Daggerfly APT समूह
बेइजिङ-सम्बन्धित राज्य-प्रायोजित ह्याकिङ समूहले डैगरफ्लाई भनेर चिनिने ताइवानका संस्थाहरू र चीनमा कार्यरत अमेरिकी गैर-सरकारी संस्था (एनजीओ) लाई लक्षित गरेको छ। तिनीहरूले यी आक्रमणहरूमा मालवेयर उपकरणहरूको परिष्कृत सूट प्रयोग गरेका छन्। यो अभियानले समूहले आन्तरिक जासुसी पनि गर्छ भन्ने संकेत गर्छ। एनजीओमा आक्रमणको क्रममा, ह्याकरहरूले आफ्नो MgBot मालवेयर प्रयोग गर्न Apache HTTP सर्भरमा रहेको कमजोरीको दुरुपयोग गरे।
सामग्रीको तालिका
Daggerfly APT (उन्नत निरन्तर खतरा) समूहको धम्की दिने आर्सेनल
Daggerfly, Bronze Highland र Evasive Panda को रूपमा पनि चिनिन्छ, ले 2012 देखि अफ्रिकामा दूरसञ्चार सेवा प्रदायकहरूलाई लक्षित गर्दै खुफिया जानकारी सङ्कलन कार्यहरूका लागि MgBot मोड्युलर मालवेयर फ्रेमवर्क प्रयोग गर्दै आएको छ। समूहले पत्ता लगाउने प्रतिक्रियामा आफ्नो टूलसेटलाई द्रुत रूपमा अद्यावधिक गर्नमा दक्ष छ, जसले यसलाई अनुमति दिन्छ। न्यूनतम अवरोधका साथ आफ्नो जासुसी गतिविधिहरू जारी राख्नुहोस्।
पछिल्ला आक्रमणहरूमा MgBot बाट व्युत्पन्न नयाँ मालवेयर परिवार र MACMA को परिष्कृत संस्करण समावेश छ, पहिलो पटक नोभेम्बर 2021 मा पहिचान गरिएको macOS मालवेयर। MACMA सुरुमा हङकङका प्रयोगकर्ताहरूलाई लक्षित गर्न सफारीमा कमजोरीहरूको शोषण गर्ने वाटरिङ होल आक्रमणहरू मार्फत वितरण गरिएको थियो।
यसले विशेष ह्याकिङ समूहमा MACMA को पहिलो स्पष्ट जडानलाई चिन्ह लगाउँछ, संवेदनशील जानकारी सङ्कलन गर्न र स्वेच्छाचारी आदेशहरू कार्यान्वयन गर्ने क्षमता प्रकट गर्दै। प्रमाणहरूले सुझाव दिन्छ कि MACMA का सिर्जनाकर्ताहरूले ELF/Android विकासकर्ताहरूबाट कोड पुन: प्रयोग गरेको हुन सक्छ, सम्भावित रूपमा Android उपकरणहरूलाई पनि लक्षित गर्दै।
Daggerfly सँग MACMA को सम्बद्धता MgBot सँग स्रोत कोडमा ओभरल्यापहरू र यसले MgBot ड्रपरद्वारा प्रयोग गरिएको कमाण्ड-एण्ड-कन्ट्रोल (C2) सर्भर (103.243.212.98) सँग सञ्चार गर्छ भन्ने तथ्यलाई थप समर्थन गर्दछ।
Daggerfly द्वारा प्रयोग गरिएको अतिरिक्त मालवेयर खतराहरू
समूहको शस्त्रागारमा अर्को थप नाइटडोर (नेटएमएम र सुजाफक पनि भनिन्छ) हो। यो प्रत्यारोपणले कमाण्ड-एण्ड-कन्ट्रोल (C2) को लागि Google ड्राइभ API को लाभ उठाउँछ र कम्तिमा सेप्टेम्बर 2023 देखि तिब्बती प्रयोगकर्ताहरूलाई लक्षित वाटरिङ होल आक्रमणहरूमा प्रयोग गरिएको छ। यो गतिविधि मार्चमा पहिलो पटक दस्तावेज गरिएको थियो।
समूहले प्रमुख अपरेटिङ सिस्टमहरूको लागि यसको उपकरणहरूको संस्करणहरू विकास गर्ने क्षमता प्रदर्शन गरेको छ। अन्वेषकहरूले ट्रोजनाइज्ड एन्ड्रोइड एपीकेहरू, एसएमएस अवरोध उपकरणहरू, DNS अनुरोध अवरोध उपकरणहरू, र सोलारिस ओएसलाई लक्षित गर्ने मालवेयरको प्रमाणहरू अवलोकन गरेका छन्।
मालवेयर खतराहरूबाट तपाईंको उपकरणहरू कसरी सुरक्षित गर्ने?
मालवेयर धम्कीहरूबाट यन्त्रहरूलाई बचाउनको लागि प्रविधि, उत्तम अभ्यासहरू र प्रयोगकर्ता सतर्कताको संयोजन गर्ने बहुआयामिक दृष्टिकोण चाहिन्छ। प्रयोगकर्ताहरूले तिनीहरूको यन्त्रहरू सुरक्षित गर्न लागू गर्नुपर्ने उत्तम उपायहरू यहाँ छन्:
- एन्टि-मालवेयर सफ्टवेयर स्थापना गर्नुहोस् र नियमित रूपमा अपडेट गर्नुहोस् : मालवेयर पत्ता लगाउन र हटाउनको लागि सम्मानित सुरक्षा सफ्टवेयर प्रयोग गर्नुहोस्, नवीनतम खतराहरूबाट जोगाउन यो सधैं सम्भव भएसम्म अप-टु-डेट छ भनी सुनिश्चित गर्नुहोस्। थप रूपमा, फाइलहरू र डाउनलोडहरू निगरानी गर्न वास्तविक-समय स्क्यानिङ सक्षम गर्नुहोस् किनभने तिनीहरू लगातार पहुँच गरिन्छ।
- अपरेटिङ सिस्टम र सफ्टवेयर अपडेट राख्नुहोस् : नवीनतम सुरक्षा प्याचहरू तुरुन्तै प्राप्त गर्नको लागि तपाईंको अपरेटिङ सिस्टम, ब्राउजरहरू र अनुप्रयोगहरूको लागि स्वचालित अपडेटहरू सक्षम गर्नुहोस्। यदि स्वचालित अद्यावधिकहरू पहुँचयोग्य छैनन् भने, नियमित रूपमा जाँच गर्नुहोस् र सुरक्षा कायम गर्न तिनीहरूलाई म्यानुअल रूपमा स्थापना गर्नुहोस्।
- फायरवालहरू प्रयोग गर्नुहोस् : अनधिकृत पहुँच रोक्न तपाईंको अपरेटिङ सिस्टममा निर्मित फायरवाल सक्रिय छ भनी सुनिश्चित गर्नुहोस्। थप सुरक्षाको लागि, विशेष गरी घर वा व्यापार नेटवर्कहरूमा, हार्डवेयर फायरवाल प्रयोग गर्ने विचार गर्नुहोस्।
- सुरक्षित ब्राउजिङ बानीहरू अभ्यास गर्नुहोस् : अविश्वासयोग्य वा शंकास्पद सामग्री भएका वेबसाइटहरू भ्रमण नगर्नुहोस्। सम्मानित र आधिकारिक स्रोतहरूबाट सफ्टवेयर डाउनलोड गर्नुहोस् र मालवेयरको जोखिम कम गर्न पप-अप वा निःशुल्क डाउनलोडहरू प्रदान गर्ने विज्ञापनहरूमा क्लिक गर्नबाट जोगिन।
- बलियो पासवर्डहरू र दुई-फ्याक्टर प्रमाणीकरण (2FA) प्रयोग गर्नुहोस् : सधैं फरक खाताहरूको लागि पर्याप्त बलियो पासवर्डहरू प्रयोग गर्नुहोस् र तिनीहरूलाई नियमित रूपमा परिवर्तन गर्नुहोस्। 2FA लाई अर्को सुरक्षा तह हुन सक्षम पार्नुहोस्, सम्भावित ह्याकरहरूको पहुँच प्राप्त गर्नका लागि यसलाई अझ जटिल बनाउँदै।
- इमेल र एट्याचमेन्टहरूसँग सावधान रहनुहोस् : व्यक्तिगत जानकारी खुलासा गर्न वा मालवेयर डाउनलोड गर्न तपाईंलाई धोका दिन डिजाइन गरिएको फिसिङ इमेलहरू बारे सतर्क रहनुहोस्। इमेल संलग्नकहरू पहुँच नगर्नुहोस् वा अज्ञात वा शङ्कास्पद स्रोतहरूबाट लिङ्कहरूमा क्लिक गर्नुहोस्।
- नियमित रूपमा डेटा ब्याक अप गर्नुहोस् : नियमित रूपमा बाह्य हार्ड ड्राइभ वा क्लाउड सेवामा महत्त्वपूर्ण डेटा ब्याकअप गर्नुहोस्, यो सुनिश्चित गर्दै कि तपाईंले मालवेयर आक्रमणको अवस्थामा जानकारी पुन: प्राप्त गर्न सक्नुहुन्छ। आवधिक रूपमा, निश्चित हुनुहोस् कि तपाइँका ब्याकअपहरू पूर्ण छन् र सफलतापूर्वक पुनर्स्थापित गर्न सकिन्छ।
- विज्ञापन ब्लकरहरू र एन्टी-ट्र्याकिङ उपकरणहरू प्रयोग गर्नुहोस् : जालसाजी विज्ञापनहरू सामना गर्ने जोखिम कम गर्न विज्ञापन ब्लकरहरू स्थापना गर्नुहोस्। थप रूपमा, ब्राउजर विस्तारहरू प्रयोग गर्नुहोस् जसले तपाईंको ब्राउजिङ डेटा सङ्कलन हुनबाट जोगाउन ट्र्याकिङ स्क्रिप्टहरू रोक्छ।
- तपाईंको नेटवर्क सुरक्षित गर्नुहोस् : तपाईंको राउटर र अन्य नेटवर्क उपकरणहरूमा सबै पूर्वनिर्धारित प्रयोगकर्ता नाम र पासवर्डहरू परिवर्तन गर्नुहोस्। आफ्नो Wi-Fi नेटवर्कको लागि बलियो इन्क्रिप्सन (WPA3 वा WPA2) प्रयोग गर्नुहोस् र सुरक्षा बढाउन WPS असक्षम गर्नुहोस्।
- आफूलाई र अरूलाई शिक्षित गर्नुहोस् : नवीनतम सुरक्षा खतराहरू र उत्तम अभ्यासहरू बारे सूचित रहनुहोस्। परिवारका सदस्यहरू वा कर्मचारीहरूलाई सुरक्षित अनलाइन व्यवहारहरू र सम्भावित खतराहरूको बारेमा सबैलाई सचेत र सतर्क छ भनी सुनिश्चित गर्नुहोस्।
यी उपायहरूलाई सबै उपकरणहरूमा एकीकृत गरेर, प्रयोगकर्ताहरूले मालवेयर संक्रमणको जोखिम कम गर्न र समग्र सुरक्षालाई उल्लेखनीय रूपमा वृद्धि गर्ने सम्भावना छ।