शुक्रवार, 3 मई 2024

डेस्कटॉप v4.2.1

Root Nationसमाचारआईटी अखबाररूसी और ईरानी हैकर नेताओं और पत्रकारों पर हमला करते हैं

रूसी और ईरानी हैकर नेताओं और पत्रकारों पर हमला करते हैं

-

राष्ट्रीय केंद्र साइबर सुरक्षा ग्रेट ब्रिटेन (एनसीएससी) ने रूस और ईरान के हैकरों द्वारा किए गए नियमित साइबर हमले की रिपोर्ट दी है।

विशेषज्ञ रिपोर्ट के अनुसार, हैकर समूह SEABORGIUM (उर्फ कैलिस्टो ग्रुप/TA446/COLDRIVER/TAG-53) और TA453 (उर्फ APT42/चार्मिंग किटन/येलो गरुड़/ITG18) संस्थानों और निजी व्यक्तियों पर हमला करने के लिए लक्षित फ़िशिंग तकनीकों का उपयोग करते हैं। जानकारी हासिल रहा है।

रूसी और ईरानी हैकर नेताओं और पत्रकारों पर हमला करते हैं

हालाँकि ये दोनों समूह आपस में नहीं हैं, लेकिन किसी तरह वे एक दूसरे से अलग हो जाते हैं हमला उसी प्रकार के संगठन, जिनमें पिछले साल सरकारी निकाय, गैर-सरकारी संगठन, रक्षा और शिक्षा क्षेत्र के संगठन, साथ ही राजनेता, पत्रकार और कार्यकर्ता जैसे व्यक्ति शामिल थे।

रूसी और ईरानी हैकर नेताओं और पत्रकारों पर हमला करते हैं

लक्षित फ़िशिंग, कहने के लिए, एक परिष्कृत तकनीक है फ़िशिंग, जब कोई हमलावर किसी विशिष्ट व्यक्ति को निशाना बनाता है और अपने शिकार के लिए विशेष रुचि की जानकारी होने का दिखावा करता है। SEABORGIUM और TA453 के मामले में, वे अपने लक्ष्य के बारे में जानने के लिए स्वतंत्र रूप से उपलब्ध संसाधनों की खोज करके इसे सुनिश्चित करते हैं।

दोनों समूहों ने सोशल मीडिया पर फर्जी प्रोफाइल बनाए और पीड़ितों या अपने क्षेत्र के विशेषज्ञों और पत्रकारों के परिचित होने का दिखावा किया। शुरुआत में आम तौर पर हानिरहित संपर्क होता है क्योंकि SEABORGIUM और TA453 अपने शिकार का विश्वास हासिल करने के लिए उसके साथ संबंध बनाने की कोशिश करते हैं। विशेषज्ञ ध्यान दें कि यह लंबे समय तक चल सकता है। इसके बाद हैकर्स एक दुर्भावनापूर्ण लिंक भेजते हैं, इसे ईमेल या साझा दस्तावेज़ में एम्बेड करते हैं Microsoft वन ड्राइव या गूगल ड्राइव.

बीच में साइबर सुरक्षा सूचना दी कि "एक उदाहरण में [TA453] ने कॉल के दौरान चैट में दुर्भावनापूर्ण URL साझा करने के लिए ज़ूम कॉल की व्यवस्था भी की।" विश्वसनीयता बढ़ाने के लिए एक ही फ़िशिंग हमले में कई नकली पहचानों के उपयोग की भी सूचना मिली है।

रूसी और ईरानी हैकर नेताओं और पत्रकारों पर हमला करते हैं

लिंक के बाद आमतौर पर पीड़ित को हमलावरों द्वारा नियंत्रित एक नकली लॉगिन पृष्ठ पर ले जाया जाता है, और उनकी साख दर्ज करने के बाद, उन्हें हैक कर लिया जाता है। हैकर तब ईमेल, अटैचमेंट चुराने और आने वाले ईमेल को उनके खातों में रीडायरेक्ट करने के लिए अपने पीड़ितों के ईमेल इनबॉक्स तक पहुंचते हैं। इसके अलावा, वे बाद के हमलों में नए पीड़ितों को खोजने और प्रक्रिया को फिर से शुरू करने के लिए समझौता किए गए ईमेल में सहेजे गए संपर्कों का उपयोग करते हैं।

जब वे पहली बार किसी लक्ष्य के साथ बातचीत करते हैं तो दोनों समूहों के हैकर नकली आईडी बनाने के लिए सामान्य ईमेल प्रदाताओं के खातों का उपयोग करते हैं। उन्होंने प्रतीत होने वाले वैध संगठनों के लिए नकली डोमेन भी बनाए। संस्था से साइबर सुरक्षा प्रूफपॉइंट, जो 2020 से ईरान के TA453 समूह पर नज़र रख रहा है, काफी हद तक NCSC के निष्कर्षों को प्रतिध्वनित करता है: "[TA453] अभियान हैक करने का प्रयास करने से पहले हैकर द्वारा बनाए गए खातों के साथ दोस्ताना बातचीत के हफ्तों के साथ शुरू हो सकता है।" उन्होंने यह भी नोट किया कि समूह के अन्य लक्ष्यों में चिकित्सा शोधकर्ता, एक एयरोस्पेस इंजीनियर, एक रियल एस्टेट एजेंट और ट्रैवल एजेंसियां ​​​​शामिल हैं।

इसके अलावा, फर्म ने निम्नलिखित चेतावनी जारी की: "अंतर्राष्ट्रीय सुरक्षा मुद्दों पर काम करने वाले शोधकर्ता, विशेष रूप से मध्य पूर्व या परमाणु सुरक्षा अध्ययन में विशेषज्ञता रखने वालों को अवांछित ईमेल प्राप्त करते समय अधिक सतर्कता बरतनी चाहिए। उदाहरण के लिए, पत्रकारों द्वारा संपर्क किए गए विशेषज्ञों को यह सुनिश्चित करने के लिए प्रकाशन की वेबसाइट की जांच करनी चाहिए कि ईमेल पता एक वैध रिपोर्टर का है।"

यह भी दिलचस्प:

स्रोतTechRadar
साइन अप करें
के बारे में सूचित करें
अतिथि

0 टिप्पणियाँ
एंबेडेड समीक्षा
सभी टिप्पणियाँ देखें
अपडेट के लिए सब्सक्राइब करें