Threat Database Advanced Persistent Threat (APT) 'मैला पानी' APT

'मैला पानी' APT

'मड्डीवाटर' एपीटी एक आपराधिक समूह है जो ईरान में स्थित लगता है। APT का अर्थ "उन्नत स्थायी खतरा" है, जो इस प्रकार के आपराधिक समूहों को संदर्भित करने के लिए पीसी सुरक्षा शोधकर्ताओं द्वारा उपयोग किया जाने वाला शब्द है। 'मड्डीवाटर' एपीटी से जुड़े मैलवेयर के स्क्रीनशॉट उनके ईरान में स्थित होने की ओर इशारा करते हैं, और संभवत: उनकी सरकार द्वारा प्रायोजित किए जा रहे हैं। 'मड्डीवाटर' एपीटी की मुख्य गतिविधियां मध्य पूर्व के अन्य देशों की ओर इशारा करती हैं। 'मड्डीवाटर' एपीटी हमलों ने दूतावासों, राजनयिकों और सरकारी अधिकारियों को लक्षित किया है और उन्हें सामाजिक-राजनीतिक लाभ प्रदान करने पर ध्यान केंद्रित किया जा सकता है। अतीत में 'मड्डीवाटर' एपीटी हमलों ने दूरसंचार कंपनियों को भी निशाना बनाया है। 'मड्डीवाटर' एपीटी को झूठे झंडे के हमलों से भी जोड़ा गया है। ये ऐसे हमले हैं जिन्हें यह देखने के लिए डिज़ाइन किया गया है जैसे कि किसी अन्य अभिनेता ने उन्हें अंजाम दिया हो। अतीत में 'मड्डीवाटर' एपीटी झूठे झंडे के हमलों ने इजरायल, चीन, रूस और अन्य देशों को प्रतिरूपित किया है, अक्सर पीड़ित और प्रतिरूपित पार्टी के बीच अशांति या संघर्ष पैदा करने के प्रयास में।

'मड्डीवाटर' एपीटी ग्रुप के साथ जुड़े हमले की रणनीति

'मड्डीवाटर' एपीटी से जुड़े हमलों में स्पीयर फ़िशिंग ईमेल और अपने पीड़ितों से समझौता करने के लिए शून्य दिन की कमजोरियों का शोषण शामिल है। 'मड्डीवाटर' एपीटी कम से कम 30 अलग-अलग आईपी पते से जुड़ा हुआ है। वे अपने डेटा को चार हजार से अधिक समझौता किए गए सर्वरों के माध्यम से भी रूट करेंगे, जहां वर्डप्रेस के लिए दूषित प्लगइन्स ने उन्हें प्रॉक्सी स्थापित करने की अनुमति दी है। आज तक, कम से कम पचास संगठन और 1600 से अधिक व्यक्ति 'मड्डीवाटर' एपीटी से जुड़े हमलों के शिकार हुए हैं। सबसे हालिया 'मड्डीवाटर' एपीटी हमले एंड्रॉइड डिवाइस उपयोगकर्ताओं को लक्षित कर रहे हैं, पीड़ितों को अपने मोबाइल उपकरणों में घुसपैठ करने के प्रयास में मैलवेयर पहुंचा रहे हैं। इस राज्य प्रायोजित समूह के लक्ष्यों के हाई-प्रोफाइल के कारण, यह संभावना नहीं है कि अधिकांश व्यक्तिगत कंप्यूटर उपयोगकर्ता खुद को 'मड्डीवाटर' एपीटी हमले से समझौता कर पाएंगे। हालांकि, कंप्यूटर उपयोगकर्ताओं को 'मड्डीवाटर' एपीटी जैसे हमलों से सुरक्षित रखने में मदद करने वाले उपाय वही हैं जो मजबूत सुरक्षा सॉफ़्टवेयर के उपयोग, नवीनतम सुरक्षा पैच स्थापित करने और संदिग्ध ऑनलाइन सामग्री से बचने सहित अधिकांश मैलवेयर और आपराधिक समूहों पर लागू होते हैं। और ईमेल संलग्नक।

एंड्रॉइड अटैक 'मड्डीवाटर' से जुड़े APT

'मड्डीवाटर' एपीटी द्वारा उपयोग किए जाने वाले नवीनतम हमले उपकरणों में से एक एंड्रॉइड मैलवेयर खतरा है। पीसी सुरक्षा शोधकर्ताओं ने इस एंड्रॉइड मैलवेयर के तीन नमूनों की रिपोर्ट की है, जिनमें से दो अपूर्ण संस्करण प्रतीत होते हैं जो 2017 के दिसंबर में बनाए गए थे। 'मड्डीवाटर' एपीटी से जुड़े सबसे हालिया हमले को तुर्की में एक समझौता वेबसाइट का उपयोग करके हटा दिया गया था। इस 'मड्डीवाटर' एपीटी हमले के शिकार अफगानिस्तान में स्थित थे। अधिकांश 'मड्डीवाटर' एपीटी जासूसी हमलों की तरह, इस संक्रमण का उद्देश्य पीड़ित के संपर्कों, कॉल इतिहास और टेक्स्ट संदेशों तक पहुंच प्राप्त करना था, साथ ही संक्रमित डिवाइस पर जीपीएस जानकारी तक पहुंच प्राप्त करना था। इस जानकारी का उपयोग पीड़ित को नुकसान पहुंचाने या कई तरह से लाभ कमाने के लिए किया जा सकता है। 'मड्डीवाटर' एपीटी हमलों से जुड़े अन्य उपकरणों में कस्टम बैकडोर ट्रोजन शामिल हैं। तीन अलग-अलग कस्टम बैकडोर को 'मड्डीवाटर' एपीटी से जोड़ा गया है:

1. पहला कस्टम बैकडोर ट्रोजन 'मड्डीवाटर' एपीटी हमले से जुड़े सभी डेटा को संग्रहीत करने के लिए क्लाउड सेवा का उपयोग करता है।
2. दूसरा कस्टम बैकडोर ट्रोजन .NET पर आधारित है और अपने अभियान के हिस्से के रूप में पावरशेल चलाता है।
3. 'मड्डीवाटर' एपीटी हमले से जुड़ा तीसरा कस्टम बैकडोर डेल्फ़ी पर आधारित है और इसे पीड़ित की सिस्टम जानकारी एकत्र करने के लिए डिज़ाइन किया गया है।

एक बार पीड़ित के उपकरण से छेड़छाड़ हो जाने के बाद, 'मड्डीवाटर' एपीटी संक्रमित कंप्यूटर को अपने कब्जे में लेने के लिए ज्ञात मैलवेयर और उपकरणों का उपयोग करेगा और उन्हें आवश्यक डेटा एकत्र करेगा। अपराधी जो 'मड्डीवाटर' एपीटी हमलों का हिस्सा हैं, अचूक नहीं हैं। मैला कोड और लीक हुए डेटा के उदाहरण हैं जिन्होंने उन्हें 'मड्डीवाटर' एपीटी हमलावरों की पहचान के बारे में अधिक निर्धारित करने की अनुमति दी है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...