Daggerfly APT Group
बीजिंग से संबद्ध एक राज्य प्रायोजित हैकिंग समूह जिसे डैगरफ्लाई के नाम से जाना जाता है, ने ताइवान में संगठनों और चीन में संचालित एक अमेरिकी गैर-सरकारी संगठन (एनजीओ) को निशाना बनाया है। उन्होंने इन हमलों में मैलवेयर उपकरणों के एक उन्नत सूट का इस्तेमाल किया है। यह अभियान संकेत देता है कि समूह आंतरिक जासूसी भी करता है। एनजीओ पर हमले के दौरान, हैकर्स ने अपने MgBot मैलवेयर को तैनात करने के लिए अपाचे HTTP सर्वर में एक भेद्यता का फायदा उठाया।
विषयसूची
डैगरफ्लाई एपीटी (उन्नत स्थायी खतरा) समूह का ख़तरनाक शस्त्रागार
डैगरफ्लाई, जिसे ब्रॉन्ज हाइलैंड और इवेसिव पांडा के नाम से भी जाना जाता है, 2012 से अफ्रीका में दूरसंचार सेवा प्रदाताओं को लक्षित करके खुफिया जानकारी जुटाने के लिए MgBot मॉड्यूलर मैलवेयर फ्रेमवर्क का उपयोग कर रहा है। यह समूह पता लगने पर अपने टूलसेट को तेजी से अपडेट करने में कुशल है, जिससे यह न्यूनतम व्यवधान के साथ अपनी जासूसी गतिविधियों को जारी रख सकता है।
नवीनतम हमलों में MgBot से प्राप्त एक नया मैलवेयर परिवार और MACMA का एक उन्नत संस्करण शामिल है, जो एक macOS मैलवेयर है जिसे पहली बार नवंबर 2021 में पहचाना गया था। MACMA को शुरू में हांगकांग में उपयोगकर्ताओं को लक्षित करने के लिए सफारी में कमजोरियों का फायदा उठाते हुए वाटरिंग होल हमलों के माध्यम से वितरित किया गया था।
यह MACMA का किसी विशिष्ट हैकिंग समूह से पहला स्पष्ट संबंध दर्शाता है, जिससे संवेदनशील जानकारी प्राप्त करने और मनमाने आदेशों को निष्पादित करने की इसकी क्षमता का पता चलता है। साक्ष्य बताते हैं कि MACMA के रचनाकारों ने संभवतः ELF/Android डेवलपर्स के कोड का पुनः उपयोग किया है, जो संभवतः Android डिवाइस को भी लक्षित कर रहा है।
MACMA का डैगरफ्लाई के साथ संबंध MgBot के साथ स्रोत कोड में ओवरलैप्स द्वारा और भी पुष्ट होता है, तथा यह तथ्य भी कि यह एक कमांड-एंड-कंट्रोल (C2) सर्वर (103.243.212.98) के साथ संचार करता है, जिसका उपयोग MgBot ड्रॉपर द्वारा भी किया जाता है।
डैगरफ्लाई द्वारा उपयोग किए जाने वाले अतिरिक्त मैलवेयर खतरे
समूह के शस्त्रागार में एक और अतिरिक्त है नाइटडोर (जिसे नेटएमएम और सुज़ाफ़क के नाम से भी जाना जाता है)। यह इम्प्लांट कमांड-एंड-कंट्रोल (C2) के लिए Google ड्राइव API का लाभ उठाता है और इसका उपयोग कम से कम सितंबर 2023 से तिब्बती उपयोगकर्ताओं को लक्षित करने वाले वाटरिंग होल हमलों में किया गया है। इस गतिविधि को पहली बार मार्च में प्रलेखित किया गया था।
समूह ने प्रमुख ऑपरेटिंग सिस्टम के लिए अपने उपकरणों के संस्करण विकसित करने की क्षमता का प्रदर्शन किया है। शोधकर्ताओं ने सोलारिस ओएस को लक्षित करने वाले ट्रोजनाइज्ड एंड्रॉइड एपीके, एसएमएस इंटरसेप्शन टूल, डीएनएस रिक्वेस्ट इंटरसेप्शन टूल और मैलवेयर के सबूत देखे हैं।
मैलवेयर के खतरों से अपने डिवाइस को कैसे सुरक्षित रखें?
मैलवेयर के खतरों से डिवाइस की सुरक्षा के लिए बहुआयामी दृष्टिकोण की आवश्यकता होती है जिसमें प्रौद्योगिकी, सर्वोत्तम अभ्यास और उपयोगकर्ता सतर्कता का संयोजन होता है। यहाँ कुछ सर्वोत्तम उपाय दिए गए हैं जिन्हें उपयोगकर्ताओं को अपने डिवाइस की सुरक्षा के लिए लागू करना चाहिए:
- एंटी-मैलवेयर सॉफ़्टवेयर इंस्टॉल करें और नियमित रूप से अपडेट करें : मैलवेयर का पता लगाने और उसे हटाने के लिए प्रतिष्ठित सुरक्षा सॉफ़्टवेयर का उपयोग करें, सुनिश्चित करें कि यह नवीनतम खतरों से बचाने के लिए हमेशा यथासंभव अद्यतित हो। इसके अतिरिक्त, फ़ाइलों और डाउनलोड की निगरानी के लिए रीयल-टाइम स्कैनिंग सक्षम करें क्योंकि वे लगातार एक्सेस किए जाते हैं।
- ऑपरेटिंग सिस्टम और सॉफ़्टवेयर को अपडेट रखें : अपने ऑपरेटिंग सिस्टम, ब्राउज़र और एप्लिकेशन के लिए स्वचालित अपडेट सक्षम करें ताकि नवीनतम सुरक्षा पैच तुरंत प्राप्त हो सकें। यदि स्वचालित अपडेट सुलभ नहीं हैं, तो सुरक्षा बनाए रखने के लिए नियमित रूप से जाँच करें और उन्हें मैन्युअल रूप से इंस्टॉल करें।
- फ़ायरवॉल का उपयोग करें : सुनिश्चित करें कि आपके ऑपरेटिंग सिस्टम पर अंतर्निहित फ़ायरवॉल सक्रिय है ताकि अनधिकृत पहुँच को रोका जा सके। अतिरिक्त सुरक्षा के लिए, विशेष रूप से घर या व्यावसायिक नेटवर्क पर, हार्डवेयर फ़ायरवॉल का उपयोग करने पर विचार करें।
- सुरक्षित ब्राउज़िंग की आदतें अपनाएँ : ऐसी वेबसाइट पर जाने से बचें जो अविश्वसनीय लगती हों या जिनमें संदिग्ध सामग्री हो। प्रतिष्ठित और आधिकारिक स्रोतों से सॉफ़्टवेयर डाउनलोड करें और मैलवेयर के जोखिम को कम करने के लिए मुफ़्त डाउनलोड की पेशकश करने वाले पॉप-अप या विज्ञापनों पर क्लिक करने से बचें।
- मजबूत पासवर्ड और दो-कारक प्रमाणीकरण (2FA) का उपयोग करें : हमेशा अलग-अलग खातों के लिए पर्याप्त रूप से मजबूत पासवर्ड का उपयोग करें और उन्हें नियमित रूप से बदलें। 2FA को सक्षम करें ताकि एक और सुरक्षा परत हो, जिससे संभावित हैकर्स के लिए पहुँच प्राप्त करना अधिक जटिल हो जाए।
- ईमेल और अटैचमेंट से सावधान रहें : फ़िशिंग ईमेल के बारे में सावधान रहें जो आपको व्यक्तिगत जानकारी का खुलासा करने या मैलवेयर डाउनलोड करने के लिए धोखा देने के लिए डिज़ाइन किए गए हैं। ईमेल अटैचमेंट तक न पहुँचें या अज्ञात या संदिग्ध स्रोतों से लिंक पर क्लिक न करें।
- नियमित रूप से डेटा का बैकअप लें : नियमित रूप से महत्वपूर्ण डेटा का बैकअप बाहरी हार्ड ड्राइव या क्लाउड सेवा पर लें, ताकि मैलवेयर हमले की स्थिति में आप जानकारी को पुनर्प्राप्त कर सकें। समय-समय पर, सुनिश्चित करें कि आपके बैकअप पूरे हैं और उन्हें सफलतापूर्वक पुनर्स्थापित किया जा सकता है।
- विज्ञापन अवरोधक और एंटी-ट्रैकिंग टूल का उपयोग करें : धोखाधड़ी वाले विज्ञापनों का सामना करने के जोखिम को कम करने के लिए विज्ञापन अवरोधक स्थापित करें। इसके अतिरिक्त, ब्राउज़र एक्सटेंशन का उपयोग करें जो आपके ब्राउज़िंग डेटा को एकत्र होने से बचाने के लिए ट्रैकिंग स्क्रिप्ट को ब्लॉक करते हैं।
- अपने नेटवर्क को सुरक्षित करें : अपने राउटर और अन्य नेटवर्क डिवाइस पर सभी डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड बदलें। अपने वाई-फाई नेटवर्क के लिए मजबूत एन्क्रिप्शन (WPA3 या WPA2) का उपयोग करें और सुरक्षा बढ़ाने के लिए WPS को अक्षम करें।
- खुद को और दूसरों को शिक्षित करें : नवीनतम सुरक्षा खतरों और सर्वोत्तम प्रथाओं के बारे में जानकारी रखें। परिवार के सदस्यों या कर्मचारियों को सुरक्षित ऑनलाइन व्यवहार और संभावित खतरों के बारे में शिक्षित करें ताकि यह सुनिश्चित हो सके कि हर कोई जागरूक और सतर्क है।
इन उपायों को सभी उपकरणों पर एकीकृत करने से उपयोगकर्ताओं को मैलवेयर संक्रमण का जोखिम कम होने तथा समग्र सुरक्षा में उल्लेखनीय वृद्धि होने की संभावना है।