UNC6040 भिसिङ समूह
साइबर सुरक्षा अनुसन्धानकर्ताहरूले UNC6040 को रूपमा पहिचान गरिएको आर्थिक रूपमा प्रेरित खतरा समूह पत्ता लगाएका छन्, जसले भ्वाइस फिशिङ (भिसिङ) अभियानहरूमा आफ्नो स्थान बनाएको छ। यी आक्रमणहरू विशेष गरी सेल्सफोर्स वातावरणमा घुसपैठ गर्न, ठूलो मात्रामा संवेदनशील डेटा चोर्न र चोरी गरिएको जानकारीलाई जबरजस्ती रकम असुल्नको लागि प्रयोग गर्न डिजाइन गरिएको हो।
सामग्रीको तालिका
एक परिचित अनुहार: 'द कम' साइबर क्राइम कलेक्टिभको लिङ्कहरू
UNC6040 को रणनीति र व्यवहारले द कमसँग सम्बन्ध रहेको संकेत गर्छ, जुन एक खुकुलो अनलाइन साइबर अपराध नेटवर्क हो। समूहले स्क्याटर्ड स्पाइडरसँग पनि परिचालन समानताहरू साझा गर्दछ, जुन सामूहिक रूपमा यसको IT समर्थन प्रतिरूपण र प्रमाणिकरण लक्ष्यीकरणको लागि परिचित अर्को अभिनेता हो। यद्यपि, तिनीहरूको अन्तिम लक्ष्यहरू फरक छन्, स्क्याटर्ड स्पाइडरले फराकिलो पहुँच खोजिरहेको छ, जबकि UNC6040 ले सेल्सफोर्स डेटालाई बाहिर निकाल्ने लक्ष्य राखेको छ।
कार्यमा प्रतिरूपण: विशिंग मोडस अपरेन्डी
समूहको सफलता यसको अत्यधिक विश्वस्त टेलिफोन-आधारित सामाजिक इन्जिनियरिङको प्रयोगबाट प्राप्त भएको हो। IT समर्थन कर्मचारीहरू, प्रायः धाराप्रवाह अंग्रेजी बोल्नेहरूको रूपमा प्रस्तुत गरेर, UNC6040 सञ्चालकहरूले कर्मचारीहरूलाई प्रमाणपत्रहरू हस्तान्तरण गर्न वा कर्पोरेट प्रणालीहरूमा अनधिकृत पहुँचलाई सहज बनाउने कार्यहरू गर्न हेरफेर गर्न सक्षम छन्।
विश्वासको शोषण: परिमार्जित सेल्सफोर्स डाटा लोडर योजना
एउटा उत्कृष्ट रणनीति भनेको पीडितहरूलाई 'मेरो टिकट पोर्टल' जस्ता भ्रामक नामहरू अन्तर्गत सेल्सफोर्सको डेटा लोडरको परिमार्जित संस्करणलाई अधिकृत गर्न मनाउनु हो। यसले आक्रमणकारीहरूलाई सेल्सफोर्सको जडान गरिएको एप इन्टरफेसमा पहुँच प्राप्त गर्न अनुमति दिन्छ, जुन उनीहरूले प्लेटफर्म भित्रबाट ठूलो मात्रामा ग्राहक डेटा चोर्न प्रयोग गर्छन्।
सेल्सफोर्सभन्दा बाहिर: पार्श्व आन्दोलन र व्यापक शोषण
एकपटक भित्र पसेपछि, UNC6040 सेल्सफोर्समा रोकिँदैन। आक्रमणकारीहरू नेटवर्कभरि पार्श्व रूपमा घुम्छन्, Okta, Workplace, र Microsoft 365 जस्ता अन्य क्लाउड प्लेटफर्महरूबाट डेटा सङ्कलन गर्छन्। यसले व्यापक सम्झौतालाई सक्षम बनाउँछ र चोरी गरिएको जानकारीको मूल्य बढाउँछ।
ढिलाइ भएको भुक्तानी: रणनीतिक जबरजस्ती करणी रणनीति
रोचक कुरा के छ भने, जबरजस्ती रकम असुल्ने प्रयासहरू प्रायः प्रारम्भिक सम्झौता भएको महिनौं पछि हुने गरेका छन्, जसले जानाजानी, रणनीतिक ढिलाइलाई संकेत गर्दछ। यी मागहरू कहिलेकाहीं कुख्यात ह्याकिङ समूह शाइनीहन्टर्ससँग सम्बद्धताको दाबीसँगै आउँछन्, जुन सम्भवतः पीडितहरूमाथि मनोवैज्ञानिक दबाब बढाउने उद्देश्यले गरिएको कदम हो।
रिकन फर्स्ट: स्वचालित फोन निगरानी द्वारा समर्थित भिशिंग
UNC6040 ले रेकर्ड गरिएका सन्देशहरू र मेनु विकल्पहरू सहितको स्वचालित फोन प्रणालीहरूको पनि उपयोग गर्दछ जसले गर्दा जासूसी सङ्कलन गर्न सकिन्छ। यी प्रणालीहरूले आन्तरिक समर्थन नम्बरहरू, सामान्य कर्मचारी समस्याहरू, आवेदन नामहरू, र प्रणाली अलर्टहरू प्रकट गर्दछ, जुन विश्वस्त भिसिङ परिदृश्यहरू अनुकूलन गर्नको लागि महत्त्वपूर्ण जानकारी हो।
टाढाको कामको युगमा सामाजिक इन्जिनियरिङ
समूहले टाढाको IT समर्थनमा परिवर्तनबाट फाइदा लिन्छ, जहाँ कर्मचारीहरू अपरिचित समर्थन कर्मचारीहरूसँग संलग्न हुन अभ्यस्त हुन्छन्। यो वातावरणले भ्रामक सामाजिक इन्जिनियरिङको लागि आदर्श अवस्था सिर्जना गर्दछ, विशेष गरी जब व्यापक जासूसीसँग जोडिन्छ।
सेल्सफोर्सको प्रतिक्रिया र ग्राहक चेतावनीहरू
सेल्सफोर्सले मार्च २०२५ मा आक्रमणहरू स्वीकार गर्यो, ग्राहकहरूलाई IT कर्मचारीहरूको नक्कल गर्ने सामाजिक इन्जिनियरिङ अभियानहरूको बारेमा चेतावनी दियो। आक्रमणकारीहरूले प्रयोगकर्ताहरूलाई फिसिङ पृष्ठहरूमा प्रलोभन दिँदै वा दुर्भावनापूर्ण जडान गरिएका एपहरू, सामान्यतया भ्रामक ब्रान्डिङ अन्तर्गत डेटा लोडरको परिमार्जित संस्करणहरू अनुमोदन गर्न login.salesforce[.]com/setup/connect मा निर्देशित गर्दै आएका छन्।
कुनै प्रणालीगत जोखिम छैन: मानवीय कमजोरीको शोषण
सेल्सफोर्सले जोड दियो कि यी घटनाहरू प्रयोगकर्ता हेरफेरबाट उत्पन्न भएका हुन्, उनीहरूको प्रणालीमा कुनै प्राविधिक कमजोरीहरूबाट होइन। आक्रमणहरूले व्यक्तिगत जागरूकता र साइबर सुरक्षा स्वच्छता कसरी रक्षाको महत्वपूर्ण रेखाहरू रहन्छन् भन्ने कुरालाई जोड दिन्छ, विशेष गरी भ्वाइस फिसिङ घोटालाहरू विरुद्ध।
निरन्तर खतरा: भविष्यको लागि चेतावनी
UNC6040 द्वारा प्रयोग गरिएका रणनीतिहरूले देखाउँछन् कि उद्यम प्रतिरक्षाहरू उल्लङ्घन गर्न भिसिङ एक अत्यधिक प्रभावकारी विधि बनेको छ। प्रारम्भिक पहुँच र जबरजस्ती चन्दा बीचको ढिलाइलाई ध्यानमा राख्दै, आगामी हप्ता वा महिनाहरूमा धेरै संस्थाहरूले आफूलाई जोखिममा पाउन सक्छन्। यो विकसित खतरालाई कम गर्न सतर्कता र बलियो आन्तरिक नियन्त्रणहरू महत्वपूर्ण हुनेछन्।