प्याकरट

प्याक्र्याट ह्याकिङ समूह एक उन्नत पर्सिस्टेन्ट थ्रेट (एपीटी) हो जसले दक्षिण अमेरिका - अर्जेन्टिना, ब्राजिल र इक्वेडरमा केन्द्रित धेरै दूरगामी कार्यहरू गरेको छ। प्याक्र्याट समूहको गतिविधि सन् २०१५ मा चरम सीमामा पुग्यो। प्याक्र्याट धम्की दिने अभिनेताले टोही अभियानका साथसाथै फिसिङ र डाटा चोरी गर्ने कार्यहरू पनि गर्ने गर्छ। साइबरसुरक्षा अनुसन्धानकर्ताहरूले यस ह्याकिंग समूहको लागि यो नाम रोजेका छन् किनभने तिनीहरूको मनपर्ने उपकरण RATs (रिमोट एक्सेस ट्रोजन) हो। Packrat समूह द्वारा प्रयोग गरिएको RAT हरू प्राय जसो मालवेयर-एज-ए-कमोडिटी भनिन्छ जस्तो देखिन्छ। यसको मतलब प्याक्र्याट समूहले प्रयोग गर्ने ह्याकिङ उपकरणहरू प्रायः खरिद वा भाडामा लिइन्छ। प्याक्र्याट अभिनेता स्क्र्याचबाट मालवेयर निर्माण गर्नुको सट्टा सोशल इन्जिनियरिङमा विशेषज्ञ देखिन्छ।

प्याक्र्याट ह्याकिङ समूह साइबर अपराधको क्षेत्रमा धेरै अनुभवी हुन सक्छ। तिनीहरूको अभियान जटिल र राम्रोसँग कार्यान्वयन गरिएको छ। यो धम्की अभिनेता नक्कली पहिचान र सम्पूर्ण धोखाधडी कम्पनीहरू र संगठनहरू उनीहरूको सामाजिक इन्जिनियरिङ चालहरू सकेसम्म पालिश बनाउनको लागि परिचित छ। केही मालवेयर विज्ञहरूले प्याक्र्याट समूह सरकारी प्रायोजित हुनसक्ने विश्वास गर्छन्। यो तथ्यको कारण हो कि Packrat खतरा अभिनेता को लक्ष्य अक्सर उच्च श्रेणीका राजनीतिज्ञ, खोज पत्रकार, मिडिया संगठन र चासो को अन्य ठूला कम्पनीहरु छन्। यसबाहेक, यो देखा पर्नेछ कि Packrat ह्याकिङ समूह द्वारा गरिएको अभियानहरू कायम राख्न धेरै महँगो छ - सम्भवतः सयौं हजार डलरमा।

प्याक्रट समूहले फिसिङ अपरेसनहरू मार्फत तिनीहरूको धम्कीहरू प्रचार गर्नेछ। यी अभियानहरूमा पहिले उल्लेख गरिएका नक्कली संगठनहरू र आक्रमणकारीहरूले स्थापना गरेका पहिचानहरू समावेश हुनेछन्। Packrat समूहका केही लक्ष्यहरू पाठ सन्देशहरू मार्फत पनि फिसिङ हुनेछन्। प्याक्र्याट धम्की दिने अभिनेताद्वारा प्रायः प्रयोग हुने धम्कीहरू मध्ये एलियन स्पाइ , एडजोक, साइबर्गगेटएक्सट्रीम आरएटी हुन् । प्याक्र्याट ह्याकिङ समूहको फिसिङ अभियानहरूले फेसबुक, ट्विटर, गुगल र विभिन्न इन्स्ट्यान्ट मेसेजिङ युटिलिटीज जस्ता लोकप्रिय वेबसाइटहरू र सेवाहरूको लगइन प्रमाणहरू लक्षित गर्नेछ। आफ्नो सामाजिक ईन्जिनियरिङ् रणनीतिहरू सिद्ध गर्न, Packrat खतरा अभिनेता पनि बोगस वेब पृष्ठहरू सिर्जना गर्नेछ जसको एकमात्र उद्देश्य तिनीहरूको विस्तृत विपक्षमा फिड गर्ने विकृति हो।

घटनाहरूको समयरेखा

2008-2013

प्याकराट समूहले प्रयोग गर्ने उपकरण र कमाण्ड र नियन्त्रण पूर्वाधारले उनीहरूले सन् २००८ देखि नै सक्रिय रूपमा सञ्चालन गरिरहेको बताउँछ। समूहको सञ्चालनको पहिलो पाँच वर्षको दौडान, धम्की दिने व्यक्तिहरूले ब्राजिलमा रहेको होस्टिङ सेवाहरू प्रयोग गरे, तिनीहरूका केही मालवेयर नमूनाहरू ब्राजिलियन आईपीबाट अनलाइन भाइरस स्क्यानिङ सेवाहरूमा अपलोड गरियो। प्याक्रट समूहले त्यस अवधिमा पीडितहरूलाई प्रलोभन दिन प्रयोग गर्ने धेरै नमूना सन्देशहरू ब्राजिलका सामाजिक इन्जिनियरिङ सामग्रीले भरिएका थिए, जसले ह्याकरहरूले सबैभन्दा ठूलो दक्षिण अमेरिकी देशलाई विशेष रूपमा लक्षित गरेको सुझाव दिन्छ।

२०१४-२०१५

अपेक्षाकृत अनौपचारिक अवधि पछि, प्याक्रट गहिरो पानीमा प्रवेश गरे जब यसले प्रसिद्ध अर्जेन्टिनी पत्रकार र टिभि समाचार होस्ट जर्ज लानाटा र अल्बर्टो निस्मान , एक उच्च-प्रोफाइल अर्जेन्टिनाका वकिल र संघीय अभियोजकलाई लक्षित गर्यो। निस्मानसँग अर्जेन्टिनाका तत्कालीन राष्ट्रपति क्रिस्टिना एलिसाबेट फर्नान्डेज डे किर्चनरलगायत अर्जेन्टिना सरकारका उच्च पदस्थ अधिकारीहरू विरुद्ध अपराधी प्रमाणहरू थिए।

प्याक्र्याट समूहले प्रयोग गरेको मालवेयरको खोज सन् २०१५ जनवरी १८ मा निस्मान आफ्नो ब्यूनस आयर्सको अपार्टमेन्टमा बन्दुकको गोली लागेको अवस्थामा फेला परेको थियो। ब्यूनस आयर्स मेट्रोपोलिटन पुलिसको फोरेन्सिक प्रयोगशालाले निस्मानको एन्ड्रोइड फोनको जाँच गर्दा एउटा खराब फाइल फेला पारेको थियो। "estrictamente secreto y confidencial.pdf.jar " नाम दिइएको छ, जसलाई अंग्रेजीमा "कठोर रूपमा गोप्य र गोप्य " मा अनुवाद गरिएको छ।

एउटै फाइल पछि अर्जेन्टिनाबाट अनलाइन भाइरस डाटाबेसमा अपलोड गरिएको थियो, यो AlienSpy, एक मालवेयर-ए-ए-सर्भिस रिमोट एक्सेस टुलकिट भएको खुलासा गरियो जसले खतरा अभिनेताहरूलाई उनीहरूको पीडितका गतिविधिहरू रेकर्ड गर्न, उनीहरूको वेबक्याम, इमेल, र पहुँच गर्ने क्षमता दिन्छ। थप। फाइल विन्डोजको लागि बनाइएको थियो, यसको मतलब आक्रमणकारीहरूले निस्मान ह्याक गर्ने प्रयासमा असफल भएको हुन सक्छ, जसले यसलाई आफ्नो एन्ड्रोइड फोनमा खोलेको थियो।

मालवेयर खोजी सार्वजनिक भएपछि, अरूहरू अगाडि आए, भने कि उनीहरूलाई पनि लक्षित गरिएको थियो। अर्जेन्टिनाका तत्कालीन राष्ट्रपति क्रिस्टिना एलिसाबेट फर्नान्डेज डे किर्चनर र अर्जेन्टिनाका पूर्व राष्ट्रपति नेस्टर किर्चनरका छोरा म्याक्सिमो किर्चनरले अर्जेन्टिनाका न्यायाधीश क्लाउडियो बोनाडियोको नक्कल गर्ने व्यक्तिबाट प्राप्त भएको इमेलको स्क्रिनसटहरू उपलब्ध गराउँदै अर्जेन्टिनाका पूर्व राष्ट्रपति नेस्टर किर्चनरले आफूलाई त्यही मालवेयरले निशाना बनाएको दाबी गरे। claudiobonadio88@gmail.com

[क्याप्शन id="attachment_501190" align="aligncenter" width="300"] Máximo Kirchner द्वारा प्राप्त इमेल। स्रोत: ambito.com[/caption]

सिटिजन ल्याबका मोर्गन मार्क्विस-बोइरले गरेको प्रारम्भिक विश्लेषणले किर्चर, लानाटा र निस्मान विरुद्ध प्रयोग गरिएको मालवेयर deyrep24.ddns.net नामक कमाण्ड एन्ड कन्ट्रोल (C2) सर्भरसँग जोडिएको खुलासा गरेको छ। उही deyrep24.ddns.net C2 डोमेन थप निरीक्षणमा तीन अन्य मालवेयर नमूनाहरूले प्रयोग गरेको फेला पर्यो। नमूनाहरू मध्ये एउटा " 3 MAR PROYECTO GRIPEN.docx.jar " नामको खराब कागजात थियो र यसमा स्वीडेनका लागि इक्वेडरका राजदूत र इक्वेडरका राष्ट्रपति राफेल कोरियाबीच लडाकु जेट अधिग्रहणको विषयमा कुराकानी भएको अनुमान गरिएको थियो।

सिटिजन ल्याबका अन्वेषकहरूले 2015 मा इक्वेडरमा पत्रकारहरू र सार्वजनिक व्यक्तित्वहरू विरुद्ध फिसिङ आक्रमणको धेरै रिपोर्टहरू प्राप्त गरेपछि थप अनुसन्धान गरे। उनीहरूले जाँच गरेका धेरै खराब इमेलहरू र एसएमएसहरू राजनीतिक विषयवस्तुमा आधारित थिएनन् तर विभिन्न इमेल प्रदायकहरू र सामाजिकहरूका लागि प्रमाणिक फसलहरू मात्र थिए। मिडिया। थप अनुसन्धानले पत्ता लगायो कि इक्वेडरको अभियानले स्पष्ट रूपमा राजनीतिक सामग्री समावेश गरेको छ, देशका विभिन्न राजनीतिक मुद्दाहरू र व्यक्तित्वहरू, साथै धेरै नक्कली प्रोफाइल र संगठनहरूको सिर्जना।

अन्वेषकहरूले मालवेयर र फिसिङ साइटहरू बीचको अन्तरसम्बन्धको एक विशाल वेब पत्ता लगाए, व्यापक इक्वेडोर अभियानमा प्रयोग गरियो। तिनीहरूले वितरण गरेको मालवेयर प्राय: Java RATs जस्तै AlienSpy र Adzok थियो। धेरै वेबसाइटहरूले दर्ता जानकारी साझा गरे, जबकि मालवेयर नमूनाहरूले सामान्यतया daynews.sytes.net, एक डोमेन जुन अर्जेन्टिनाका केसहरूसँग पनि जोडिएको छ,सँग सञ्चार गरिरहेको थियो। अनुसन्धानले भेनेजुएलामा नक्कली साइटहरू र ब्राजिलमा पूर्वाधारहरू पनि खुलासा गरेको छ।

[क्याप्शन id="attachment_501254" align="aligncenter" width="300"] Packrat को C2 पूर्वाधार। स्रोत: citizenlab.ca[/caption]

Packrat ह्याकिङ समूहसँग राम्रोसँग विकसित पूर्वाधार छ जुन धेरै वर्षदेखि अपेक्षाकृत सुरक्षित रहेको छ। प्याक्र्याट ह्याकिङ समूहद्वारा गरिएका ठूला-ठूला, महँगो र राम्रोसँग पालिश गरिएका अभियानहरूले राज्य-प्रायोजित अभिनेतालाई सङ्केत गर्छ जुन राम्रोसँग वित्त पोषित र मर्मत गरिएको छ।

प्याकरट स्क्रिनसटहरू

URL हरू

प्याकरट ले निम्न URL लाई कल गर्न सक्छ:

conhost.servehttp.com
daynews.sytes.net
deyrep24.ddns.net
dllhost.servehttp.com
lolinha.no-ip.org
ruley.no-ip.org
taskmgr.redirectme.com
taskmgr.serveftp.com
taskmgr.servehttp.com
wjwj.no-ip.org
wjwjwj.no-ip.org
wjwjwjwj.no-ip.org

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...