अमेरिकी कंपनी पर 4 महीने तक चले साइबर हमले से चीनी हैकरों से जुड़े खतरे का खुलासा हुआ

हाल ही में उजागर हुए साइबर हमले ने एक प्रमुख अमेरिकी संगठन को निशाना बनाकर किए गए एक अत्यंत परिष्कृत ऑपरेशन को उजागर किया है, जिसके साक्ष्य चीन से राज्य प्रायोजित हैकर्स की ओर इशारा करते हैं। ब्रॉडकॉम के स्वामित्व वाली सिमेंटेक की एक रिपोर्ट में विस्तृत रूप से बताया गया यह खतरनाक घुसपैठ इस साल कम से कम चार महीने तक चली, जो अप्रैल में शुरू हुई और संभवतः उससे भी पहले। हमले का दायरा और तरीके साइबर विरोधियों की विकसित होती रणनीतियों और दुनिया भर में महत्वपूर्ण संगठनों के सामने आने वाले जोखिमों को रेखांकित करते हैं।
विषयसूची
परिष्कृत रणनीति और उपकरण उन्नत खतरों को उजागर करते हैं
सिमेंटेक ने पहली बार 11 अप्रैल, 2024 को उल्लंघन के संकेतों की पहचान की, और पाया कि हमला अगस्त तक जारी रहा। इस दौरान, हमलावर पीड़ित के नेटवर्क में इधर-उधर चले गए, जिससे कई मशीनें प्रभावित हुईं। लक्षित सिस्टम में से कुछ Microsoft Exchange सर्वर थे, एक ऐसा कदम जो यह दर्शाता है कि हमलावर संवेदनशील ईमेल डेटा तक पहुँच कर खुफिया जानकारी एकत्र करना चाहते थे।
अभियान के दौरान इस्तेमाल किए गए एक्सफ़िलट्रेशन टूल इस बात की पुष्टि करते हैं कि पीड़ित के बुनियादी ढांचे से मूल्यवान जानकारी निकाली गई थी। हैकर्स ने अपने हमले को आगे बढ़ाने के लिए ओपन-सोर्स टूल और बिल्ट-इन विंडोज यूटिलिटीज के संयोजन का इस्तेमाल किया। फ़ाइलज़िला, इम्पैकेट और पीएससीपी जैसे टूल को लिविंग-ऑफ-द-लैंड तकनीकों के साथ तैनात किया गया था, दुर्भावनापूर्ण कमांड निष्पादित करने और वैध नेटवर्क गतिविधि में मिश्रण करने के लिए विंडोज मैनेजमेंट इंस्ट्रूमेंटेशन (WMI), PsExec और PowerShell का लाभ उठाया गया था।
चीन की भूमिका और साइबर जासूसी तकनीकों का उपयोग
हालांकि लक्षित संगठन का नाम नहीं बताया गया है, लेकिन चीन में इसके महत्वपूर्ण संचालन से इस संदेह को बल मिलता है कि हमलावर चीनी राज्य प्रायोजित समूहों से जुड़े थे। साइबर हमला DLL साइड-लोडिंग पर बहुत अधिक निर्भर था, जो चीनी हैकिंग टीमों की एक खास रणनीति है। उल्लंघन से प्राप्त कलाकृतियाँ "क्रिमसन पैलेस" में देखी गई कलाकृतियों से मेल खाती हैं, जो एक पूर्व राज्य समर्थित ऑपरेशन था। इसके अतिरिक्त, इस संगठन को पहले 2023 में डैगरफ्लाई नामक एक समूह द्वारा लक्षित किया गया था, जिसे ब्रॉन्ज़ हाइलैंड, इवेसिव पांडा और स्टॉर्मबांबू के नाम से भी जाना जाता है।
साइबर सुरक्षा के लिए व्यापक निहितार्थ
यह उल्लंघन चीन के साइबर आक्रामक पारिस्थितिकी तंत्र के भीतर व्यापक रुझानों को दर्शाता है, जिसका ऑरेंज साइबरडिफेंस ने विस्तार से विश्लेषण किया है। चीनी राज्य प्रायोजित संचालन अक्सर सार्वजनिक और निजी संस्थाओं के बीच की रेखाओं को धुंधला कर देते हैं, उन्नत शोध के लिए विश्वविद्यालयों का लाभ उठाते हैं और हमलों को अंजाम देने के लिए ठेकेदारों को नियुक्त करते हैं। चीनी सेना या खुफिया इकाइयों से जुड़े व्यक्तियों द्वारा अक्सर फर्जी कंपनियों की स्थापना की जाती है ताकि वे जिम्मेदारी को छिपा सकें, डिजिटल बुनियादी ढांचे की खरीद कर सकें और संदेह पैदा किए बिना हैकरों की भर्ती कर सकें।
ये निष्कर्ष चीनी साइबर संचालन की निरंतर और उन्नत प्रकृति पर जोर देते हैं। इस अमेरिकी फर्म को लक्षित करने वाला अभियान उभरते खतरे के परिदृश्य और राष्ट्र-राज्य के विरोधियों से महत्वपूर्ण संपत्तियों की रक्षा के लिए मजबूत साइबर सुरक्षा बचाव के महत्व की एक स्पष्ट याद दिलाता है।