AGEWHEEZE ਚੂਹਾ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਇੱਕ ਨਿਸ਼ਾਨਾਬੱਧ ਫਿਸ਼ਿੰਗ ਓਪਰੇਸ਼ਨ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜਿਸ ਵਿੱਚ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਲਾਕਾਰਾਂ ਨੇ AGEWHEEZE ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਨ ਟੂਲ ਨੂੰ ਵੰਡਣ ਲਈ ਯੂਕਰੇਨ ਦੀ ਕੰਪਿਊਟਰ ਐਮਰਜੈਂਸੀ ਰਿਸਪਾਂਸ ਟੀਮ ਦੀ ਨਕਲ ਕੀਤੀ। ਇਹ ਮੁਹਿੰਮ, ਜੋ ਕਿ UAC-0255 ਸਮੂਹ ਨਾਲ ਸਬੰਧਤ ਹੈ, 26 ਅਤੇ 27 ਮਾਰਚ, 2026 ਨੂੰ ਭੇਜੀਆਂ ਗਈਆਂ ਧੋਖੇਬਾਜ਼ ਈਮੇਲਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਸੀ, ਜਿਸ ਵਿੱਚ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਨੂੰ 'ਵਿਸ਼ੇਸ਼ ਸੌਫਟਵੇਅਰ' ਵਜੋਂ ਦਰਸਾਈ ਗਈ ਚੀਜ਼ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਕਿਹਾ ਗਿਆ ਸੀ।
ਇਹਨਾਂ ਈਮੇਲਾਂ ਵਿੱਚ Files.fm 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਗਏ ਪਾਸਵਰਡ-ਸੁਰੱਖਿਅਤ ZIP ਆਰਕਾਈਵ ਦੇ ਲਿੰਕ ਸਨ। CERT_UA_protection_tool.zip ਨਾਮਕ ਆਰਕਾਈਵ ਨੂੰ ਇੱਕ ਜਾਇਜ਼ ਸੁਰੱਖਿਆ ਉਪਯੋਗਤਾ ਵਜੋਂ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ ਪਰ ਇਸਦੀ ਬਜਾਏ ਖਤਰਨਾਕ ਪੇਲੋਡ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਸਨ। ਕੁਝ ਸੁਨੇਹੇ ਧੋਖਾਧੜੀ ਵਾਲੇ ਪਤੇ 'incidents@cert-ua.tech' ਤੋਂ ਆਏ ਸਨ, ਜੋ ਪ੍ਰਮਾਣਿਕਤਾ ਦੇ ਭਰਮ ਨੂੰ ਹੋਰ ਮਜ਼ਬੂਤ ਕਰਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਟਾਰਗੇਟ ਪ੍ਰੋਫਾਈਲ ਅਤੇ ਹਮਲੇ ਦੀ ਪਹੁੰਚ
ਇਸ ਕਾਰਵਾਈ ਨੇ ਇੱਕ ਵਿਸ਼ਾਲ ਜਾਲ ਵਿਛਾਇਆ, ਰਾਸ਼ਟਰੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਅਤੇ ਜਨਤਕ ਸੇਵਾਵਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਸੰਗਠਨਾਂ ਦੀ ਇੱਕ ਵਿਭਿੰਨ ਸ਼੍ਰੇਣੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ। ਇਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਰਕਾਰ ਅਤੇ ਰਾਜ ਸੰਸਥਾਵਾਂ
- ਮੈਡੀਕਲ ਅਤੇ ਸਿਹਤ ਸੰਭਾਲ ਸਹੂਲਤਾਂ
- ਸੁਰੱਖਿਆ ਅਤੇ ਰੱਖਿਆ ਨਾਲ ਸਬੰਧਤ ਕੰਪਨੀਆਂ
- ਵਿਦਿਅਕ ਸੰਸਥਾਵਾਂ
- ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ
- ਸਾਫਟਵੇਅਰ ਵਿਕਾਸ ਫਰਮਾਂ
ਵਿਆਪਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦੀ ਰਣਨੀਤੀ ਦੇ ਬਾਵਜੂਦ, ਮੁਹਿੰਮ ਦੀ ਸਮੁੱਚੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਸੀਮਤ ਜਾਪਦੀ ਹੈ। ਸਿਰਫ ਥੋੜ੍ਹੀ ਜਿਹੀ ਗਿਣਤੀ ਵਿੱਚ ਲਾਗਾਂ ਦੀ ਪੁਸ਼ਟੀ ਹੋਈ, ਮੁੱਖ ਤੌਰ 'ਤੇ ਵਿਦਿਅਕ ਸੰਸਥਾਵਾਂ ਦੇ ਅੰਦਰ ਕਰਮਚਾਰੀਆਂ ਦੇ ਨਿੱਜੀ ਉਪਕਰਣਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨਾ।
AGEWHEEZE ਦੇ ਅੰਦਰ: ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸਥਿਰਤਾ ਵਿਧੀਆਂ
AGEWHEEZE ਇੱਕ Go-ਅਧਾਰਿਤ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਹੈ ਜੋ ਵਿਆਪਕ ਸਿਸਟਮ ਨਿਯੰਤਰਣ ਅਤੇ ਨਿਗਰਾਨੀ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇੱਕ ਵਾਰ ਤੈਨਾਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ WebSocket ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ 54.36.237.92 'ਤੇ ਇੱਕ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਸਥਾਪਤ ਕਰਦਾ ਹੈ।
ਇਹ ਮਾਲਵੇਅਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਮਨਮਾਨੇ ਹੁਕਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਅਤੇ ਸਿਸਟਮ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨਾ
- ਫਾਈਲ ਓਪਰੇਸ਼ਨ ਕਰਨਾ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨਾ
- ਸਕ੍ਰੀਨਸ਼ਾਟ ਕੈਪਚਰ ਕਰਨਾ ਅਤੇ ਉਪਭੋਗਤਾ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ
- ਮਾਊਸ ਅਤੇ ਕੀਬੋਰਡ ਇਨਪੁਟਸ ਦੀ ਨਕਲ ਕਰਨਾ
- ਕਲਿੱਪਬੋਰਡ ਸਮੱਗਰੀਆਂ ਨੂੰ ਬਦਲਣਾ
- ਤਹਿ ਕੀਤੇ ਕੰਮਾਂ, ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਸੋਧਾਂ, ਜਾਂ ਸਟਾਰਟਅੱਪ ਡਾਇਰੈਕਟਰੀ ਪਲੇਸਮੈਂਟ ਰਾਹੀਂ ਸਥਿਰਤਾ ਬਣਾਈ ਰੱਖਣਾ
ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਇਹ ਸੁਮੇਲ AGEWHEEZE ਨੂੰ ਜਾਸੂਸੀ, ਪਾਸੇ ਦੀ ਗਤੀ, ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਦੇ ਸਿਸਟਮ ਸਮਝੌਤੇ ਲਈ ਇੱਕ ਬਹੁਪੱਖੀ ਸੰਦ ਬਣਾਉਂਦਾ ਹੈ।
ਧੋਖੇਬਾਜ਼ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਅਤੇ ਏਆਈ-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਨਿਰਮਾਣ
ਧੋਖਾਧੜੀ ਵਾਲੇ ਡੋਮੇਨ 'cert-ua.tech' ਦੀ ਜਾਂਚ ਵਿੱਚ ਆਟੋਮੇਟਿਡ ਜਾਂ AI-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਵਿਕਾਸ ਦੇ ਸੰਕੇਤ ਸਾਹਮਣੇ ਆਏ। ਵੈੱਬਸਾਈਟ ਦੇ HTML ਸਰੋਤ ਕੋਡ ਵਿੱਚ ਰੂਸੀ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਟਿੱਪਣੀ ਸੀ: 'С Любовью, КИБЕР СЕРП' ('ਪਿਆਰ ਨਾਲ, ਸਾਈਬਰ SERP'), ਜੋ ਆਪਣੇ ਆਪ ਨੂੰ ਸਾਈਬਰ ਸਰਪ ਕਹਿਣ ਵਾਲੇ ਇੱਕ ਸਮੂਹ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾ ਦੇਣ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ।
ਸਾਈਬਰ ਸਰਪ ਨੇ ਆਪਣੇ ਟੈਲੀਗ੍ਰਾਮ ਚੈਨਲ ਰਾਹੀਂ ਯੂਕਰੇਨੀ ਸਾਈਬਰ-ਅੰਡਰਗਰਾਊਂਡ ਸਰਕਲਾਂ ਨਾਲ ਸੰਬੰਧ ਦਾ ਦਾਅਵਾ ਕੀਤਾ ਹੈ, ਜੋ ਕਿ ਨਵੰਬਰ 2025 ਵਿੱਚ ਸਥਾਪਿਤ ਕੀਤਾ ਗਿਆ ਸੀ ਅਤੇ ਇਸਨੇ 700 ਤੋਂ ਵੱਧ ਗਾਹਕ ਇਕੱਠੇ ਕੀਤੇ ਹਨ। ਸਮੂਹ ਨੇ ਜਨਤਕ ਤੌਰ 'ਤੇ ਦਾਅਵਾ ਕੀਤਾ ਕਿ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਨੇ 10 ਲੱਖ ਈਮੇਲ ਖਾਤਿਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਅਤੇ ਨਤੀਜੇ ਵਜੋਂ 200,000 ਤੋਂ ਵੱਧ ਡਿਵਾਈਸਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ, ਜੋ ਕਿ ਅੰਕੜੇ ਸੁਤੰਤਰ ਮੁਲਾਂਕਣਾਂ ਤੋਂ ਕਾਫ਼ੀ ਜ਼ਿਆਦਾ ਹਨ।
ਵਿਰੋਧੀ ਦਾਅਵੇ ਅਤੇ ਵਿਆਪਕ ਧਮਕੀ ਗਤੀਵਿਧੀ
ਸਾਈਬਰ ਸਰਪ ਨੇ ਆਪਣੇ ਆਪ ਨੂੰ ਇੱਕ ਚੋਣਵੇਂ ਅਦਾਕਾਰ ਵਜੋਂ ਪੇਸ਼ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ ਹੈ, ਇਹ ਦਾਅਵਾ ਕਰਦੇ ਹੋਏ ਕਿ ਆਮ ਨਾਗਰਿਕ ਇਸਦੇ ਕਾਰਜਾਂ ਤੋਂ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਹੋਣਗੇ। ਹਾਲਾਂਕਿ, ਅਜਿਹੇ ਬਿਆਨ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਦੀ ਅੰਨ੍ਹੇਵਾਹ ਪ੍ਰਕਿਰਤੀ ਦੇ ਨਾਲ ਅਸੰਗਤ ਹਨ।
ਇੱਕ ਵੱਖਰੀ ਘਟਨਾ ਵਿੱਚ, ਸਮੂਹ ਨੇ ਸਾਈਫਰ ਦੀ ਉਲੰਘਣਾ ਕਰਨ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਲਈ, ਸਰਵਰ ਡੇਟਾ, ਕਲਾਇੰਟ ਡੇਟਾਬੇਸ ਅਤੇ ਮਲਕੀਅਤ ਸਰੋਤ ਕੋਡ ਤੱਕ ਪਹੁੰਚ ਦਾ ਦੋਸ਼ ਲਗਾਇਆ। ਸਾਈਫਰ ਨੇ ਬਾਅਦ ਵਿੱਚ ਇੱਕ ਕਰਮਚਾਰੀ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨਾਲ ਸਬੰਧਤ ਇੱਕ ਸੀਮਤ ਸਮਝੌਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਪਰ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦਿੱਤਾ ਕਿ:
- ਮੁੱਖ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸੁਰੱਖਿਅਤ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਰਿਹਾ
- ਪ੍ਰਭਾਵਿਤ ਖਾਤੇ ਕੋਲ ਸਿਰਫ਼ ਇੱਕ ਸਿੰਗਲ, ਗੈਰ-ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰੋਜੈਕਟ ਤੱਕ ਪਹੁੰਚ ਸੀ।
ਇਹ ਅੰਤਰ ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਵਿੱਚ ਇੱਕ ਆਮ ਰਣਨੀਤੀ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸਮਝੇ ਜਾਂਦੇ ਪ੍ਰਭਾਵ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਵਧਾਉਣ ਲਈ ਪ੍ਰਭਾਵ ਨੂੰ ਵਧਾ-ਚੜ੍ਹਾ ਕੇ ਪੇਸ਼ ਕਰਦਾ ਹੈ।
ਮੁਲਾਂਕਣ ਅਤੇ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ
ਇਹ ਮੁਹਿੰਮ ਨਕਲ ਕਰਨ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਦੀ ਨਿਰੰਤਰ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ, ਖਾਸ ਕਰਕੇ ਜਦੋਂ ਭਰੋਸੇਯੋਗ ਰਾਸ਼ਟਰੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸੰਸਥਾਵਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ ਜਾਂਦਾ ਹੈ। ਜਦੋਂ ਕਿ ਤੁਰੰਤ ਪ੍ਰਭਾਵ ਨੂੰ ਰੋਕਿਆ ਗਿਆ ਸੀ, AGEWHEEZE ਦੀ ਤਕਨੀਕੀ ਸੂਝ-ਬੂਝ ਅਤੇ ਵੰਡ ਦੀ ਕੋਸ਼ਿਸ਼ ਦਾ ਪੈਮਾਨਾ ਇੱਕ ਨਿਰੰਤਰ ਅਤੇ ਵਿਕਸਤ ਹੋ ਰਹੇ ਖਤਰੇ ਦੇ ਦ੍ਰਿਸ਼ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਸੰਸਥਾਵਾਂ ਨੂੰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਈਮੇਲ ਤਸਦੀਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ, ਅਣਚਾਹੇ ਅਟੈਚਮੈਂਟਾਂ ਦੀ ਜਾਂਚ ਕਰਨ, ਅਤੇ ਅਧਿਕਾਰਤ ਸੰਸਥਾਵਾਂ ਨਾਲ ਜੁੜੀਆਂ ਨਕਲ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਪਛਾਣਨ ਲਈ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸਿੱਖਿਅਤ ਕਰਨ।