श्रेणियाँ: आईटी अखबार

रूसी और ईरानी हैकर नेताओं और पत्रकारों पर हमला करते हैं

राष्ट्रीय केंद्र साइबर सुरक्षा ग्रेट ब्रिटेन (एनसीएससी) ने रूस और ईरान के हैकरों द्वारा किए गए नियमित साइबर हमले की रिपोर्ट दी है।

विशेषज्ञ रिपोर्ट के अनुसार, हैकर समूह SEABORGIUM (उर्फ कैलिस्टो ग्रुप/TA446/COLDRIVER/TAG-53) और TA453 (उर्फ APT42/चार्मिंग किटन/येलो गरुड़/ITG18) संस्थानों और निजी व्यक्तियों पर हमला करने के लिए लक्षित फ़िशिंग तकनीकों का उपयोग करते हैं। जानकारी हासिल रहा है।

हालाँकि ये दोनों समूह आपस में नहीं हैं, लेकिन किसी तरह वे एक दूसरे से अलग हो जाते हैं हमला उसी प्रकार के संगठन, जिनमें पिछले साल सरकारी निकाय, गैर-सरकारी संगठन, रक्षा और शिक्षा क्षेत्र के संगठन, साथ ही राजनेता, पत्रकार और कार्यकर्ता जैसे व्यक्ति शामिल थे।

लक्षित फ़िशिंग, कहने के लिए, एक परिष्कृत तकनीक है फ़िशिंग, जब कोई हमलावर किसी विशिष्ट व्यक्ति को निशाना बनाता है और अपने शिकार के लिए विशेष रुचि की जानकारी होने का दिखावा करता है। SEABORGIUM और TA453 के मामले में, वे अपने लक्ष्य के बारे में जानने के लिए स्वतंत्र रूप से उपलब्ध संसाधनों की खोज करके इसे सुनिश्चित करते हैं।

दोनों समूहों ने सोशल मीडिया पर फर्जी प्रोफाइल बनाए और पीड़ितों या अपने क्षेत्र के विशेषज्ञों और पत्रकारों के परिचित होने का दिखावा किया। शुरुआत में आम तौर पर हानिरहित संपर्क होता है क्योंकि SEABORGIUM और TA453 अपने शिकार का विश्वास हासिल करने के लिए उसके साथ संबंध बनाने की कोशिश करते हैं। विशेषज्ञ ध्यान दें कि यह लंबे समय तक चल सकता है। इसके बाद हैकर्स एक दुर्भावनापूर्ण लिंक भेजते हैं, इसे ईमेल या साझा दस्तावेज़ में एम्बेड करते हैं Microsoft वन ड्राइव या गूगल ड्राइव.

बीच में साइबर सुरक्षा सूचना दी कि "एक उदाहरण में [TA453] ने कॉल के दौरान चैट में दुर्भावनापूर्ण URL साझा करने के लिए ज़ूम कॉल की व्यवस्था भी की।" विश्वसनीयता बढ़ाने के लिए एक ही फ़िशिंग हमले में कई नकली पहचानों के उपयोग की भी सूचना मिली है।

लिंक के बाद आमतौर पर पीड़ित को हमलावरों द्वारा नियंत्रित एक नकली लॉगिन पृष्ठ पर ले जाया जाता है, और उनकी साख दर्ज करने के बाद, उन्हें हैक कर लिया जाता है। हैकर तब ईमेल, अटैचमेंट चुराने और आने वाले ईमेल को उनके खातों में रीडायरेक्ट करने के लिए अपने पीड़ितों के ईमेल इनबॉक्स तक पहुंचते हैं। इसके अलावा, वे बाद के हमलों में नए पीड़ितों को खोजने और प्रक्रिया को फिर से शुरू करने के लिए समझौता किए गए ईमेल में सहेजे गए संपर्कों का उपयोग करते हैं।

जब वे पहली बार किसी लक्ष्य के साथ बातचीत करते हैं तो दोनों समूहों के हैकर नकली आईडी बनाने के लिए सामान्य ईमेल प्रदाताओं के खातों का उपयोग करते हैं। उन्होंने प्रतीत होने वाले वैध संगठनों के लिए नकली डोमेन भी बनाए। संस्था से साइबर सुरक्षा प्रूफपॉइंट, जो 2020 से ईरान के TA453 समूह पर नज़र रख रहा है, काफी हद तक NCSC के निष्कर्षों को प्रतिध्वनित करता है: "[TA453] अभियान हैक करने का प्रयास करने से पहले हैकर द्वारा बनाए गए खातों के साथ दोस्ताना बातचीत के हफ्तों के साथ शुरू हो सकता है।" उन्होंने यह भी नोट किया कि समूह के अन्य लक्ष्यों में चिकित्सा शोधकर्ता, एक एयरोस्पेस इंजीनियर, एक रियल एस्टेट एजेंट और ट्रैवल एजेंसियां ​​​​शामिल हैं।

इसके अलावा, फर्म ने निम्नलिखित चेतावनी जारी की: "अंतर्राष्ट्रीय सुरक्षा मुद्दों पर काम करने वाले शोधकर्ता, विशेष रूप से मध्य पूर्व या परमाणु सुरक्षा अध्ययन में विशेषज्ञता रखने वालों को अवांछित ईमेल प्राप्त करते समय अधिक सतर्कता बरतनी चाहिए। उदाहरण के लिए, पत्रकारों द्वारा संपर्क किए गए विशेषज्ञों को यह सुनिश्चित करने के लिए प्रकाशन की वेबसाइट की जांच करनी चाहिए कि ईमेल पता एक वैध रिपोर्टर का है।"

यह भी दिलचस्प:

Share
Svitlana Anisimova

ऑफिस फ्रीक, क्रेजी रीडर, मार्वल सिनेमैटिक यूनिवर्स का फैन। मैं 80% दोषी खुशी हूँ।

एक जवाब लिखें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड इस तरह चिह्नित हैं*