PLUGGYAPE मैलवेयर
यूक्रेन की कंप्यूटर आपातकालीन प्रतिक्रिया टीम (CERT-UA) ने राष्ट्रीय रक्षा संस्थाओं को निशाना बनाकर किए जा रहे साइबर हमलों की एक नई लहर का खुलासा किया है। अक्टूबर से दिसंबर 2025 के बीच देखे गए इन हमलों में PLUGGYAPE नामक मैलवेयर का एक ऐसा प्रकार शामिल है जिसके बारे में पहले कोई जानकारी नहीं थी। यह अभियान यूक्रेनी लक्ष्यों के खिलाफ निर्देशित सामाजिक इंजीनियरिंग रणनीति और तकनीकी परिष्कार दोनों में निरंतर विकास को दर्शाता है।
विषयसूची
अभियोग और खतरे के अभिनेता का प्रोफाइल
इस गतिविधि का संबंध, मध्यम स्तर की संभावना के साथ, रूस समर्थित हैकिंग समूह वॉयड ब्लिज़ार्ड से जोड़ा गया है, जिसे लॉन्ड्री बेयर या यूएसी-0190 के नाम से भी जाना जाता है। खुफिया आकलन बताते हैं कि यह समूह कम से कम अप्रैल 2024 से सक्रिय है। उनके हालिया अभियानों से सैन्य और रक्षा संबंधी क्षेत्रों में उनकी विशेष रुचि का पता चलता है।
प्रारंभिक पहुंच के मूल में सामाजिक इंजीनियरिंग
संक्रमण की शुरुआत किसी गड़बड़ी का फायदा उठाकर नहीं, बल्कि धोखे से होती है। हमलावर Signal और WhatsApp जैसे व्यापक रूप से विश्वसनीय इंस्टेंट मैसेजिंग प्लेटफॉर्म के माध्यम से संपर्क स्थापित करते हैं। धर्मार्थ संगठनों के प्रतिनिधियों के रूप में खुद को पेश करते हुए, वे पीड़ितों को harthulp-ua.com और solidarity-help.org जैसे फर्जी मानवीय वेबसाइटों के लिंक खोलने के लिए राजी कर लेते हैं। ये साइटें वैध संस्थाओं का रूप धारण करती हैं और पासवर्ड से सुरक्षित आर्काइव होस्ट करती हैं जिनमें दुर्भावनापूर्ण पेलोड मौजूद होता है।
हमलावर यूक्रेनी मोबाइल ऑपरेटरों से जुड़े हैक किए गए या विश्वसनीय रूप से तैयार किए गए खातों पर तेजी से निर्भर हो रहे हैं। संचार यूक्रेनी भाषा में होता है और इसमें वॉयस या वीडियो कॉल शामिल हो सकते हैं। कई मामलों में, हमलावर पीड़ित की पृष्ठभूमि, संगठन और परिचालन संदर्भ से पूरी तरह परिचित होते हैं, जिससे सोशल इंजीनियरिंग के प्रयास की सफलता काफी बढ़ जाती है।
PLUGGYAPE के भीतर: मैलवेयर क्षमताएं और विकास
डाउनलोड किए गए आर्काइव PyInstaller से निर्मित एक निष्पादन योग्य फ़ाइल को तैनात करते हैं, जो PLUGGYAPE बैकडोर को स्थापित करता है। पायथन में लिखा गया यह मैलवेयर ऑपरेटरों को संक्रमित सिस्टम पर दूरस्थ रूप से मनमाना कोड चलाने में सक्षम बनाता है। समय के साथ, नए संस्करणों में मजबूत अस्पष्टीकरण तकनीकें और विश्लेषण-विरोधी तंत्र शामिल किए गए हैं, जिन्हें आभासी या अनुसंधान वातावरण में निष्पादन को रोकने के लिए डिज़ाइन किया गया है।
PLUGGYAPE अपने ऑपरेटरों से वेबसॉकेट कनेक्शन का उपयोग करके संचार करता है और दिसंबर 2025 से MQTT प्रोटोकॉल का भी समर्थन करता है, जिससे इसकी लचीलता और मजबूती बढ़ जाती है। यह संचार चैनल समझौता किए गए होस्ट पर निरंतर नियंत्रण बनाए रखने की अनुमति देता है और हमलावरों को तेजी से कार्य करने में सुविधा प्रदान करता है।
कमान और नियंत्रण लचीलापन और परिचालन सुरक्षा
मैलवेयर में कंट्रोल सर्वर के पते सीधे डालने के बजाय, ऑपरेटर rentry.co और pastebin.com जैसी सार्वजनिक पेस्ट सेवाओं से कमांड-एंड-कंट्रोल एंडपॉइंट प्राप्त करते हैं। ये पते बेस64-एनकोडेड रूप में संग्रहीत होते हैं, जिससे हमलावर मैलवेयर को दोबारा तैनात किए बिना ही बुनियादी ढांचे को तेजी से बदल सकते हैं। यह तरीका मैलवेयर को नष्ट करने के प्रयासों को जटिल बनाता है और ज्ञात सर्वरों का पता चलने और उन्हें बाधित करने की स्थिति में परिचालन की निरंतरता को बढ़ाता है।
संदेशवाहक-आधारित खतरे की डिलीवरी की ओर एक व्यापक बदलाव
CERT-UA इस बात पर ज़ोर देता है कि मोबाइल और पर्सनल कंप्यूटर दोनों पर लोकप्रिय मैसेजिंग एप्लिकेशन साइबर खतरों के प्रसार के प्रमुख माध्यम बनते जा रहे हैं। इनकी व्यापक उपलब्धता, उपयोगकर्ताओं के भरोसे और वास्तविक समय की बातचीत के कारण ये दुर्भावनापूर्ण उपकरण पहुंचाने और पीड़ितों को बरगलाने के लिए विशेष रूप से प्रभावी मंच बन गए हैं।