कंप्यूटर सुरक्षा ईरानी हैकर्स ने हाई-स्टेक साइबर हमलों में टिकलर मैलवेयर...

ईरानी हैकर्स ने हाई-स्टेक साइबर हमलों में टिकलर मैलवेयर का इस्तेमाल किया

वैश्विक साइबर सुरक्षा के लिए चिंताजनक घटनाक्रम में, ईरानी राज्य-प्रायोजित हैकर्स ने संयुक्त राज्य अमेरिका और संयुक्त अरब अमीरात में महत्वपूर्ण बुनियादी ढांचे पर घुसपैठ करने और खुफिया जानकारी इकट्ठा करने के लिए टिकलर नामक एक नया कस्टम मैलवेयर पेश किया है। इस परिष्कृत अभियान के पीछे का समूह, जिसे माइक्रोसॉफ्ट ने पीच सैंडस्टॉर्म के रूप में ट्रैक किया है - जिसे APT33 , एल्फिन और रिफाइंड किटन जैसे कई अन्य उपनामों से भी जाना जाता है - लक्षित क्षेत्रों से मूल्यवान डेटा की खोज में अथक रहा है।

साइबर क्षेत्र में एक नया ख़तरा

टिकलर सिर्फ़ मैलवेयर का एक और टुकड़ा नहीं है; यह ईरानी साइबर जासूसी उपकरणों की क्षमताओं में एक महत्वपूर्ण छलांग का प्रतिनिधित्व करता है। यह मल्टी-स्टेज बैकडोर समझौता किए गए सिस्टम में गहराई से घुसने के लिए डिज़ाइन किया गया है, जिससे हमलावर कई तरह की दुर्भावनापूर्ण गतिविधियों को अंजाम दे सकते हैं। संवेदनशील सिस्टम जानकारी एकत्र करने से लेकर कमांड निष्पादित करने और फ़ाइलों में हेरफेर करने तक, टिकलर हमलावरों के लिए एक बहुमुखी उपकरण के रूप में कार्य करता है।

महत्वपूर्ण क्षेत्रों को लक्ष्य बनाना

इस अभियान के प्राथमिक लक्ष्यों में उपग्रह, संचार, सरकार और तेल और गैस उद्योग के संगठन शामिल हैं - ऐसे क्षेत्र जो अमेरिका और यूएई दोनों की राष्ट्रीय सुरक्षा के लिए महत्वपूर्ण हैं। हमलावरों की रणनीति स्पष्ट है: इन देशों के बुनियादी ढांचे में महत्वपूर्ण भूमिका निभाने वाले क्षेत्रों को बाधित करना और उनसे खुफिया जानकारी इकट्ठा करना।

पीच सैंडस्टॉर्म का लगातार खतरा

पीच सैंडस्टॉर्म ने पिछले कुछ वर्षों में लगातार और विकसित होते खतरे का प्रदर्शन किया है। 2023 के अंत में, समूह की गतिविधियाँ बढ़ गईं, जो अमेरिकी रक्षा औद्योगिक आधार के कर्मचारियों पर केंद्रित थीं। उनका दृष्टिकोण तकनीकी शोषण तक सीमित नहीं है; उन्होंने खुफिया जानकारी इकट्ठा करने और अपनी नापाक योजनाओं को अंजाम देने के लिए, विशेष रूप से लिंक्डइन के माध्यम से, सोशल इंजीनियरिंग का भी इस्तेमाल किया है।

सोशल इंजीनियरिंग की शक्ति

लिंक्डइन इन हैकर्स के लिए एक मूल्यवान उपकरण साबित हुआ है, जिससे वे ऐसे सोशल इंजीनियरिंग हमले तैयार कर पाते हैं जो उनके लक्ष्यों को सुरक्षा के झूठे अहसास में फंसा देते हैं। पेशेवर नेटवर्क के भीतर विश्वास में हेरफेर करके, पीच सैंडस्टॉर्म प्रभावी रूप से उन सुरक्षाओं को तोड़ता है जो अन्यथा सुरक्षित रहतीं।

अपने शस्त्रागार का विस्तार

टिकलर के इस्तेमाल के अलावा, समूह ने पासवर्ड स्प्रे हमलों का इस्तेमाल जारी रखा है, जो एक ऐसी तकनीक है जिसका उद्देश्य कमज़ोर पासवर्ड का फ़ायदा उठाकर कई खातों को हैक करना है। हाल ही में, ये हमले अमेरिका और ऑस्ट्रेलिया में रक्षा, अंतरिक्ष, शिक्षा और सरकारी क्षेत्रों में देखे गए हैं।

हानिकारक लाभ के लिए क्लाउड इंफ्रास्ट्रक्चर का लाभ उठाना

इस अभियान का सबसे खतरनाक पहलू कमांड-एंड-कंट्रोल संचालन के लिए धोखाधड़ी वाले Azure सब्सक्रिप्शन का उपयोग है। वैध क्लाउड इंफ्रास्ट्रक्चर का लाभ उठाकर, हैकर्स अपनी गतिविधियों को छिपा सकते हैं और बचावकर्ताओं के लिए उनके हमलों का पता लगाना और उन्हें कम करना अधिक चुनौतीपूर्ण बना सकते हैं।

एक समन्वित साइबर आक्रमण

पीच सैंडस्टॉर्म पर माइक्रोसॉफ्ट की रिपोर्ट का समय उल्लेखनीय है, जो ईरानी काउंटरइंटेलिजेंस ऑपरेशनों पर गूगल क्लाउड की मैंडिएंट रिपोर्ट और ईरानी राज्य प्रायोजित साइबर गतिविधियों पर अमेरिकी सरकार की सलाह के साथ मेल खाता है। यह ईरानी अभिनेताओं द्वारा अपने साइबर प्रभाव का विस्तार करने और अपने प्रभाव को बढ़ाने के लिए रैनसमवेयर समूहों के साथ सहयोग करने के व्यापक, समन्वित प्रयास का संकेत देता है।

सतर्कता की आवश्यकता

चूंकि ईरानी हैकर्स अपनी रणनीति विकसित करना जारी रखते हैं, इसलिए संगठनों के लिए, विशेष रूप से महत्वपूर्ण क्षेत्रों में, सतर्क रहना अनिवार्य है। टिकलर की शुरूआत साइबर जासूसी में एक नया अध्याय शुरू करती है, जो इन बढ़ते खतरों से निपटने के लिए मजबूत साइबर सुरक्षा उपायों और अंतर्राष्ट्रीय सहयोग की आवश्यकता को रेखांकित करती है।

साइबर सुरक्षा पेशेवरों और संगठनों को इन घटनाक्रमों से आगे रहना चाहिए, यह सुनिश्चित करते हुए कि वे पीच सैंडस्टॉर्म जैसे राज्य प्रायोजित अभिनेताओं से तेजी से परिष्कृत हमलों से बचाव के लिए तैयार हैं।

लोड हो रहा है...