Car-tech

انتہائی RAT میلویئر کے اہداف امریکی، برطانیہ، دیگر حکومتوں

سكس نار Video

سكس نار Video

فہرست کا خانہ:

Anonim

ہیکر گروہ نے حال ہی میں اسرائیل کے پولیس کمپیوٹرز کو انتہائی انتہائی آرٹ میلویئر کے ساتھ متاثر کیا ہے. اینٹیوائرس فروٹر کے محققین کے مطابق دوسرے ملکوں، رجحان مائیکرو.

حملہ آوروں نے ہدف سرکاری ایجنسیوں کے اندر ای میل پتے پر رار منسلک کے ساتھ روگ پیغامات بھیجا. آرکائیو ایک خرابی سے متعلق عمل میں شامل ہے جس میں ایک لفظ دستاویز کے طور پر مسکرایا جاتا ہے، جب چلتا ہے، Xtreme RAT میلویئر کو انسٹال کیا اور ایک فلسطینی میزائل حملہ کے بارے میں خبر رپورٹ کے ساتھ ڈیمو دستاویز کھول دیا.

حملہ اکتوبر کے اختتام پر جب اسرائیلی پولیس نے اس کے نظام سے میلویئر صاف کرنے کے لئے اپنے کمپیوٹر نیٹ ورک کو بند کر دیا. انتہائی دور دراز رسائی ٹروجن کے پروگراموں (RATs) کی طرح، انتہائی انتہائی آرٹ متاثر کن مشین پر حملہ آوروں کو کنٹرول کرتا ہے اور انہیں دستاویزات اور دوسرے فائلوں کو ان کے سروروں کو واپس لینے کی اجازت دیتا ہے.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

اسرائیلی پولیس کے حملے میں استعمال ہونے والا میلویئر کے نمونے کا تجزیہ کرنے کے بعد، ناروے کی بنیاد پر اینٹی ویوس وینڈر کے سیکورٹی محققین نے اس سال کے ابتدائی اور دیر 2011 کے دوران بڑے پیمانے پر حملوں کی ایک سیریز کو بے نقاب کیا جس نے اسرائیل اور فلسطینی علاقوں میں تنظیموں کو نشانہ بنایا. ان کے نتائج نے علاقے میں حملہ آوروں کے اسی گروپ کی طرف سے انجام دیا ایک سال طویل سائبریسپونج آپریشن کی تصویر پینٹ.

تاہم، رجحان مائکرو کے محققین کی طرف سے بے نقاب کردہ نئے اعداد و شمار کے مطابق، مہم کا گنجائش بہت بڑا ہوتا ہے.

"ہم نے دو بار ای میلز کو تلاش کیا ہے جس میں 11 نومبر اور نومبر 8 کو بنیادی طور پر اسرائیل کی نشاندہی کی گئی ہے." رجسٹر مائیکروسافٹ کے خطرے کے محقق نارت ویلینیوف نے اس بلاگ کے پہلے ہی ایک بلاگ پوسٹ میں کہا. "ای میلز میں سے ایک 294 ای میل پتوں کو بھیجا گیا تھا."

"جبچہ ای میلز کی وسیع تر اکثریت اسرائیلی فوج 'mfa.gov.il' [اسرائیلی وزارت خارجہ کے معاملات] میں 'آئی ڈی ایف' بھیجا گیا تھا. Gov.il '[اسرائیلی دفاعی فورسز] اور' mod.gov.il '[اسرائیلی وزارت دفاع]،' ریاستی ریاست 'میں امریکی حکومت کو ایک اہم رقم بھیجا گیا [امریکی محکمہ خارجہ] ای میل پتے، "ولاینی نے کہا. "دوسرے امریکی حکومت نے" سینیٹو.gov "[امریکی سینیٹ] اور 'ہوم.gov' [امریکی ہاؤس نمائندے] کے ای میل ایڈریس بھی شامل کیے ہیں. ای میل کو بھی 'usaid.gov' [امریکی ایجنسی برائے بین الاقوامی ترقی] ای میل بھیجا گیا تھا. پتے. "

اہداف کی فہرست میں 'fco.gov.uk' (برطانوی خارجہ اور مشترکہ دفتر آفس) اور 'mfa.gov.tr' (ترکی کے خارجہ امور کے وزارت خارجہ) ای میل پتے، کے ساتھ ساتھ حکومت سے خطاب بھی شامل ہیں. محققین نے کہا کہ سلووینیا، مقدونیہ، نیوزی لینڈ، اور لاتویا میں اداروں. کچھ غیر حکومتی تنظیموں جیسے بی بی بی اور آفس کوٹیٹیٹ کے نمائندے بھی نشانہ بنائے گئے تھے.

تحریکوں کو واضح نہیں کیا گیا تھا

رجحان مائکرو محققین نے اپنے ڈویلپرز کو آن لائن فورم میں تلاش کرنے کے لئے ڈیمو ڈیٹا سے لے کر میٹا ڈیٹا کو استعمال کیا. ویلینیوف نے کہا کہ ان میں سے ایک نے "عرف" کا استعمال کرتے ہوئے مختلف میلویئر ایپلی کیشنز کے بارے میں بات کی کہ تارکومیٹ اور ایکسٹیریم آرٹ سمیت دیگر سامان کے اراکین کے ساتھ سامان اور خدمات تبدیل کرنے کے لۓ.

تاہم، حملہ آوروں کی حوصلہ افزائی غیر واضح ہے. اگر، نارمن کی رپورٹ کے بعد، کسی نے یہ ثابت کیا ہے کہ حملہ آوروں نے ایک رجحان مائیکرو تازہ ترین نتائج کے بعد اسرائیل اور فلسطینی علاقوں سے منسلک ایک سیاسی ایجنڈا ہے. ای میل کے ذریعے، جمعہ کو رجحان مائکرو میں سینئر خطرے کے محقق اور سیکورٹی مبشر، آئیون میکلنتال نے کہا، "ان ریاستوں کو دیگر ریاستی تنظیموں کو نشانہ بنانے کی اس تازہ ترین ترقی کو تلاش کرنے کے بعد اس موقع پر ان کی حوصلہ افزائی انتہائی واضح نہیں ہے."

ریسرچ نے کہا کہ رجحان مائیکرو نے حملہ آور کمپیوٹرز سے چوری کیا جا رہا ہے کہ اعداد و شمار چوری کیا جا رہا ہے کا تعین کرنے کے لئے حملہ آوروں کی طرف سے استعمال کسی بھی کمانڈ اور کنٹرول (C & C) سرورز کو کنٹرول نہیں لیا ہے، اس وقت انہوں نے مزید کہا کہ اس وقت ایسا کرنے کی کوئی منصوبہ نہیں ہے.

سیکورٹی کمپنیوں کو کبھی کبھی ڈومین فراہم کرنے والوں کے ساتھ کام کرتے ہیں تاکہ وہ حملہ آوروں کو ان کے کنٹرول کے تحت آئی پی پتے پر استعمال ہونے والے C & C ڈومین ناموں پر غور کریں. یہ عمل "سنکولی ہولڈنگ" کے طور پر جانا جاتا ہے اور یہ تعین کرنے کے لئے استعمال کیا جاتا ہے کہ کتنے کمپیوٹرز کو خاص خطرہ سے متاثر کیا گیا ہے اور کس قسم کی معلومات ان کمپیوٹرز کو کنٹرول سرورز میں واپس بھیج رہے ہیں.

"ہم نے رابطہ کیا ہے اور اس کے ساتھ کام کر رہے ہیں متاثرہ ریاستوں کے لئے CERTs [کمپیوٹر ہنگامی رد عمل ٹیموں] کو متاثر کیا اور ہم دیکھیں گے کہ اگر واقعی کوئی نقصان ہوا تو کیا ہوگا، "Macalintal نے کہا. "ہم اب بھی فعال طور پر اس مہم کی نگرانی کر رہے ہیں اور اس کے مطابق اپ ڈیٹس پوسٹ کریں گے."