एपीटी29

APT29 ( उन्नत पर्सिस्टेंट थ्रेट ) एक हैकिंग समूह है जो रूस से उत्पन्न होता है। यह हैकिंग समूह कोज़ी बियर, कोज़ी ड्यूक, ड्यूक और ऑफिस मंकी के उपनामों के तहत भी काम करता है। साइबरगैंग 2008 के मिनीड्यूक मैलवेयर से अपनी उत्पत्ति का पता लगाता है, और वे अपने हैकिंग शस्त्रागार के साथ-साथ हमले की रणनीतियों और बुनियादी ढांचे में लगातार सुधार और अद्यतन कर रहे हैं। APT29 अक्सर पूरी दुनिया में उच्च-मूल्य वाले लक्ष्यों का पीछा करता है। APT29 के सबसे हालिया प्रयासों ने दुनिया भर के चिकित्सा संस्थानों से COVID-19-वैक्सीन डेटा चोरी करने पर ध्यान केंद्रित किया है।

कुछ साइबर सुरक्षा शोधकर्ताओं को विशेष रूप से रूसी खुफिया सेवाओं और रूसी संघीय सुरक्षा सेवा (एफएसबी) के साथ घनिष्ठ संबंध रखने के लिए एपीटी २९ पर बहुत संदेह है।


मालवेयर एपिसोड 19 भाग 1 में इस सप्ताह: रूसी APT29 हैकर्स कोरोनवायरस / COVID-19 वैक्सीन अनुसंधान फर्मों को लक्षित करते हैं

टूल किट और उल्लेखनीय हमले

चुने हुए लक्ष्य के बावजूद, APT29 हमेशा दो चरणों में हमले करता है, जिसमें पिछले दरवाजे वाले ट्रोजन और मैलवेयर ड्रॉपर होते हैं। पूर्व का उद्देश्य व्यक्तिगत डेटा को पुनः प्राप्त करना और इसे एक दूरस्थ कमांड-एंड-कंट्रोल सर्वर (सी एंड सी) को वापस भेजना है, जबकि बाद वाला लक्षित संगठन के आधार पर वास्तविक नुकसान करता है। टूलकिट नियमित अपडेट और उन्नत एवी चोरी के लिए बदलाव के अधीन हैं।
APT29 एक लोकप्रिय हैकिंग समूह है क्योंकि वे अक्सर अपने हमलों के कारण सुर्खियां बटोरते हैं जो दुनिया भर के हाई-प्रोफाइल संगठनों - सरकारी एजेंसियों सैन्य संगठनों, राजनयिक मिशनों, दूरसंचार व्यवसायों और विभिन्न वाणिज्यिक संस्थाओं को लक्षित करते हैं। यहाँ कुछ सबसे उल्लेखनीय हमले हैं जिनमें APT29 कथित रूप से शामिल रहा है:

  • 2014 के स्पैम ईमेल अभियान जिसका उद्देश्य अमेरिका में अनुसंधान संस्थानों और राज्य एजेंसियों में CozyDuke और Miniduke मैलवेयर लगाने का था
  • 2015 का आरामदायक भालू भाला-फ़िशिंग हमला जिसने कुछ समय के लिए पेंटागन की ईमेल प्रणाली को अपंग कर दिया।
  • संयुक्त राज्य अमेरिका में 2016 के राष्ट्रपति चुनावों से पहले डेमोक्रेटिक नेशनल कमेटी के खिलाफ कोज़ी बियर का हमला, साथ ही साथ यूएस-आधारित गैर सरकारी संगठनों के खिलाफ छापे की श्रृंखला एक थिंक टैंक।
  • जनवरी 2017 नॉर्वेजियन सरकार के हमले ने देश की लेबर पार्टी, रक्षा मंत्रालय और विदेश मंत्रालय को प्रभावित किया।
  • 2019 ऑपरेशन घोस्ट इन्फेक्शन वेव जिसने नए तैयार किए गए पॉलीग्लॉट ड्यूक, रेगड्यूक और फैटड्यूक मैलवेयर परिवारों को पेश किया।

बारह साल बाद भी मजबूत हो रहा है

APT29 2020 में हाई-प्रोफाइल लक्ष्यों का पीछा करना जारी रखता है। ऐसी रिपोर्टें हैं कि यह हैकिंग समूह संयुक्त राज्य अमेरिका, कनाडा और यूनाइटेड किंगडम में स्थित विभिन्न चिकित्सा अनुसंधान संस्थानों के पीछे चला गया है। ऐसा प्रतीत होता है कि APT29 विशेष रूप से चिकित्सा संस्थानों को लक्षित कर रहा है, जो सीधे तौर पर COVID-19 अनुसंधान से जुड़े हुए हैं, जिसमें संभावित टीके के विकास के साथ-साथ प्रभावी उपचार भी शामिल हैं। APT29 आईपी रेंज को स्कैन करता है, जो कि संबंधित चिकित्सा संस्थानों से संबंधित है और फिर जांचता है कि क्या कोई कमजोरियां हैं, जिसका वह फायदा उठा सकता है। एक बार APT29 एक लक्षित नेटवर्क को सफलतापूर्वक भंग कर देता है, हैकिंग समूह वेलमेस मैलवेयर या वेलमेल खतरे को तैनात करता है।

लक्षित चिकित्सा संस्थानों ने मामले के बारे में अधिक जानकारी प्रदान नहीं की है क्योंकि इसमें वर्गीकृत डेटा शामिल होने की संभावना है। हालांकि, यह मान लेना सुरक्षित है कि APT29 COVID-19 अनुसंधान के संबंध में वर्गीकृत जानकारी और दस्तावेजों की तलाश कर रहा है। APT29 जिन हैकिंग टूल का उपयोग करता है, वे समझौता किए गए होस्ट से डेटा प्राप्त करने में सक्षम हैं, साथ ही संक्रमित सिस्टम पर अतिरिक्त खतरे भी डाल सकते हैं।

नए APT29-संबंधित घोटालों से सावधान रहें

कई साइबर अपराधी निम्न-स्तरीय घोटालों और विभिन्न खतरों को फैलाने के लिए COVID-19 का उपयोग कर रहे हैं। हालाँकि, APT29 का मामला कहीं अधिक दिलचस्प है। कोई अनुमान लगा सकता है कि यह एक रूसी टोही अभियान है जो क्रेमलिन द्वारा समर्थित हो भी सकता है और नहीं भी।

चिकित्सा संस्थानों को साइबर हमलों से बहुत सावधान रहने की आवश्यकता है क्योंकि वे पूरे 2020 में तूफान की नज़र में रहे हैं। अपने सभी सॉफ़्टवेयर को अप-टू-डेट रखना महत्वपूर्ण है, सुनिश्चित करें कि आप बहुत सुरक्षित लॉगिन क्रेडेंशियल का उपयोग करते हैं, सभी पैच लागू करें अपने फर्मवेयर, और एक प्रतिष्ठित, आधुनिक एंटी-वायरस सॉफ़्टवेयर सूट प्राप्त करना न भूलें।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...