थापित किया और फिलीस्तीनी मिसाइल हमले के बारे में एक समाचार रिपोर्ट के साथ एक बेवकूफ दस्तावेज खोला।

हमले अक्टूबर के अंत में प्रकाश में आया इज़राइली पुलिस ने अपने सिस्टम से मैलवेयर को साफ करने के लिए अपने कंप्यूटर नेटवर्क को बंद कर दिया। सबसे दूरस्थ पहुंच ट्रोजन प्रोग्राम (आरएटीएस) की तरह, एक्सट्रीम आरएटी हमलावरों को संक्रमित मशीन पर नियंत्रण देता है और उन्हें दस्तावेज़ों और अन्य फ़ाइलों को अपने सर्वर पर वापस अपलोड करने की अनुमति देता है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

इजरायली पुलिस हमले में इस्तेमाल किए गए मैलवेयर नमूनों का विश्लेषण करने के बाद, नॉर्वे स्थित एंटीवायरस विक्रेता नॉर्मन के सुरक्षा शोधकर्ताओं ने इस साल की शुरुआत में और 2011 के अंत से पुराने हमलों की एक श्रृंखला को उजागर किया जो इज़राइल और फिलीस्तीनी क्षेत्रों में लक्षित संगठनों को लक्षित करता था। उनके निष्कर्षों ने क्षेत्र में हमलावरों के एक ही समूह द्वारा किए गए एक साल के लंबे समय तक साइबेस्पेशन ऑपरेशन की तस्वीर पेंट की।

हालांकि, ट्रेन्ड माइक्रो के शोधकर्ताओं द्वारा खुलासा किए गए नए आंकड़ों के मुताबिक, अभियान का दायरा बहुत बड़ा प्रतीत होता है।

"हमने 11 नवंबर और 8 नवंबर को {BLOCKED}[email protected] से भेजे गए दो ईमेल खोजे, जो मुख्य रूप से इज़राइल सरकार को लक्षित करते थे," ट्रेंड माइक्रो के वरिष्ठ खतरे के शोधकर्ता नार्ट विलेनेव ने इस सप्ताह के शुरू में एक ब्लॉग पोस्ट में कहा था। "ईमेल में से एक ईमेल को 2 9 4 ईमेल पते पर भेजा गया था।"

"जबकि ईमेल के विशाल बहुमत को 'mfa.gov.il' [इजरायली विदेश मंत्रालय], 'आईडीएफ पर इज़राइल सरकार को भेजा गया था। gov.il '[इज़राइल रक्षा बलों], और' mod.gov.il '[इजरायली रक्षा मंत्रालय], अमेरिकी सरकार को' state.gov '[अमेरिकी विदेश विभाग] ईमेल पते पर एक महत्वपूर्ण राशि भी भेजी गई थी, "Villeneuve ने कहा। "अन्य अमेरिकी सरकार के लक्ष्यों में 'senate.gov' [यूएस सीनेट] और 'house.gov' [अमेरिकी प्रतिनिधि सभा] ईमेल पते भी शामिल थे। ईमेल को 'usaid.gov' [अंतर्राष्ट्रीय विकास के लिए यूएस एजेंसी] ईमेल पर भी भेजा गया था पते। "

लक्ष्यों की सूची में 'fco.gov.uk' (ब्रिटिश विदेश और राष्ट्रमंडल कार्यालय) और 'mfa.gov.tr' (तुर्की मामलों के विदेश मंत्रालय) ईमेल पते, साथ ही साथ सरकार के पते भी शामिल थे शोधकर्ता ने कहा कि स्लोवेनिया, मैसेडोनिया, न्यूजीलैंड और लातविया में संस्थानों ने कहा। बीबीसी और क्वार्टेट प्रतिनिधि कार्यालय के कुछ गैर-सरकारी संगठनों को भी लक्षित किया गया था।

प्रेरणा अस्पष्ट

रुझान माइक्रो शोधकर्ताओं ने अपने कुछ लेखकों को ऑनलाइन मंच पर ट्रैक करने के लिए बेवकूफ दस्तावेजों से मेटाडेटा का उपयोग किया। उनमें से एक ने एलियास "एर्ट" का इस्तेमाल डार्ककोमेट और एक्सट्रीम आरएटी समेत विभिन्न मैलवेयर अनुप्रयोगों के बारे में बात करने के लिए किया था या अन्य फोरम सदस्यों के साथ माल और सेवाओं का आदान-प्रदान करने के लिए कहा था।

हालांकि, हमलावरों की प्रेरणा अस्पष्ट बनी हुई है। यदि, नोर्मन रिपोर्ट के बाद, किसी ने अनुमान लगाया होगा कि ट्रेंड माइक्रो के नवीनतम निष्कर्षों के बाद हमलावरों के पास इजरायल और फिलीस्तीनी क्षेत्रों से जुड़ा राजनीतिक एजेंडा है। यह अनुमान लगाने में मुश्किल है कि उन्हें क्या चल रहा है।

"अन्य राज्य संगठनों को लक्षित करने के इस नवीनतम विकास की खोज के बाद उनकी प्रेरणा काफी अस्पष्ट है," इवान मैकलिनल, शुक्रवार को ट्रेंड माइक्रो में वरिष्ठ खतरे के शोधकर्ता और सुरक्षा प्रचारक ने ईमेल के माध्यम से कहा।

शोधकर्ता ने कहा कि संक्रमित कंप्यूटरों से कौन सा डेटा चोरी किया जा रहा है, यह निर्धारित करने के लिए ट्रेंड माइक्रो ने हमलावरों द्वारा उपयोग किए जाने वाले किसी भी कमांड और कंट्रोल (सीएंडसी) सर्वर पर नियंत्रण नहीं लिया है, शोधकर्ता ने कहा कि इस समय ऐसा करने की कोई योजना नहीं है।

सुरक्षा कंपनियां कभी-कभी डोमेन प्रदाताओं के साथ काम करती हैं ताकि हमलावरों द्वारा उनके नियंत्रण में आईपी पते पर उपयोग किए जाने वाले सी और सी डोमेन नामों को इंगित किया जा सके। इस प्रक्रिया को "सिंकहोलिंग" के रूप में जाना जाता है और इसका उपयोग यह निर्धारित करने के लिए किया जाता है कि कितने कंप्यूटर किसी विशेष खतरे से संक्रमित होते हैं और उन कंप्यूटरों को किस प्रकार की जानकारी नियंत्रण सर्वर पर भेज रही है।

"हमने संपर्क किया है और साथ काम कर रहा है मैकलिनल ने कहा कि विशेष राज्यों के लिए सीईआरटी [कंप्यूटर आपातकालीन प्रतिक्रिया टीम] प्रभावित हैं और हम देखेंगे कि वास्तव में कोई नुकसान हुआ है या नहीं। "हम अभी भी सक्रिय रूप से अभियान की निगरानी कर रहे हैं और तदनुसार अपडेट पोस्ट करेंगे।"