Tickler Malware

ईरान का एक राज्य प्रायोजित खतरा अभिनेता संयुक्त राज्य अमेरिका और संयुक्त अरब अमीरात में संगठनों को लक्षित करने वाले हमलों में एक नए विकसित कस्टम बैकडोर का उपयोग कर रहा है। हैकिंग समूह APT33 , जिसे पीच सैंडस्टॉर्म और रिफाइंड किटन के रूप में भी जाना जाता है, ने सरकार, रक्षा, उपग्रह, तेल और गैस क्षेत्रों में संगठनों के नेटवर्क से समझौता करने के लिए पहले से अज्ञात मैलवेयर, जिसे अब टिकलर के रूप में ट्रैक किया गया है, को तैनात किया है। शोधकर्ताओं के अनुसार, यह समूह, जो ईरानी इस्लामिक रिवोल्यूशनरी गार्ड कॉर्प्स (IRGC) के तहत काम करता है, ने अप्रैल और जुलाई 2024 के बीच खुफिया जानकारी जुटाने के अभियान में मैलवेयर का इस्तेमाल किया। इन हमलों के दौरान, हैकर्स ने कमांड-एंड-कंट्रोल (C2) संचालन के लिए Microsoft Azure इंफ्रास्ट्रक्चर का उपयोग किया, जो कि कंपनी द्वारा बाधित किए गए धोखाधड़ी वाले Azure सब्सक्रिप्शन पर निर्भर था।

हमले के अभियान द्वारा लक्षित महत्वपूर्ण क्षेत्र

अप्रैल और मई 2024 के बीच, APT33 ने रक्षा, अंतरिक्ष, शिक्षा और सरकारी क्षेत्रों में संगठनों को सफल पासवर्ड स्प्रे हमलों के माध्यम से लक्षित किया। इन हमलों में खाता लॉकआउट को ट्रिगर करने से बचने के लिए आम तौर पर इस्तेमाल किए जाने वाले पासवर्ड के सीमित सेट का उपयोग करके कई खातों तक पहुँचने का प्रयास करना शामिल था।

हालाँकि पासवर्ड स्प्रे गतिविधि विभिन्न क्षेत्रों में देखी गई थी, शोधकर्ताओं ने पाया कि पीच सैंडस्टॉर्म ने अपने परिचालन बुनियादी ढांचे को स्थापित करने के लिए विशेष रूप से शिक्षा क्षेत्र में समझौता किए गए उपयोगकर्ता खातों का फायदा उठाया। खतरे वाले अभिनेताओं ने या तो मौजूदा Azure सदस्यता तक पहुँच बनाई या अपने बुनियादी ढांचे को होस्ट करने के लिए समझौता किए गए खातों का उपयोग करके नए बनाए। इस Azure बुनियादी ढांचे का उपयोग तब सरकार, रक्षा और अंतरिक्ष क्षेत्रों को लक्षित करने वाले आगे के संचालन में किया गया था।

पिछले वर्ष के दौरान, पीच सैंडस्टॉर्म ने कस्टम-विकसित उपकरणों का उपयोग करके इन क्षेत्रों में कई संगठनों में सफलतापूर्वक घुसपैठ की है।

टिकलर मैलवेयर अतिरिक्त मैलवेयर खतरों के लिए मंच तैयार करता है

टिकलर को एक कस्टम, मल्टी-स्टेज बैकडोर के रूप में पहचाना जाता है जो हमलावरों को समझौता किए गए सिस्टम पर अतिरिक्त मैलवेयर इंस्टॉल करने की अनुमति देता है। Microsoft के अनुसार, टिकलर से जुड़े दुर्भावनापूर्ण पेलोड सिस्टम की जानकारी एकत्र कर सकते हैं, कमांड निष्पादित कर सकते हैं, फ़ाइलें हटा सकते हैं और कमांड और कंट्रोल (C&C) सर्वर से फ़ाइलों को डाउनलोड या अपलोड कर सकते हैं।

पिछले APT33 साइबर अपराध अभियान

नवंबर 2023 में, ईरानी ख़तरा समूह ने वैश्विक स्तर पर रक्षा ठेकेदारों के नेटवर्क में सेंध लगाने के लिए इसी तरह की रणनीति अपनाई थी, जिसमें फ़ाल्सफ़ॉन्ट बैकडोर मैलवेयर का इस्तेमाल किया गया था। कुछ महीने पहले, शोधकर्ताओं ने एक और APT33 अभियान के बारे में चेतावनी जारी की थी जो फ़रवरी 2023 से व्यापक पासवर्ड स्प्रे हमलों के ज़रिए दुनिया भर के हज़ारों संगठनों को निशाना बना रहा था, जिसके परिणामस्वरूप रक्षा, उपग्रह और दवा क्षेत्रों में सेंध लगी थी।

फ़िशिंग और अकाउंट हाइजैकिंग के विरुद्ध सुरक्षा बढ़ाने के लिए, माइक्रोसॉफ्ट ने घोषणा की है कि 15 अक्टूबर से सभी Azure साइन-इन प्रयासों के लिए बहु-कारक प्रमाणीकरण (MFA) अनिवार्य हो जाएगा।

बैकडोर मैलवेयर से पीड़ितों को गंभीर परिणाम भुगतने पड़ सकते हैं

बैकडोर मैलवेयर समझौता किए गए सिस्टम तक अनधिकृत पहुंच प्रदान करके व्यक्तिगत उपयोगकर्ताओं और संगठनों दोनों के लिए महत्वपूर्ण जोखिम पैदा करता है। एक बार इंस्टॉल हो जाने पर, बैकडोर मैलवेयर छिपे हुए प्रवेश बिंदु बनाता है जो हमलावरों को पारंपरिक सुरक्षा उपायों को दरकिनार करने और पीड़ित के नेटवर्क पर नियंत्रण हासिल करने की अनुमति देता है। इस उन्नत पहुंच से कई गंभीर परिणाम हो सकते हैं।

सबसे पहले, बैकडोर मैलवेयर हमलावरों को व्यक्तिगत डेटा, वित्तीय रिकॉर्ड और बौद्धिक संपदा सहित संवेदनशील जानकारी प्राप्त करने में सक्षम बनाता है। इस एकत्रित डेटा का उपयोग पहचान की चोरी, वित्तीय धोखाधड़ी या कॉर्पोरेट जासूसी के लिए किया जा सकता है। इसके अतिरिक्त, मैलवेयर रैनसमवेयर सहित अतिरिक्त दुर्भावनापूर्ण सॉफ़्टवेयर की स्थापना को सक्षम करके आगे के हमलों को सुविधाजनक बना सकता है, जो महत्वपूर्ण फ़ाइलों को एन्क्रिप्ट कर सकता है और उन्हें जारी करने के लिए फिरौती की मांग कर सकता है।

दूसरा, बैकडोर मैलवेयर सिस्टम की अखंडता से समझौता कर सकता है और संचालन को बाधित कर सकता है। हमलावर महत्वपूर्ण फ़ाइलों में हेरफेर या उन्हें हटा सकते हैं, सिस्टम कॉन्फ़िगरेशन से छेड़छाड़ कर सकते हैं और सुरक्षा उपकरणों को अक्षम कर सकते हैं, जिससे परिचालन में रुकावट और महत्वपूर्ण वित्तीय नुकसान हो सकता है। यह व्यवधान स्वास्थ्य सेवा, वित्त और ऊर्जा जैसे महत्वपूर्ण बुनियादी ढाँचे के क्षेत्रों के लिए विशेष रूप से हानिकारक हो सकता है, जहाँ सिस्टम की खराबी सार्वजनिक सुरक्षा और सेवाओं को प्रभावित कर सकती है।

इसके अलावा, बैकडोर मैलवेयर अक्सर गुप्त निगरानी और जासूसी की सुविधा प्रदान करता है। हमलावर उपयोगकर्ता की गतिविधियों पर नज़र रख सकते हैं, कीस्ट्रोक्स को कैप्चर कर सकते हैं और पीड़ित की जानकारी के बिना वेबकैम फ़ीड तक पहुँच सकते हैं, जिससे गोपनीयता और गोपनीय जानकारी का उल्लंघन होता है।

संक्षेप में, बैकडोर मैलवेयर डेटा सुरक्षा, परिचालन अखंडता और गोपनीयता को कम करके गंभीर जोखिम प्रस्तुत करता है। लगातार, अनधिकृत पहुँच प्रदान करने की इसकी क्षमता इसे एक शक्तिशाली खतरा बनाती है जिसके प्रभाव को कम करने के लिए मजबूत सुरक्षा उपायों और सतर्क निगरानी की आवश्यकता होती है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...