Confucius APT

कन्फ्यूशियस एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) के लिए जिम्मेदार गतिविधि के पहले संकेत 2013 से पहले के हैं। हैकर सामूहिक तब से सक्रिय है, जब दिसंबर 2020 में हमलों की नवीनतम लहर हो रही है। यह दृढ़ता से माना जाता है कि कन्फ्यूशियस राज्य-प्रायोजित है और भारत समर्थक संबंधों का प्रदर्शन किया है। इन वर्षों में मुख्य लक्ष्य दक्षिण पूर्व एशिया क्षेत्र की सरकारी एजेंसियों, पाकिस्तानी सैन्य व्यक्तियों, परमाणु एजेंसियों और भारतीय चुनाव अधिकारियों को निशाना बनाते हैं।

समूह ने मुख्य रूप से डेटा-चोरी और टोही संचालन पर ध्यान केंद्रित किया है और इसने अपने मैलवेयर टूलकिट को आकार दिया है। कन्फ्यूशियस को जिम्मेदार ठहराया जाने वाला पहला चैटस्पाई था। इसे 2017 के ऑपरेशन के हिस्से के रूप में तैनात किया गया था और इसने निगरानी उपकरण के रूप में काम किया। 2016 और 2019 के बीच, समूह SunBird मालवेयर के सक्रिय विकास में लगा हुआ था, जो विस्तारित क्षमताओं के साथ एक एंड्रॉइड स्पाइवेयर खतरा है। हालांकि सनबर्ड की कार्यक्षमता डिवाइस पहचानकर्ता, जीपीएस स्थान, संपर्क सूची, कॉल लॉग इत्यादि सहित डेटा-चोरी की ओर भी सक्षम थी, इसे विशेष रूप से एप्लिकेशन से दस्तावेज़, डेटाबेस और छवियों को निकालने के द्वारा व्हाट्सएप को लक्षित करने के लिए डिज़ाइन किया गया था। इसके अलावा, सनबर्ड रिमोट एक्सेस ट्रोजन (आरएटी) कार्यक्षमता से लैस था जिसने कन्फ्यूशियस को पहले से समझौता किए गए उपकरणों पर अतिरिक्त मैलवेयर पेलोड छोड़ने की अनुमति दी थी।

नवीनतम कन्फ्यूशियस ऑपरेशन दिसंबर 2020 में देखा गया था और इसने पूरी तरह से अलग एंड्रॉइड स्पाइवेयर स्ट्रेन को नियोजित किया था। Hornbill नामित, इसने समूह की गतिविधियों के विकास को दिखाया। वास्तव में, सनबर्ड की तुलना में हॉर्नबिल की क्षमताओं का दायरा कम हो गया था, लेकिन इसने खतरे को लक्ष्य से डेटा एकत्र करने के लिए डिज़ाइन किए गए अधिक विवेकपूर्ण उपकरण के रूप में कार्य करने की अनुमति दी। हॉर्नबिल ने आरएटी कार्यक्षमता खो दी लेकिन सक्रिय व्हाट्सएप कॉल का पता लगाने और रिकॉर्ड करने के लिए एंड्रॉइड एक्सेसिबिलिटी फ़ंक्शंस का दुरुपयोग करने की क्षमता प्राप्त की।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...