AcidPour Wiper

यूक्रेन में चार दूरसंचार प्रदाताओं पर किए गए हमलों में एसिडपौर नामक एक धमकी भरे सॉफ़्टवेयर का संभावित रूप से उपयोग किया गया है। साइबर सुरक्षा विशेषज्ञों ने इस मैलवेयर और एसिडरेन के बीच संबंधों की पहचान की है, इसे रूसी सैन्य खुफिया से जुड़े खतरे के संचालन से जोड़ा है। एसिडपौर उन्नत कार्यक्षमताओं का दावा करता है, जो इसे नेटवर्किंग उपकरण, इंटरनेट ऑफ थिंग्स (आईओटी) डिवाइस, बड़े स्टोरेज सिस्टम (आरएआईडी), और लिनक्स x86 वितरण पर चलने वाले संभावित औद्योगिक नियंत्रण सिस्टम (आईसीएस) जैसे विभिन्न एम्बेडेड डिवाइसों को अक्षम करने में कुशल बनाता है।

विशेष रूप से, एसिडपौर एसिडरेन का व्युत्पन्न है, एक वाइपर जिसे शुरू में 2022 में रूस-यूक्रेनी संघर्ष के शुरुआती चरणों के दौरान यूक्रेन के सैन्य संचार नेटवर्क को बाधित करने के दौरान वियासैट केए-एसएटी मॉडेम में तोड़फोड़ करने के लिए नियोजित किया गया था।

एसिडपौर घुसपैठ क्षमताओं के एक विस्तारित सेट से सुसज्जित है

AcidPour मैलवेयर विशेष रूप से x86 आर्किटेक्चर पर चलने वाले Linux सिस्टम को लक्षित करके अपने पूर्ववर्ती की क्षमताओं का विस्तार करता है। इसके विपरीत, एसिडरेन को एमआईपीएस आर्किटेक्चर के लिए तैयार किया गया है। जबकि AcidRain प्रकृति में अधिक सामान्य था, AcidPour एम्बेडेड डिवाइस, स्टोरेज एरिया नेटवर्क (SAN), नेटवर्क अटैच्ड स्टोरेज (NAS) उपकरणों और समर्पित RAID सरणियों को लक्षित करने के लिए विशेष तर्क को शामिल करता है।

फिर भी, दोनों वेरिएंट रिबूट कॉल और पुनरावर्ती निर्देशिका-वाइपिंग विधियों के उपयोग में समानताएं साझा करते हैं। वे IOCTLs पर आधारित एक डिवाइस-वाइपिंग तंत्र का भी उपयोग करते हैं, जो वीपीएनफ़िल्टर नामक सैंडवर्म से जुड़े एक अन्य मैलवेयर से मिलता जुलता है।

एसिडपौर का एक दिलचस्प पहलू इसकी कोडिंग शैली है, जो व्यावहारिक कैडीवाइपर मैलवेयर की याद दिलाती है, जिसका व्यापक रूप से इंडस्ट्रीज़2 जैसे उल्लेखनीय खतरों के साथ-साथ यूक्रेनी लक्ष्यों के खिलाफ उपयोग किया गया है। इस सी-आधारित मैलवेयर में एक सेल्फ-डिलीट फ़ंक्शन शामिल है जो निष्पादन की शुरुआत में डिस्क पर खुद को अधिलेखित कर देता है, साथ ही डिवाइस के प्रकार के आधार पर वैकल्पिक वाइपिंग दृष्टिकोण भी लागू करता है।

एसिडपोर को रूसी-संरेखित हैकिंग समूह से जोड़ा गया है

ऐसा माना जाता है कि एसिडपौर को UAC-0165 नामक एक हैकिंग समूह द्वारा तैनात किया गया है, जो सैंडवॉर्म से संबद्ध है और जिसका यूक्रेन में महत्वपूर्ण बुनियादी ढांचे को लक्षित करने का इतिहास है।

अक्टूबर 2023 में, यूक्रेन की कंप्यूटर इमरजेंसी रिस्पांस टीम (CERT-UA) ने पिछले वर्ष मई और सितंबर के बीच देश में कम से कम 11 दूरसंचार सेवा प्रदाताओं के खिलाफ हमलों में इस प्रतिद्वंद्वी को फंसाया। इन हमलों के दौरान एसिडपोर का उपयोग किया जा सकता है, जो पूरे संघर्ष के दौरान एसिडरेन/एसिडपोर-संबंधित उपकरणों के लगातार उपयोग का सुझाव देता है।

सैंडवर्म के साथ संबंध को और मजबूत करते हुए, सोलंटसेप्योक (जिसे सोलंटसेपेक या सोलंटसेपेकज़ भी कहा जाता है) के नाम से जाना जाने वाला एक खतरनाक अभिनेता ने एसिडपौर की खोज से ठीक तीन दिन पहले 13 मार्च, 2024 को चार यूक्रेनी दूरसंचार ऑपरेटरों में घुसपैठ करने और उनकी सेवाओं को बाधित करने की जिम्मेदारी ली।

यूक्रेन की राज्य विशेष संचार सेवा (एसएसएससीआईपी) के अनुसार, सोलनत्सेप्योक एक रूसी एडवांस्ड पर्सिस्टेंट थ्रेट (एपीटी) है, जिसका रूसी संघ के सशस्त्र बलों (जीआरयू) के जनरल स्टाफ के मुख्य निदेशालय से संभावित संबंध है, जो सैंडवर्म की देखरेख करता है।

यह ध्यान देने योग्य है कि सोलनत्सेप्योक पर मई 2023 की शुरुआत में कीवस्टार के सिस्टम में सेंध लगाने का भी आरोप लगाया गया था, और यह उल्लंघन उसी वर्ष दिसंबर के अंत में सामने आया था।

हालांकि यह अनिश्चित बना हुआ है कि एसिडपौर का उपयोग हमलों की सबसे हालिया लहर में किया गया था या नहीं, इसकी खोज से पता चलता है कि खतरनाक अभिनेता लगातार विनाशकारी हमलों को अंजाम देने और महत्वपूर्ण परिचालन व्यवधान पैदा करने के लिए अपनी रणनीति को परिष्कृत कर रहे हैं।

यह विकास न केवल इन ख़तरनाक अभिनेताओं की तकनीकी क्षमताओं में वृद्धि को उजागर करता है, बल्कि तरंग प्रभावों को बढ़ाने के लिए लक्ष्यों का चयन करने में उनके रणनीतिक दृष्टिकोण को भी रेखांकित करता है, जिससे महत्वपूर्ण बुनियादी ढांचे और संचार बाधित होते हैं।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...