Dindoor बैकडोर

खुफिया जानकारी जुटाने के शोध से ईरान समर्थित एक साइबर ऑपरेशन के सबूत मिले हैं, जिसने उत्तरी अमेरिका के कई संगठनों के नेटवर्क में सफलतापूर्वक घुसपैठ कर ली है। प्रभावित संस्थाओं में बैंक, हवाई अड्डे, गैर-लाभकारी संगठन और रक्षा एवं अंतरिक्ष क्षेत्रों को सेवाएं प्रदान करने वाली एक सॉफ्टवेयर कंपनी की इजरायली शाखा शामिल हैं।

इस अभियान का आरोप मड्डीवॉटर (जिसे सीडवर्म के नाम से भी जाना जाता है) नामक एक साइबर समूह पर लगाया गया है, जो ईरान के खुफिया और सुरक्षा मंत्रालय (एमओआईएस) से जुड़ा हुआ है। जांचकर्ताओं का अनुमान है कि यह अभियान फरवरी 2026 की शुरुआत में शुरू हुआ था। इस अभियान से जुड़ी नेटवर्क गतिविधि अमेरिका और इज़राइल द्वारा ईरान के खिलाफ किए गए सैन्य हमलों के तुरंत बाद सामने आई, जिससे साइबर गतिविधि के पीछे संभावित भू-राजनीतिक कारण का संकेत मिलता है।

ऐसा प्रतीत होता है कि लक्षित सॉफ्टवेयर प्रदाता कंपनी के इजरायली विभाग पर विशेष ध्यान दिया गया है। यह कंपनी रक्षा और एयरोस्पेस सहित कई उद्योगों को समाधान प्रदान करती है, जिससे यह खुफिया जानकारी जुटाने और संभावित व्यवधान के लिए रणनीतिक रूप से महत्वपूर्ण लक्ष्य बन जाती है।

Dindoor: Deno का लाभ उठाने वाला एक नया पहचाना गया बैकडोर

घुसपैठ की जांच कर रहे सुरक्षा विश्लेषकों ने Dindoor नामक एक अज्ञात बैकडोर की तैनाती का पता लगाया है। यह मैलवेयर अपने निष्पादन वातावरण के हिस्से के रूप में Deno जावास्क्रिप्ट रनटाइम का उपयोग करता है, जो एक अपेक्षाकृत असामान्य तकनीक है और पारंपरिक सुरक्षा निगरानी प्रणालियों में मैलवेयर की पहचान से बचने में मदद कर सकती है।

सॉफ्टवेयर विक्रेता, एक अमेरिकी बैंकिंग संस्थान और एक कनाडाई गैर-लाभकारी संगठन से जुड़े हमलों ने इस बैकडोर को स्थापित करने के लिए प्रवेश बिंदु के रूप में काम किया प्रतीत होता है।

डेटा चोरी के प्रयास के साक्ष्य भी मिले। जांचकर्ताओं ने Rclone यूटिलिटी का उपयोग करके प्रभावित सॉफ्टवेयर कंपनी के सिस्टम से वासाबी पर होस्ट किए गए क्लाउड स्टोरेज बकेट में जानकारी स्थानांतरित करते हुए देखा। विश्लेषण के समय तक यह स्पष्ट नहीं हो पाया था कि डेटा चोरी का प्रयास अंततः सफल हुआ या नहीं।

फेकसेट बैकडोर अतिरिक्त प्रभावित नेटवर्कों में भी दिखाई दिया।

अमेरिका के एक हवाई अड्डे और एक अन्य गैर-लाभकारी संगठन के नेटवर्क में पाइथन में लिखा गया फेकसेट नामक एक अलग मैलवेयर घटक पाया गया। यह बैकडोर अमेरिका स्थित क्लाउड स्टोरेज और बैकअप प्रदाता बैकब्लेज़ से जुड़े बुनियादी ढांचे से प्राप्त किया गया था।

इस दुर्भावनापूर्ण पेलोड को एक ऐसे प्रमाणपत्र का उपयोग करके डिजिटल रूप से हस्ताक्षरित किया गया था जो पहले दो अन्य मैलवेयर परिवारों, स्टेजकंप और डार्ककंप से जुड़ा हुआ था, जो दोनों ऐतिहासिक रूप से मडीवॉटर के संचालन से संबंधित थे।

खतरे के शोधकर्ताओं ने मड्डीवॉटर इकोसिस्टम से जुड़े निम्नलिखित सिग्नेचर वाले मैलवेयर सैंपल की पहचान की है:

  • Trojan:Python/MuddyWater.DB!MTB
  • Backdoor.Python.MuddyWater.a

हालांकि इस जांच में जिन नेटवर्कों की जांच की गई, उनमें स्टेजकंप और डार्ककंप खुद नहीं पाए गए, लेकिन एक ही डिजिटल प्रमाणपत्र का दोबारा इस्तेमाल एक ही खतरे पैदा करने वाले समूह की संलिप्तता का संकेत देता है, जिससे सीडवर्म को इसके लिए जिम्मेदार ठहराना और भी पुख्ता हो जाता है।

ईरान की साइबर क्षमताओं और सामाजिक इंजीनियरिंग रणनीतियों का विस्तार

ईरानी साइबर हमलावरों ने हाल के वर्षों में अपनी परिचालन क्षमताओं में उल्लेखनीय सुधार किया है। उनके मैलवेयर विकास और उपकरण अधिक परिष्कृत हो गए हैं, जिससे वे पीड़ित नेटवर्क के भीतर अधिक गुप्त रूप से बने रहने और अधिक प्रभावी ढंग से घुसपैठ करने में सक्षम हो गए हैं।

उनकी मानव-केंद्रित आक्रमण रणनीतियों का विस्तार भी उल्लेखनीय है। ईरानी ऑपरेटरों ने सामाजिक इंजीनियरिंग के अधिक उन्नत तरीके प्रदर्शित किए हैं, जिनमें लक्षित स्पीयर-फ़िशिंग अभियान और रुचि रखने वाले व्यक्तियों के साथ विश्वास बनाने के लिए डिज़ाइन किए गए दीर्घकालिक 'हनीट्रैप' ऑपरेशन शामिल हैं। इन युक्तियों का उपयोग अक्सर खातों तक पहुंच प्राप्त करने या संवेदनशील जानकारी निकालने के लिए किया जाता है।

असुरक्षित कैमरों के माध्यम से निगरानी

समानांतर जांचों से पता चला है कि ईरान से जुड़े अन्य खतरा समूह इंटरनेट से जुड़े निगरानी उपकरणों की सक्रिय रूप से जांच कर रहे हैं। ऐसा ही एक समूह, एग्रीअस, जिसे एगोनाइजिंग सर्पेंस, मार्शट्रेडर और पिंक सैंडस्टॉर्म जैसे उपनामों से भी जाना जाता है, कमजोर वीडियो निगरानी उपकरणों की खोज करते हुए देखा गया है।

शोधकर्ताओं ने ज्ञात कमजोरियों का फायदा उठाकर हिकविजन कैमरों और वीडियो इंटरकॉम सिस्टम को निशाना बनाने के प्रयासों का दस्तावेजीकरण किया है। मध्य पूर्व में चल रहे संघर्ष के बीच, विशेष रूप से इज़राइल और कई खाड़ी देशों में, ये गतिविधियाँ तेज हो गई हैं।

इस अभियान का मुख्य उद्देश्य दहुआ और हिकविजन के निगरानी उपकरणों में मौजूद कमजोरियों का फायदा उठाना है, जिनमें निम्नलिखित शामिल हैं:

  • सीवीई-2017-7921
  • सीवीई-2023-6895
  • सीवीई-2021-36260
  • सीवीई-2025-34067
  • सीवीई-2021-33044

सुरक्षा विश्लेषकों का मानना है कि इस तरह की सुरक्षा चूक सैन्य खुफिया जानकारी जुटाने में सहायक हो सकती है, जिसमें मिसाइल संचालन से संबंधित परिचालन निगरानी और युद्ध क्षति आकलन (बीडीए) शामिल हैं। कुछ मामलों में, मिसाइल प्रक्षेपण से पहले कैमरे घुसपैठ का कारण बन सकते हैं ताकि लक्ष्यीकरण में सहायता मिल सके या परिणामों की निगरानी की जा सके।

साइबर गतिविधि, प्रत्यक्ष युद्ध अभियानों का अग्रदूत

निगरानी तंत्र को समन्वित रूप से निशाना बनाना इस दीर्घकालिक आकलन के अनुरूप है कि ईरानी साइबर सिद्धांत में डिजिटल जासूसी को व्यापक सैन्य योजना में एकीकृत किया गया है। भेदी कैमरे वास्तविक समय में दृश्य खुफिया जानकारी और स्थितिजन्य जागरूकता प्रदान कर सकते हैं।

परिणामस्वरूप, ज्ञात ईरानी साइबर संपत्तियों से जुड़े कैमरा बुनियादी ढांचे के खिलाफ स्कैनिंग गतिविधि और शोषण के प्रयासों की निगरानी संभावित अनुवर्ती सैन्य अभियानों के लिए एक प्रारंभिक चेतावनी संकेत के रूप में काम कर सकती है।

साइबर प्रतिशोध के बढ़ते खतरे

अमेरिका, इज़राइल और ईरान के बीच बढ़ते संघर्ष ने साइबर जवाबी कार्रवाई के खतरे को बढ़ा दिया है। बढ़ते खतरे को देखते हुए, कैनेडियन सेंटर फॉर साइबर सिक्योरिटी (सीसीसीएस) ने एक चेतावनी जारी की है कि ईरान महत्वपूर्ण बुनियादी ढांचे के खिलाफ अपनी साइबर क्षमताओं का इस्तेमाल कर सकता है और रणनीतिक हितों को आगे बढ़ाने के लिए प्रभाव या सूचना संबंधी अभियान चला सकता है।

ये घटनाक्रम भू-राजनीतिक संघर्षों के दौरान एक समानांतर युद्धक्षेत्र के रूप में साइबरस्पेस की बढ़ती भूमिका को उजागर करते हैं, जहां जासूसी, व्यवधान और खुफिया जानकारी जुटाना पारंपरिक सैन्य कार्रवाइयों के साथ-साथ तेजी से आगे बढ़ रहा है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...