सोमवार, 6 मई 2024

डेस्कटॉप v4.2.1

Root Nationसमाचारआईटी अखबाररूसी हैकर टोरेंट के जरिए संक्रमित सॉफ्टवेयर वितरित करते हैं

रूसी हैकर टोरेंट के जरिए संक्रमित सॉफ्टवेयर वितरित करते हैं

-

स्टेट इंटेलिजेंस सर्विस के विशेषज्ञ चेतावनी देते हैं कि हैक किए गए सॉफ़्टवेयर को डाउनलोड करना खतरनाक हो सकता है। आमतौर पर, ऐसे सॉफ़्टवेयर को टोरेंट ट्रैकर्स की मदद से वितरित किया जाता है, और रूसी सहित अपराधी इस संसाधन का सक्रिय रूप से उपयोग करते हैं हैकर्स और विशेष सेवाएं जो हैक किए गए सॉफ़्टवेयर में दुर्भावनापूर्ण कोड जोड़ती हैं।

हम आपको याद दिलाएंगे कि हमने हाल ही में लिखा था कि राज्य खुफिया सेवा के विशेषज्ञों ने एक विश्लेषणात्मक रिपोर्ट तैयार की है रिपोर्ट good 2022 में यूक्रेन के खिलाफ रूस के साइबर आक्रमण पर रूस की साइबर रणनीति: सबक सीखे 2022। रिपोर्ट में विभाग के विशेषज्ञों ने हैकर समूहों, उनकी प्रेरणा, हमलों के तरीकों और उपकरणों की जांच की। टोरेंट ट्रैकर्स को दुर्भावनापूर्ण सॉफ़्टवेयर के प्रसार के स्रोतों में से एक के रूप में नामित किया गया था।

रूसी हैकर टोरेंट के जरिए संक्रमित सॉफ्टवेयर वितरित करते हैं

समूह UAC-0035 (इनविसीमोल) साइबर जासूसी में माहिर है। वे व्यक्तिगत पर ध्यान केंद्रित करते हैं राजनयिकों, जो यूक्रेन से बाहर हैं, साथ ही साथ यूक्रेन के विदेश मंत्रालय में भी हैं। इसके अलावा, हैकर चुपचाप, सावधानीपूर्वक और लगातार काम करते हैं और महत्वपूर्ण नुकसान पहुंचा सकते हैं। उदाहरण के लिए, विशेष सॉफ़्टवेयर की सहायता से, वे पीड़ित के वेबकैम और माइक्रोफ़ोन से रिकॉर्ड करने का प्रयास करते हैं, पीड़ितों के भौगोलिक स्थान को ट्रैक करते हैं और हाल ही में देखे गए दस्तावेज़ों तक पहुँच प्राप्त करते हैं।

हैकर्स के तरीकों में से एक टोरेंट का उपयोग है। हमलावर आईएसओ और इंस्टॉलेशन फाइलों को ट्रोजनाइज करते हैं और उन्हें टोरेंट ट्रैकर्स पर मुफ्त में उपलब्ध कराते हैं। यदि कोई पीड़ित अपने कंप्यूटर पर ऐसी फाइलों को डाउनलोड और इंस्टॉल करता है, तो हैकर्स इसकी सामग्री तक पहुंच प्राप्त कर लेते हैं और लंबे समय तक इसका पता नहीं चल पाता है।

रूसी हैकर टोरेंट के जरिए संक्रमित सॉफ्टवेयर वितरित करते हैं

यूक्रेन सहित विभिन्न देशों में, सिस्टम प्रशासक अभी भी विभिन्न प्रकार के स्वामित्व वाले संस्थानों और कंपनियों में बिना लाइसेंस वाले सॉफ़्टवेयर (ऑपरेटिंग सिस्टम सहित) का उपयोग कर सकते हैं। और अक्सर यह सॉफ़्टवेयर टोरेंट ट्रैकर्स का उपयोग करके वितरित किया जाता है। यदि आप टोरेंट से संक्रमित सॉफ़्टवेयर स्थापित करते हैं, तो आप अनजाने में रूसी खुफिया सेवाओं को कंप्यूटर सामग्री तक पहुँच प्रदान कर सकते हैं।

हैक किए गए ऑपरेटिंग सिस्टम का उपयोग करना विशेष रूप से खतरनाक है, क्योंकि इस मामले में घुसपैठिए जिस कंप्यूटर पर इसे स्थापित किया गया है, उस पर पूर्ण प्रशासनिक पहुंच है।

स्टेट इंटेलिजेंस सर्विस का कहना है कि न केवल राजनयिक, बल्कि आम यूक्रेनी उपयोगकर्ता भी जोखिम में हैं, अगर वे टोरेंट सहित अनौपचारिक स्रोतों से बिना लाइसेंस वाले सॉफ़्टवेयर इंस्टॉल करते हैं।

यह भी पढ़ें:

स्रोतटुकड़ा
साइन अप करें
के बारे में सूचित करें
अतिथि

0 टिप्पणियाँ
एंबेडेड समीक्षा
सभी टिप्पणियाँ देखें
अपडेट के लिए सब्सक्राइब करें