Threat Database Malware गाजर पिछला दरवाजा खोलें

गाजर पिछला दरवाजा खोलें

माना जाता है कि उत्तर कोरिया से जुड़े राज्य-प्रायोजित हैकरों ने संवेदनशील आंतरिक आईटी बुनियादी ढांचे से समझौता किया है, जिसमें उल्लेखनीय उदाहरणों में एक ईमेल सर्वर से समझौता और ओपनकैरॉट नामक विंडोज बैकडोर की तैनाती शामिल है। साइबर हमलावरों ने विशेष रूप से एक प्रमुख रूसी मिसाइल इंजीनियरिंग कंपनी एनपीओ मशिनोस्ट्रोयेनिया को निशाना बनाया।

लिनक्स ईमेल सर्वर से जुड़े उल्लंघन के लिए हैकिंग समूह ScarCruft को जिम्मेदार ठहराया गया है। हालाँकि, विंडोज़ बैकडोर, ओपनकैरोट, पहले लाजर ग्रुप के साथ जुड़ा हुआ है, इसका उपयोग करने वाले पहले हमलों का मई 2022 के मध्य में साइबर सुरक्षा विशेषज्ञों द्वारा पता लगाया गया था।

रेउतोव में स्थित, एनपीओ मशिनोस्ट्रोयेनिया एक रॉकेट डिज़ाइन ब्यूरो है जिसे जुलाई 2014 से अमेरिकी ट्रेजरी विभाग से प्रतिबंधों का सामना करना पड़ा है। 'रूस द्वारा पूर्वी यूक्रेन को अस्थिर करने के निरंतर प्रयासों और क्रीमिया पर उसके चल रहे कब्जे' से ब्यूरो के संबंध के कारण प्रतिबंध लगाए गए थे।

ओपनकैरट बैकडोर में धमकी देने वाले कार्यों की एक विस्तृत श्रृंखला है

OpenCarrot को विंडोज़ डायनेमिक-लिंक लाइब्रेरी (DLL) के रूप में डिज़ाइन किया गया है और यह 25 से अधिक विशिष्ट कमांड के लिए समर्थन प्रदान करता है। ये कमांड टोही, फ़ाइल सिस्टम और प्रक्रियाओं में हेरफेर और विभिन्न संचार विधियों के प्रबंधन जैसी गतिविधियों को सुविधाजनक बनाते हैं। OpenCarrot में पाए जाने वाले कार्यों की विस्तृत श्रृंखला हमलावरों के लिए समझौता मशीनों पर पूर्ण नियंत्रण स्थापित करने के लिए पर्याप्त है। साथ ही, धमकी देने वाले अभिनेता पीड़ित के स्थानीय नेटवर्क में कई संक्रमण फैलाने में सक्षम होते हैं।

हालांकि ईमेल सर्वर में सेंध लगाने के लिए अपनाए गए विशिष्ट दृष्टिकोण और OpenCarrot को तैनात करने के लिए उपयोग किए जाने वाले हमले के क्रम का खुलासा नहीं किया गया है, यह स्वीकार किया गया है कि ScarCruft अक्सर पीड़ितों को धोखा देने और RokRat जैसे बैकडोर वितरित करने के लिए फ़िशिंग योजनाओं में सोशल इंजीनियरिंग रणनीति का उपयोग करता है।

इसके अलावा, हमले के बुनियादी ढांचे के गहन विश्लेषण से दो डोमेन के अस्तित्व का पता चला है: सेंटोस-पैकेज[.]कॉम और रेडहैट-पैकेज[.]कॉम। ये डोमेन जून 2023 में हुए जंपक्लाउड हैक के दौरान खतरे वाले अभिनेताओं द्वारा उपयोग किए गए नामों से काफी समानता रखते हैं।

ओपनकैरोट उत्तर-कोरियाई एपीटी (उन्नत लगातार खतरा) समूहों का एक दुर्लभ अभिसरण दिखाता है

ScarCruft (जिसे APT37 के नाम से भी जाना जाता है) और लाज़रस ग्रुप दोनों उत्तर कोरिया से संबंध साझा करते हैं। हालाँकि, माना जाता है कि ScarCruft राज्य सुरक्षा मंत्रालय (MSS) के दायरे में आता है। इसके विपरीत, लाजर समूह कथित तौर पर लैब 110 के भीतर काम करता है, जो रिकोनिसेंस जनरल ब्यूरो (आरजीबी) का एक गुट है, जो देश की प्राथमिक विदेशी खुफिया सेवा के रूप में कार्य करता है।

ओपनकैरट हमला एक उल्लेखनीय सहयोग का प्रतीक है जिसमें उत्तर कोरिया से जुड़े दो अलग-अलग स्वतंत्र खतरा गतिविधि समूहों ने अपने प्रयासों को एक ही लक्ष्य की ओर निर्देशित किया है। यह अभिसरण महत्वपूर्ण निहितार्थों के साथ एक रणनीतिक जासूसी मिशन का सुझाव देता है, जिसका उद्देश्य संभवतः उत्तर कोरिया के विवादास्पद मिसाइल कार्यक्रम को लाभ पहुंचाना है।

दरअसल, ओपनकैरॉट ऑपरेशन अपने मिसाइल विकास उद्देश्यों को गुप्त रूप से आगे बढ़ाने के लिए उत्तर कोरिया की सक्रिय पहल का एक आकर्षक उदाहरण है। यह एक प्रमुख रूसी रक्षा-औद्योगिक बेस (डीआईबी) संगठन माने जाने वाले संगठन से सीधे समझौता करने के निर्णय से स्पष्ट है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...