नजर एपीटी

नजर ह्याकिङ समूह भर्खरै पत्ता लागेको APT (Advanced Persistent Threat) हो। मालवेयर अनुसन्धानकर्ताहरूले विश्वास गर्छन् कि यो ह्याकिंग समूह कुख्यात APT37 को एक हिस्सा हुन सक्छ। उत्तरार्द्ध चीनमा आधारित ह्याकिङ समूह हो, जसलाई एमिसरी पाण्डा पनि भनिन्छ। 2017 मा छाया ब्रोकर्स ह्याकिङ समूह द्वारा एक चुहावट थियो, जसमा Nazar APT को गतिविधि र ह्याकिङ शस्त्रागार बारे केही रोचक विवरणहरू समावेश थिए।

छाया ब्रोकर्स लीकका अनुसार, नाजर ह्याकिङ समूह सम्भवतः एक दशकदेखि सक्रिय छ - सन् २०१० देखि नै। नाजर एपीटीका धेरैजसो लक्ष्यहरू इरानमा रहेको देखिन्छ। नजर एपीटी सक्रिय भएको दस वर्षमा, ह्याकिङ समूहले आफ्नो उपकरणको शस्त्रागार अद्यावधिक गरेको छ र प्रायः आफ्नो लक्ष्यहरू नियमित रूपमा परिवर्तन गरेको छ। तिनीहरूको सबैभन्दा नयाँ ह्याकिंग उपकरणहरू मध्ये EYService ब्याकडोर ट्रोजन हो, जुन एक खतरा हो जुन धेरै चुपचाप सञ्चालन हुन्छ र लामो समयसम्म पत्ता लगाउनबाट बच्न सक्छ। EYService Trojan Nazar APT अभियानहरूमा इरानी पीडितहरूलाई लक्षित गरी प्रयोग गरिएको थियो। यो धम्कीले जानकारी सङ्कलन गर्न, जटिल टोपन अपरेशनहरू गर्न, र संक्रमित होस्टमा थप मालवेयर रोप्न सक्षम छ। केही एन्टी-मालवेयर समाधानहरूबाट पत्ता लगाउनबाट बच्न, EYService मालवेयरको पेलोड वैध उपयोगिताहरू, साथै सार्वजनिक रूपमा उपलब्ध ह्याकिङ उपकरणहरूको मद्दतले अस्पष्ट गरिएको छ। यो एउटा ट्रिक हो जुन धेरै साइबर बदमाशहरूले विश्वव्यापी रूपमा प्रयोग गर्छन्।

नजार ह्याकिङ समूह एक दशकभन्दा बढी समयदेखि सक्रिय रहेको तथ्यको बाबजुद पनि उनीहरूको अभियान र लक्ष्यका बारेमा धेरै जानकारी उपलब्ध छैन। यो एपीटीले लाइमलाइट र थ्रेडहरूबाट सावधानीपूर्वक टाढा रहन रुचाउँछ जस्तो देखिन्छ। यो सम्भव छ कि मालवेयर अनुसन्धानकर्ताहरूले भविष्यमा यी साइबर बदमाशहरू र तिनीहरूका प्रेरणाहरूको बारेमा थप पत्ता लगाउन सक्षम हुनेछन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...