Car-tech

محققین نے نئے عالمی سائبر جاسوسی مہم کا سراغ لگایا

الفضاء - علوم الفلك للقرن الØادي والعشرين

الفضاء - علوم الفلك للقرن الØادي والعشرين
Anonim

سیکورٹی محققین نے ایک سائبر جاسوسی مہم کی نشاندہی کی ہے جس میں 59 تنظیمیں سرکاری تنظیموں، تحقیقی اداروں، سوچ ٹینکوں اور نجی کمپنیوں سے متعلق ہیں جن میں 23 ممالک گزشتہ 10 دنوں میں.

سیکورٹی کمپنی کاسپیسسکی لیب اور ٹیکنالوجی اور اقتصادیات کے بوڈاپیسٹ یونیورسٹی آف کریسیٹوگرافی اور سیکیورٹی سلامتی (کریس ایس ایس) کے محققین کی طرف سے حملہ آوروں کو تلاش کرنے اور تجزیہ کی گئی.

ڈوبڈ منی ڈیوک، حملے کے مہم استعمال شدہ ھدف شدہ ای میل کے پیغامات - ایک ٹیکنالوجی جسے سپیئر فشنگ کے طور پر جانا جاتا ہے - جسے بدقسمتی سے پی ڈی ایف کی فائلوں نے ایک بار پھر رگڑ لیا تھا ایڈوب ریڈر 9، 10 اور 11. 9

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں) کے لئے استعمال کیا جاتا ہے.

اس ماہ کے آغاز سے پہلے آگئی کے سیکورٹی محققین کی طرف سے استحصال ابتدائی سرگرمیوں میں پڑا تھا. ایڈوب ریڈر 10 اور 11 میں سینڈ باکس باکس کے تحفظ کو باخبر رکھنے کے. ایڈوب کو سلامتی کے پیروں کو 20 فروری کو استثناء سے نشانہ بنایا جانے والے خطرات کے لۓ نشانہ بنایا گیا.

نیا منی ڈیو حملوں کو فائر فائی کے ذریعہ نشاندہی کی اسی استحصال کا استعمال کرتے ہیں، لیکن کچھ جدید ترمیم کے ساتھ، بدھ کے روز، کاسپرسسی لیب کی گلوبل تحقیق اور تجزیہ ٹیم کے ڈائریکٹر کوسٹن ریو. اس سے یہ معلوم ہوتا ہے کہ حملہ آوروں نے ٹول کٹ تک رسائی حاصل کی تھی جو اصل استحصال پیدا کرنے کے لئے استعمال کیا گیا تھا.

بدقسمتی سے پی ڈی ایف فائلیں ھدف شدہ اداروں سے متعلقہ مواد کے ساتھ رپورٹیں کی جعلی کاپیاں ہیں اور غیر رسمی ایشیا یورپ کے اجلاس میں ایک رپورٹ شامل ہیں. یوکرائن کے نیٹو کی رکنیت کے عمل کی منصوبہ بندی، یوکرائن کے علاقائی خارجہ پالیسی پر 2013 اور 2013 کے آرمینیا اقتصادی ایسوسی ایشن پر ایک رپورٹ، اور زیادہ سے زیادہ رپورٹ. (

اگر استحصال کامیاب ہے تو، برا پی ڈی ایف فائلوں پر انسانی حقوق پر (ASEM) سیمینار میلویئر کا ایک ٹکڑا انسٹال کریں جو متاثرہ نظام سے جمع کردہ معلومات کے ساتھ خفیہ ہے. ریو نے کہا کہ یہ خفیہ کاری کی تکنیک بھی گاس سائبر جاسوسی میلویئر میں استعمال کیا گیا تھا اور میلویئر کو مختلف نظام پر تجزیہ کرنے سے روکتا ہے. انہوں نے کہا کہ اگر کسی مختلف کمپیوٹر پر چلتا ہے تو، میلویئر پر عملدرآمد کرے گا، لیکن اس کے بدعنوانی فعالیت کو شروع نہیں کرے گا.

اس خطرے کا ایک اور دلچسپ پہلو یہ ہے کہ یہ سائز میں صرف 20 کلو میٹر ہے اور اسماربلر میں تحریر کیا گیا آج میلویئر تخلیق کاروں کے ذریعہ. ریو نے کہا کہ اس کا چھوٹا سائز بھی جدید میلویئر کے سائز کے مقابلے میں غیر معمولی ہے. اس سے پتہ چلتا ہے کہ پروگرامرز "پرانے اسکول" تھے.

اس حملے کے اس مرحلے کے دوران انسٹال کردہ میلویئر کا ٹکڑا مخصوص ٹویٹر کے اکاؤنٹس سے منسلک ہوتا ہے جس میں چار ویب سائٹس کی طرف اشارہ کیا جاتا ہے جس میں کمانڈ-اور- کنٹرول سرورز یہ ویب سائٹ، جو امریکہ، جرمنی، فرانس اور سوئٹزرلینڈ میں میزبان ہیں، میزبان خفیہ کردہ GIF فائلوں میں شامل ہیں جو دوسرے پچھلے دروازے پر مشتمل پروگرام ہیں.

دوسرا پچھلے دروازے پہلے سے اپ ڈیٹ ہے اور کمانڈ اور کن کنٹرول سرورز کو جوڑتا ہے. ایک اور پچھلے دروازے کے پروگرام کو ڈاؤن لوڈ کرنے کے لئے جو ہر شکار کے لئے مخصوص طور پر تیار ہے. راؤ نے کہا کہ بدھ کے روز، کمانڈ اور کنٹرول سرور پانچ مختلف پچھلے دروازوں کے پروگراموں کی میزبانی کر رہے تھے، پرتگال، یوکرائن، جرمنی اور بیلجیم میں پانچ منفرد متاثرین کے لئے. یہ منفرد پچھلے دروازے کے پروگراموں کو پاناما یا ترکی میں مختلف کمانڈ اور کن کنٹرول سرورز سے منسلک ، اور وہ حملہ آوروں کو متاثرہ نظام پر حکم دیتا ہے.

مینی ڈیو سائبر جاسوسی مہم کے پیچھے لوگ کم از کم اپریل 2012 سے کام کر چکے ہیں، جب ایک خصوصی ٹویٹر اکاؤنٹس پہلے ہی پیدا ہوئے تھے. تاہم، یہ ممکن ہے کہ حال ہی میں ان کی سرگرمی زیادہ ٹھیک ہے، جب وہ نئے ایڈوب ریڈر کا فائدہ اٹھائے جانے کا فیصلہ کرتے ہیں تو وہ خطرے سے نمٹنے سے قبل بہت سارے تنظیموں کے لحاظ سے سمجھوتے سے استحصال کرتے ہیں.

نئے حملوں میں استعمال کردہ میلویئر منفرد ہے اور اس سے پہلے نہیں دیکھا گیا ہے، لہذا گروپ نے ماضی میں مختلف میلویئر کا استعمال کیا ہو سکتا ہے. انہوں نے کہا کہ اہداف کی وسیع رینج اور عالمی فطرت کی طرف سے فیصلہ کیا جا سکتا ہے کہ حملہ آور شاید بڑے اجنبی ہیں.

مینی ڈکو متاثرین میں بیلجیم، برازیل، بلغاریہ، چیک جمہوریہ، جورجیا، جرمنی، ہنگری، آئرلینڈ سے تنظیمیں شامل ہیں. اسرائیل، جاپان، لاتویا، لبنان، لیتھوانیا، مونٹینیگرو، پرتگال، رومانیہ، روس، سلووینیا، اسپین، ترکی، یوکرین، برطانیہ اور امریکہ.

امریکہ میں، ایک تحقیقاتی ادارے، دو پرو - امریکہ ریو نے کہا کہ اس حملے کی وجہ سے ٹینکس اور صحت کی دیکھ بھال والے کمپنی کو متاثر کیا گیا ہے. ریو نے کہا کہ کسی بھی متاثرین کے نام کے بغیر.

حملے کے طور پر شعلہ یا Stuxnet کے طور پر جدید نہیں ہے، لیکن اعلی درجے کی ہے. اس سلسلے میں کوئی اشارہ موجود نہیں ہیں کہ حملہ آور کہاں سے کام کرسکتے ہیں یا ان کی دلچسپیاں کرسکتے ہیں.

اس نے کہا کہ، پچھلے دروازے کوڈنگ سٹائل 29A کے طور پر جانا جاتا ہے میلویئر لکھنے والوں کے ایک گروہ کی یاد دہانی ہے. رائی نے کہا کہ کوڈ میں "666" دستخط اور 2 9 اے کے ہیکسڈیکملٹ نمائندگی ہے. رائیو نے بتایا کہ

A "666" قیمت بھی FireEye کی تجزیہ کردہ پہلے حملوں میں استعمال مالویئر میں بھی پایا گیا تھا، لیکن یہ خطرہ منی ڈیوک سے مختلف تھا، ریو نے کہا. اس کا سوال یہ ہے کہ آیا دو حملوں سے متعلق تعلق کھلے رہتا ہے.

اس سائبر جاسوس مہم کی خبریں چین سائبر جاسوسی کے خطرے کے بارے میں نئی ​​بات چیت کے بارے میں آتے ہیں، خاص طور پر امریکہ میں، یہ ایک حالیہ رپورٹ کی طرف سے حوصلہ افزائی کی گئی تھی. سیکورٹی فرم منڈنڈ. رپورٹ میں مشکوک عمل سے متعلق سائبرٹیکرز کے ایک گروپ کی طویل عرصے سے سرگرمی کے بارے میں تفصیلات شامل ہیں جن میں مانڈند چینی چینی فوج کا راز سائبرونٹ کا خیال رکھتے ہیں. چینی حکومت نے الزامات کو مسترد کردی ہے، لیکن یہ رپورٹ ذرائع ابلاغ میں وسیع پیمانے پر پھیل گئی ہے.

ریو نے کہا کہ منی ڈیو متاثرین میں سے کوئی بھی ابھی تک چین سے نہیں تھا، لیکن اس حقیقت کی اہمیت پر قابو پانے سے انکار. گزشتہ ہفتے ہفتہ کے دوسرے سیکورٹی محققین نے نشانہ حملوں کی نشاندہی کی ہے جس نے اسی پی ڈی ایف کو تقسیم کیا تھا جس میں Mandund رپورٹ کی کاپیاں شامل تھیں.

ان حملوں نے میلویئر نصب کیا جس سے چینی نکالنے کا واضح طور پر تھا. تاہم، جس طرح سے ان حملوں میں استعمال ہونے کا استحصال کیا جاتا تھا وہ بہت خام تھا اور مینی ڈیوک کے مقابلے میں میلویئر غیر پیچیدہ تھا تو انہوں نے کہا.