कम्प्युटर सुरक्षा रूसी सिशेल ब्लिजार्ड ह्याकरहरूले महत्वपूर्ण पूर्वाधार...

रूसी सिशेल ब्लिजार्ड ह्याकरहरूले महत्वपूर्ण पूर्वाधार लक्ष्यहरू उल्लङ्घन गर्छन्, माइक्रोसफ्टले चेतावनी दियो

सिशेल ब्लिजार्ड भनेर चिनिने खतरनाक रूससँग सम्बन्धित ह्याकिङ समूहले विश्वव्यापी रूपमा महत्वपूर्ण पूर्वाधारमा आफ्नो आक्रमण तीव्र पारेको छ, जसले दीर्घकालीन साइबर-जासूसी र विनाशकारी सञ्चालनहरूको बारेमा चिन्ता बढाएको छ। माइक्रोसफ्टको हालैको चेतावनी अनुसार, यो समूहले उच्च-मूल्य प्रणालीहरूमा घुसपैठ मात्र गरिरहेको छैन तर सम्झौता गरिएका नेटवर्कहरूमा दीर्घकालीन नियन्त्रण कायम राख्न आफूलाई गहिरो रूपमा एम्बेड पनि गरिरहेको छ।

सिशेल ब्लिजार्ड एक कुख्यात रूसी धम्की अभिनेता हो

APT44, BlackEnergy Lite, Sandworm, Telebots, र Voodoo Bear को रूपमा पनि ट्र्याक गरिएको Seashell Blizzard, कम्तिमा २००९ देखि एक महत्वपूर्ण साइबर खतरा भएको छ। यो समूह व्यापक रूपमा रूसको सैन्य गुप्तचर एजेन्सी, GRU (विशेष गरी युनिट ७४४५५) अन्तर्गत सञ्चालन हुने विश्वास गरिन्छ। Seashell Blizzard यसको विनाशकारी आक्रमणहरूको लागि कुख्यात छ, जसमा २०१७ मा विश्वव्यापी व्यवसायहरूलाई अपांग बनाउने कुख्यात NotPetya ransomware र २०१५ मा युक्रेनी महत्वपूर्ण प्रणालीहरूलाई लक्षित गर्ने KillDisk मालवेयर समावेश छ।

वर्षौंदेखि, सिशेल ब्लिजार्डले महत्वपूर्ण पूर्वाधार क्षेत्रहरूलाई लक्षित गरेको छ जस्तै:

  • ऊर्जा
  • पानी आपूर्ति
  • सरकारी संस्थाहरू
  • सैन्य सञ्जालहरू
  • दूरसञ्चार
  • यातायात
  • निर्माण

यी आक्रमणहरू अनियमित छैनन् - तिनीहरू रूसी सैन्य उद्देश्यहरूसँग नजिकबाट मिल्छन्, विशेष गरी युक्रेनमा, जहाँ साइबर युद्ध रूसको व्यापक द्वन्द्व रणनीतिको एक प्रमुख घटक भएको छ।

निरन्तर पहुँचमा केन्द्रित नयाँ उपसमूह

माइक्रोसफ्टको पछिल्लो रिपोर्टले सिशेल ब्लिजार्ड भित्र एउटा उपसमूहको उदयलाई प्रकाश पार्छ जुन कम्तिमा चार वर्षदेखि रडार अन्तर्गत सञ्चालन भइरहेको छ। यो उपसमूह एउटा महत्वपूर्ण मिशनमा समर्पित छ: कमजोर प्रणालीहरूमा प्रारम्भिक पहुँच प्राप्त गर्ने र दीर्घकालीन स्थिरता स्थापना गर्ने। यसले ह्याकरहरूलाई महिनौं वा वर्षौंसम्म सम्झौता गरिएका प्रणालीहरूमा नियन्त्रण कायम राख्न सक्षम बनाउँछ, जुनसुकै क्षणमा विघटनकारी आक्रमणहरू सुरु गर्न तयार हुन्छ।

ब्याडपाइलट अभियान भनेर चिनिने यो प्रयास २०२१ देखि जारी छ, जसले फराकिलो नेटवर्क सम्झौतालाई सहज बनाउन उच्च-मूल्य लक्ष्यहरूमा घुसपैठ गर्ने कुरामा ध्यान केन्द्रित गर्दछ। उपसमूहका विधिहरूलाई गोप्य र अत्यधिक अवसरवादीको रूपमा वर्णन गरिएको छ, जुन व्यापक रूपमा प्रयोग हुने सफ्टवेयर र इन्टरनेट-फेसिङ प्रणालीहरूमा कमजोरीहरूमा भर पर्छन्।

ज्ञात जोखिमहरूको शोषण गर्दै

आक्रमणकारीहरूले लोकप्रिय प्रणालीहरूमा रहेका ज्ञात सुरक्षा कमजोरीहरूको शोषण गरिरहेका छन्, जसमा निम्न समावेश छन्:

  • कनेक्टवाइज स्क्रिनकनेक्ट (CVE-२०२४-१७०९)
  • फोर्टिनेट फोर्टीक्लायन्ट ईएमएस (CVE-2023-48788)
  • माइक्रोसफ्ट एक्सचेन्ज (CVE-२०२१-३४४७३)
  • जिम्ब्रा कोलाबोरेसन सुइट (CVE-२०२२-४१३५२)
  • ओपनफायर च्याट सर्भर (CVE-2023-32315)
  • टिमसिटी बिल्ड सर्भर (CVE-2023-42793)
  • माइक्रोसफ्ट आउटलुक (CVE-२०२३-२३३९७)
  • JBOSS सर्भरहरू (अनिर्दिष्ट CVE)

ह्याकरहरूले आक्रामक "स्प्रे-एन्ड-प्रार्थना" दृष्टिकोण प्रयोग गर्छन्, कमजोर प्रणालीहरूको लागि इन्टरनेट स्क्यान गर्छन् र सामूहिक रूपमा आक्रमण गर्छन्। भित्र पसेपछि, तिनीहरूले वेब शेलहरू र रिमोट मोनिटरिङ एण्ड म्यानेजमेन्ट (RMM) सफ्टवेयर जस्ता उपकरणहरू प्रयोग गरेर आफूलाई एम्बेड गर्छन्, जसले गर्दा सम्झौता गरिएका प्रणालीहरूमा दीर्घकालीन नियन्त्रण सुनिश्चित हुन्छ।

नियन्त्रण कायम राख्न प्रयोग गरिने डरलाग्दा प्रविधिहरू

एक पटक प्रणाली सम्झौता भएपछि, उपसमूहले धेरै दृढता प्रविधिहरू प्रयोग गर्दछ:

  • वेब शेल डिप्लोयमेन्टहरू: रिमोट कन्ट्रोलको लागि ब्याकडोर पहुँच प्रदान गर्दै।
  • RMM उपकरणहरू: गोप्य पहुँच र थप मालवेयर तैनाथीलाई अनुमति दिँदै।
  • प्रमाणपत्र सङ्कलन: प्रयोगकर्ता प्रमाणपत्रहरू चोरी गर्न OWA लगइन पृष्ठहरू र DNS सेटिङहरू परिमार्जन गर्ने।
  • जाभास्क्रिप्ट इन्जेक्सन: प्रयोगकर्ता नाम र पासवर्डहरू सङ्कलन गर्न लगइन पोर्टलहरूमा मालिसियस कोड थप्ने।
  • धेरै अवस्थामा, यो निरन्तर पहुँच विनाशकारी आक्रमणहरू अघि थियो, जसले सुझाव दिन्छ कि ह्याकरहरूले रूसी सैन्य र भूराजनीतिक आवश्यकताहरूमा निर्भर गर्दै दोहोरो-उद्देश्य क्षमता - जासुसी र तोडफोड - कायम राख्छन्।

    विश्वव्यापी विस्तार: अमेरिका र बेलायत अब प्रतिस्पर्धामा

    युक्रेन सिशेल ब्लिजार्डको साइबर अपरेशनको प्राथमिक केन्द्रबिन्दु भएको भए पनि, माइक्रोसफ्टको रिपोर्टले यो उपसमूहले २०२३ मा संयुक्त राज्य अमेरिका र बेलायतका संस्थाहरूलाई लक्षित गर्दै आफ्नो पहुँच विस्तार गरेको खुलासा गरेको छ। यो विस्तारले खतरनाक परिवर्तनको संकेत गर्दछ, जसले सुझाव दिन्छ कि रूसको साइबर युद्ध प्लेबुकले पश्चिमी राष्ट्रहरूलाई समावेश गर्न आफ्नो दायरा फराकिलो बनाइरहेको छ।

    निरन्तर र बढ्दो खतरा

    माइक्रोसफ्टले चेतावनी दिएको छ कि यो उपसमूह सुस्त छैन। वास्तवमा, यसले विश्वभर नेटवर्कहरू घुसपैठ गर्न नवीन प्रविधिहरू विकास र तैनाथ गर्न जारी राख्ने सम्भावना छ। युक्रेनमा रूसको चलिरहेको युद्ध र बढ्दो भूराजनीतिक तनावको साथ, महत्वपूर्ण पूर्वाधार विरुद्ध साइबर आक्रमणहरू विनाशकारी वास्तविक-विश्व परिणामहरूमा बढ्न सक्छ।

    सिशेल ब्लिजार्डबाट तपाईंको संस्थालाई जोगाउने

    यस निरन्तर खतराको विरुद्धमा रक्षा गर्न महत्वपूर्ण क्षेत्रहरूमा रहेका संस्थाहरूले तत्काल कदम चाल्नुपर्छ:

    • ज्ञात कमजोरीहरू प्याच गर्नुहोस्: ScreenConnect, Fortinet, Exchange, Zimbra, OpenFire, र अन्य लक्षित सफ्टवेयर चलाउने प्रणालीहरू पूर्ण रूपमा अद्यावधिक छन् भनी सुनिश्चित गर्नुहोस्।
    • नेटवर्क सुरक्षालाई सुदृढ पार्नुहोस्: बहु-कारक प्रमाणीकरण (MFA) तैनाथ गर्नुहोस्, संवेदनशील प्रणालीहरूमा पहुँच प्रतिबन्धित गर्नुहोस्, र असामान्य गतिविधिको निगरानी गर्नुहोस्।
    • दृढताको लागि निगरानी गर्नुहोस्: अनधिकृत वेब शेलहरू, RMM उपकरणहरू, वा लगइन पृष्ठहरू र DNS कन्फिगरेसनहरूमा परिमार्जनहरू पत्ता लगाउन नियमित सुरक्षा लेखा परीक्षणहरू सञ्चालन गर्नुहोस्।
    • घटना प्रतिक्रिया तयारी: एक व्यापक प्रतिक्रिया योजना विकास गरेर र ब्याकअपहरू सुरक्षित र नियमित रूपमा परीक्षण गरिएको सुनिश्चित गरेर सम्भावित विघटनकारी आक्रमणहरूको लागि तयारी गर्नुहोस्।

    अन्तिम चेतावनी

    सिशेल ब्लिजार्ड र यसको प्रारम्भिक पहुँच उपसमूहले विश्वव्यापी रूपमा महत्वपूर्ण पूर्वाधारको लागि स्पष्ट र वर्तमान खतरा प्रतिनिधित्व गर्दछ। निरन्तर पहुँचको तिनीहरूको अथक प्रयासले ठूलो मात्रामा साइबर तोडफोडको अग्रदूतको रूपमा काम गर्न सक्छ, जसले ऊर्जा ग्रिड, पानी आपूर्ति, यातायात प्रणाली र सरकारी सञ्चालनमा बाधा पुर्‍याउन सक्छ। माइक्रोसफ्टको पछिल्लो निष्कर्ष एक स्पष्ट सम्झना हो: अर्को प्रमुख साइबर आक्रमण पहिले नै महत्वपूर्ण प्रणालीहरू भित्र लुकेको हुन सक्छ, संकेत प्रहारको लागि पर्खिरहेको।


    लोड गर्दै...