कंप्यूटर सुरक्षा रूसी सीशेल ब्लिज़ार्ड हैकर्स ने महत्वपूर्ण बुनियादी ढांचे...

रूसी सीशेल ब्लिज़ार्ड हैकर्स ने महत्वपूर्ण बुनियादी ढांचे के लक्ष्यों का उल्लंघन किया, माइक्रोसॉफ्ट ने चेतावनी दी

सीशेल ब्लिज़र्ड के नाम से जाना जाने वाला रूस से जुड़ा एक ख़तरनाक हैकिंग समूह ने दुनिया भर में महत्वपूर्ण बुनियादी ढाँचे पर अपने हमले तेज़ कर दिए हैं, जिससे दीर्घकालिक साइबर जासूसी और विनाशकारी कार्रवाइयों के बारे में चिंताएँ बढ़ गई हैं। माइक्रोसॉफ्ट की एक हालिया चेतावनी के अनुसार, यह समूह न केवल उच्च-मूल्य प्रणालियों में घुसपैठ कर रहा है, बल्कि समझौता किए गए नेटवर्क पर दीर्घकालिक नियंत्रण बनाए रखने के लिए खुद को गहराई से समाहित कर रहा है।

सीशेल ब्लिज़ार्ड एक कुख्यात रूसी ख़तरा अभिनेता है

सीशेल ब्लिज़ार्ड, जिसे APT44, ब्लैकएनर्जी लाइट, सैंडवॉर्म, टेलीबॉट्स और वूडू बियर के नाम से भी जाना जाता है, कम से कम 2009 से एक महत्वपूर्ण साइबर खतरा रहा है। माना जाता है कि यह समूह रूस की सैन्य खुफिया एजेंसी, GRU (विशेष रूप से यूनिट 74455) के तहत काम करता है। सीशेल ब्लिज़ार्ड अपने विनाशकारी हमलों के लिए कुख्यात है, जिसमें कुख्यात नॉटपेट्या रैनसमवेयर शामिल है जिसने 2017 में वैश्विक व्यवसायों को पंगु बना दिया था और किलडिस्क मैलवेयर जिसने 2015 में यूक्रेनी महत्वपूर्ण प्रणालियों को निशाना बनाया था।

पिछले कुछ वर्षों में, सीशेल ब्लिज़ार्ड ने महत्वपूर्ण बुनियादी ढांचा क्षेत्रों को लक्ष्य बनाया है जैसे:

  • ऊर्जा
  • जलापूर्ति
  • सरकारी संस्थान
  • सैन्य नेटवर्क
  • दूरसंचार
  • परिवहन
  • उत्पादन

ये हमले आकस्मिक नहीं हैं - वे रूसी सैन्य उद्देश्यों से निकटता से जुड़े हुए हैं, विशेष रूप से यूक्रेन में, जहां साइबर युद्ध रूस की व्यापक संघर्ष रणनीति का एक प्रमुख घटक रहा है।

एक नया उपसमूह जो निरंतर पहुंच पर केंद्रित है

माइक्रोसॉफ्ट की नवीनतम रिपोर्ट सीशेल ब्लिज़र्ड के भीतर एक उपसमूह के उभरने पर प्रकाश डालती है जो कम से कम चार वर्षों से रडार के नीचे काम कर रहा है। यह उपसमूह एक महत्वपूर्ण मिशन के लिए समर्पित है: कमजोर सिस्टम तक प्रारंभिक पहुँच प्राप्त करना और दीर्घकालिक दृढ़ता स्थापित करना। यह हैकर्स को महीनों या वर्षों तक समझौता किए गए सिस्टम पर नियंत्रण बनाए रखने में सक्षम बनाता है, किसी भी समय विघटनकारी हमले शुरू करने के लिए तैयार रहता है।

बैडपायलट अभियान के नाम से मशहूर यह प्रयास 2021 से चल रहा है, जिसका उद्देश्य व्यापक नेटवर्क समझौता करने के लिए उच्च-मूल्य वाले लक्ष्यों में घुसपैठ करना है। उपसमूह के तरीकों को गुप्त और अत्यधिक अवसरवादी बताया गया है, जो व्यापक रूप से उपयोग किए जाने वाले सॉफ़्टवेयर और इंटरनेट-फ़ेसिंग सिस्टम में कमज़ोरियों पर निर्भर करता है।

ज्ञात कमजोरियों का फायदा उठाना

हमलावर लोकप्रिय प्रणालियों में सुविदित सुरक्षा खामियों का फायदा उठा रहे हैं, जिनमें शामिल हैं:

  • कनेक्टवाइज़ स्क्रीनकनेक्ट (CVE-2024-1709)
  • फोर्टिनेट फोर्टीक्लाइंट ईएमएस (CVE-2023-48788)
  • माइक्रोसॉफ्ट एक्सचेंज (CVE-2021-34473)
  • ज़िम्ब्रा सहयोग सूट (CVE-2022-41352)
  • ओपनफायर चैट सर्वर (CVE-2023-32315)
  • टीमसिटी बिल्ड सर्वर (CVE-2023-42793)
  • माइक्रोसॉफ्ट आउटलुक (CVE-2023-23397)
  • JBOSS सर्वर (अनिर्दिष्ट CVE)

हैकर्स एक आक्रामक “स्प्रे-एंड-प्रेयर” दृष्टिकोण का उपयोग करते हैं, कमजोर सिस्टम के लिए इंटरनेट को स्कैन करते हैं और उन पर सामूहिक रूप से हमला करते हैं। एक बार अंदर जाने के बाद, वे वेब शेल और रिमोट मॉनिटरिंग एंड मैनेजमेंट (आरएमएम) सॉफ़्टवेयर जैसे उपकरणों का उपयोग करके खुद को एम्बेड करते हैं, जिससे समझौता किए गए सिस्टम पर दीर्घकालिक नियंत्रण सुनिश्चित होता है।

नियंत्रण बनाए रखने के लिए इस्तेमाल की जाने वाली खतरनाक तकनीकें

एक बार जब सिस्टम से समझौता हो जाता है, तो उपसमूह कई स्थायित्व तकनीकों को तैनात करता है:

  • वेब शेल परिनियोजन: दूरस्थ नियंत्रण के लिए पिछले दरवाजे से पहुंच प्रदान करना।
  • आरएमएम उपकरण: गुप्त पहुंच और आगे मैलवेयर तैनाती की अनुमति देना।
  • क्रेडेंशियल हार्वेस्टिंग: उपयोगकर्ता के क्रेडेंशियल चुराने के लिए OWA लॉगिन पृष्ठों और DNS सेटिंग्स को संशोधित करना।
  • जावास्क्रिप्ट इंजेक्शन: उपयोगकर्ता नाम और पासवर्ड एकत्र करने के लिए लॉगिन पोर्टल में दुर्भावनापूर्ण कोड जोड़ना।
  • कई मामलों में, यह लगातार पहुंच विनाशकारी हमलों से पहले हुई थी, जिससे पता चलता है कि हैकर्स रूसी सैन्य और भू-राजनीतिक जरूरतों के आधार पर दोहरे उद्देश्य की क्षमता - जासूसी और तोड़फोड़ - बनाए रखते हैं।

    वैश्विक विस्तार: अमेरिका और ब्रिटेन अब निशाने पर

    जबकि यूक्रेन सीशेल ब्लिज़र्ड के साइबर संचालन का प्राथमिक केंद्र रहा है, माइक्रोसॉफ्ट की रिपोर्ट से पता चलता है कि इस उपसमूह ने 2023 में अपनी पहुंच का विस्तार किया, संयुक्त राज्य अमेरिका और यूनाइटेड किंगडम में संगठनों को लक्षित किया। विस्तार एक खतरनाक बदलाव का संकेत देता है, यह सुझाव देते हुए कि रूस की साइबर युद्ध की रणनीति पश्चिमी देशों को शामिल करने के लिए अपने दायरे को व्यापक बना रही है।

    लगातार बढ़ता हुआ ख़तरा

    माइक्रोसॉफ्ट ने चेतावनी दी है कि यह उपसमूह धीमा नहीं पड़ रहा है। वास्तव में, यह दुनिया भर में नेटवर्क में घुसपैठ करने के लिए नवीन तकनीकों को विकसित और तैनात करना जारी रखने की संभावना है। यूक्रेन में रूस के चल रहे युद्ध और बढ़ते भू-राजनीतिक तनाव के साथ, महत्वपूर्ण बुनियादी ढांचे के खिलाफ साइबर हमले वास्तविक दुनिया में विनाशकारी परिणामों में बढ़ सकते हैं।

    अपने संगठन को समुद्री तूफ़ान से बचाना

    महत्वपूर्ण क्षेत्रों में कार्यरत संगठनों को इस सतत खतरे से बचाव के लिए तत्काल कार्रवाई करनी चाहिए:

    • ज्ञात कमजोरियों को पैच करें: सुनिश्चित करें कि स्क्रीनकनेक्ट, फोर्टिनेट, एक्सचेंज, जिम्ब्रा, ओपनफायर और अन्य लक्षित सॉफ़्टवेयर चलाने वाले सिस्टम पूरी तरह से अपडेट हैं।
    • नेटवर्क सुरक्षा को मजबूत करें: बहु-कारक प्रमाणीकरण (MFA) लागू करें, संवेदनशील प्रणालियों तक पहुंच को प्रतिबंधित करें, और असामान्य गतिविधि की निगरानी करें।
    • निरन्तरता के लिए निगरानी करें: अनधिकृत वेब शेल, RMM उपकरण, या लॉगिन पृष्ठों और DNS कॉन्फ़िगरेशन में संशोधनों का पता लगाने के लिए नियमित सुरक्षा ऑडिट आयोजित करें।
    • घटना प्रतिक्रिया तत्परता: एक व्यापक प्रतिक्रिया योजना विकसित करके और यह सुनिश्चित करके कि बैकअप सुरक्षित हैं और नियमित रूप से परीक्षण किए जाते हैं, संभावित विघटनकारी हमलों के लिए तैयार रहें।

    अंतिम चेतावनी

    सीशेल ब्लिज़र्ड और इसका प्रारंभिक पहुँच उपसमूह वैश्विक स्तर पर महत्वपूर्ण बुनियादी ढाँचे के लिए एक स्पष्ट और मौजूदा ख़तरा दर्शाता है। लगातार पहुँच की उनकी अथक खोज बड़े पैमाने पर साइबर तोड़फोड़ के अग्रदूत के रूप में काम कर सकती है, जो ऊर्जा ग्रिड, जल आपूर्ति, परिवहन प्रणालियों और सरकारी कार्यों को बाधित करने में सक्षम है। Microsoft के नवीनतम निष्कर्ष एक कठोर अनुस्मारक हैं: अगला बड़ा साइबर हमला पहले से ही महत्वपूर्ण प्रणालियों के अंदर छिपा हो सकता है, जो हमले के संकेत की प्रतीक्षा कर रहा है।


    लोड हो रहा है...