एपीटी32

एपीटी32

APT32, जिसे ओशनलोटस ग्रुप के रूप में भी जाना जाता है, खतरे के परिदृश्य पर नया नहीं है। इसके हमलों की शुरुआत 2014 से सुरक्षा शोधकर्ताओं द्वारा की गई थी। APT32 हमलों के मुख्य लक्ष्य विभिन्न देशों की सरकारी संस्थाएँ, पत्रकार, निजी स्वामित्व वाले उद्योग और आधिकारिक नीति के खिलाफ लोग हैं। कंबोडिया, फिलीपींस, वियतनाम और लाओस में APT32 हमलों की सूचना है, जो वियतनाम में स्थित APT32 समूह की ओर इशारा करता है। पता लगाने से बचने के लिए, APT32 हमले में बेकार कोड शामिल होता है ताकि सुरक्षा कार्यक्रमों को बेवकूफ बनाया जा सके। अपने कमांड और कंट्रोल सर्वर के साथ सूचनाओं का आदान-प्रदान करने के लिए, APT32 पोर्ट 80 का उपयोग करता है। APT32 हमला GetPassword_x64 और Mimikatz का उपयोग करके लॉगिन डेटा एकत्र कर सकता है। यह दूषित DLL को लोड करने के लिए McAfee और Symantec से वास्तविक निष्पादन योग्य भी निष्पादित करता है और संक्रमित कंप्यूटर पर फ़ाइलों और निर्देशिकाओं की एक सूची एकत्र कर सकता है। APT32 हमलों द्वारा उपयोग किए जाने वाले कार्य और तरकीबें इतनी अधिक हैं कि उनकी गणना करना आसान नहीं है।

एक कंप्यूटर तक पहुंच प्राप्त करने के लिए, APT32 हमला सोशल इंजीनियरिंग और स्पीयर-फ़िशिंग ईमेल का उपयोग करता है ताकि पीड़ितों को ActiveMime फ़ाइलों से मैक्रोज़ को सक्षम करने के लिए छल किया जा सके। यदि पीड़ित सहमत हैं, तो डाउनलोड की गई फ़ाइल दूरस्थ सर्वर से कई दूषित फ़ाइलों को संक्रमित मशीन में स्थानांतरित कर देगी। APT32 हमला संदेशों और ईमेल की निगरानी भी कर सकता है ताकि यह पता चल सके कि कौन इसकी चाल के लिए गिर गया है। APT32 हमलों का पता लगाना बेहद कठिन है क्योंकि यह पीड़ितों की गतिविधियों के साथ उनकी गतिविधियों को मिलाने के लिए भ्रामक तरीकों का उपयोग करता है। अपने कंप्यूटर और डेटा की सुरक्षा के लिए कई सरकारी और निजी निगमों द्वारा उपयोग की जाने वाली खराब रक्षात्मक तकनीकें अपराधियों के लिए एक पूरी प्लेट हैं जैसे कि APT32 समूह के पीछे के लोग क्योंकि वे इन मशीनों पर आसानी से आक्रमण कर सकते हैं, आवश्यक डेटा एकत्र कर सकते हैं और इसके साथ जो चाहें कर सकते हैं।

Trending

Loading...