APT29

APT29

APT29 ( ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ ) ਇੱਕ ਹੈਕਿੰਗ ਸਮੂਹ ਹੈ ਜੋ ਰੂਸ ਤੋਂ ਪੈਦਾ ਹੁੰਦਾ ਹੈ। ਇਹ ਹੈਕਿੰਗ ਸਮੂਹ ਉਪਨਾਮ ਕੋਜ਼ੀ ਬੀਅਰ, ਕੋਜ਼ੀ ਡਿਊਕ, ਦਿ ਡਿਊਕਸ ਅਤੇ ਆਫਿਸ ਬਾਂਦਰਾਂ ਦੇ ਅਧੀਨ ਵੀ ਕੰਮ ਕਰਦਾ ਹੈ। ਸਾਈਬਰਗੈਂਗ 2008 ਦੇ ਮਿਨੀਡਿਊਕ ਮਾਲਵੇਅਰ ਤੋਂ ਇਸਦੀ ਸ਼ੁਰੂਆਤ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ, ਅਤੇ ਉਹ ਆਪਣੇ ਹੈਕਿੰਗ ਹਥਿਆਰਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਲਗਾਤਾਰ ਸੁਧਾਰ ਅਤੇ ਅੱਪਡੇਟ ਕਰ ਰਹੇ ਹਨ। APT29 ਅਕਸਰ ਪੂਰੀ ਦੁਨੀਆ ਵਿੱਚ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਟੀਚਿਆਂ ਦੇ ਪਿੱਛੇ ਜਾਂਦਾ ਹੈ। APT29 ਦੀਆਂ ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਕੋਸ਼ਿਸ਼ਾਂ ਨੇ ਦੁਨੀਆ ਭਰ ਦੀਆਂ ਮੈਡੀਕਲ ਸੰਸਥਾਵਾਂ ਤੋਂ COVID-19-ਟੀਕੇ ਦਾ ਡਾਟਾ ਚੋਰੀ ਕਰਨ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕੀਤਾ ਹੈ।

ਕੁਝ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ ਰੂਸੀ ਖੁਫੀਆ ਸੇਵਾਵਾਂ ਅਤੇ ਰੂਸੀ ਸੰਘੀ ਸੁਰੱਖਿਆ ਸੇਵਾ (FSB) ਨਾਲ ਨਜ਼ਦੀਕੀ ਸਬੰਧਾਂ ਦਾ APT29 'ਤੇ ਸ਼ੱਕ ਹੈ।


ਇਸ ਹਫ਼ਤੇ ਮਾਲਵੇਅਰ ਐਪੀਸੋਡ 19 ਭਾਗ 1 ਵਿੱਚ: ਰੂਸੀ APT29 ਹੈਕਰਾਂ ਨੇ ਕੋਰੋਨਵਾਇਰਸ/COVID-19 ਵੈਕਸੀਨ ਖੋਜ ਫਰਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ

ਟੂਲ ਕਿੱਟ ਅਤੇ ਮਹੱਤਵਪੂਰਨ ਹਮਲੇ

ਚੁਣੇ ਹੋਏ ਟੀਚੇ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, APT29 ਹਮੇਸ਼ਾ ਦੋ-ਪੜਾਅ ਦੇ ਹਮਲੇ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਬੈਕਡੋਰ ਟਰੋਜਨ ਅਤੇ ਇੱਕ ਮਾਲਵੇਅਰ ਡਰਾਪਰ ਹੁੰਦਾ ਹੈ। ਪਹਿਲਾਂ ਦਾ ਉਦੇਸ਼ ਨਿੱਜੀ ਡੇਟਾ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨਾ ਅਤੇ ਇਸਨੂੰ ਇੱਕ ਰਿਮੋਟ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਸਰਵਰ (ਸੀ ਐਂਡ ਸੀ) ਨੂੰ ਵਾਪਸ ਭੇਜਣਾ ਹੈ, ਜਦੋਂ ਕਿ ਬਾਅਦ ਵਾਲਾ ਅਸਲ ਨੁਕਸਾਨ ਕਰਦਾ ਹੈ, ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਸੰਗਠਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਟੂਲਕਿੱਟਸ ਨਿਯਮਤ ਅੱਪਡੇਟ ਅਤੇ ਵਿਸਤ੍ਰਿਤ AV ਚੋਰੀ ਲਈ ਸੁਧਾਰਾਂ ਦੇ ਅਧੀਨ ਹਨ।
APT29 ਇੱਕ ਬਹੁਤ ਹੀ ਪ੍ਰਸਿੱਧ ਹੈਕਿੰਗ ਸਮੂਹ ਹੈ ਕਿਉਂਕਿ ਉਹ ਅਕਸਰ ਉਹਨਾਂ ਦੇ ਹਮਲਿਆਂ ਕਾਰਨ ਸੁਰਖੀਆਂ ਵਿੱਚ ਰਹਿੰਦੇ ਹਨ ਜੋ ਵਿਸ਼ਵ ਭਰ ਵਿੱਚ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ - ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ ਫੌਜੀ ਸੰਸਥਾਵਾਂ, ਕੂਟਨੀਤਕ ਮਿਸ਼ਨ, ਦੂਰਸੰਚਾਰ ਕਾਰੋਬਾਰ, ਅਤੇ ਵੱਖ-ਵੱਖ ਵਪਾਰਕ ਸੰਸਥਾਵਾਂ। APT29 ਕਥਿਤ ਤੌਰ 'ਤੇ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਕੁਝ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਹਮਲੇ ਇੱਥੇ ਹਨ:

  • 2014 ਸਪੈਮ ਈਮੇਲ ਮੁਹਿੰਮਾਂ ਜਿਨ੍ਹਾਂ ਦਾ ਉਦੇਸ਼ ਅਮਰੀਕਾ ਵਿੱਚ ਖੋਜ ਸੰਸਥਾਵਾਂ ਅਤੇ ਰਾਜ ਏਜੰਸੀਆਂ ਵਿੱਚ ਕੋਜ਼ੀਡਿਊਕ ਅਤੇ ਮਿਨੀਡਿਊਕ ਮਾਲਵੇਅਰ ਲਗਾਉਣਾ ਸੀ।
  • 2015 ਦੇ ਕੋਜ਼ੀ ਬੀਅਰ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਨੇ ਪੈਂਟਾਗਨ ਦੇ ਈਮੇਲ ਸਿਸਟਮ ਨੂੰ ਕੁਝ ਸਮੇਂ ਲਈ ਅਪਾਹਜ ਕਰ ਦਿੱਤਾ।
  • ਸੰਯੁਕਤ ਰਾਜ ਵਿੱਚ 2016 ਦੀਆਂ ਰਾਸ਼ਟਰਪਤੀ ਚੋਣਾਂ ਤੋਂ ਪਹਿਲਾਂ ਡੈਮੋਕਰੇਟਿਕ ਨੈਸ਼ਨਲ ਕਮੇਟੀ ਦੇ ਵਿਰੁੱਧ ਕੋਜ਼ੀ ਬੀਅਰ ਦਾ ਹਮਲਾ, ਅਤੇ ਨਾਲ ਹੀ ਯੂਐਸ-ਅਧਾਰਤ ਐਨਜੀਓਜ਼ ਇੱਕ ਥਿੰਕ ਟੈਂਕ ਦੇ ਵਿਰੁੱਧ ਛਾਪੇਮਾਰੀ ਦੀ ਲੜੀ।
  • ਜਨਵਰੀ 2017 ਨਾਰਵੇਈ ਸਰਕਾਰ ਦੇ ਸਪੇਅਰਫਿਸ਼ਿੰਗ ਹਮਲੇ ਨੇ ਦੇਸ਼ ਦੀ ਲੇਬਰ ਪਾਰਟੀ, ਰੱਖਿਆ ਮੰਤਰਾਲੇ, ਅਤੇ ਵਿਦੇਸ਼ ਮੰਤਰਾਲੇ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ।
  • 2019 ਓਪਰੇਸ਼ਨ ਗੋਸਟ ਇਨਫੈਕਸ਼ਨ ਵੇਵ ਜਿਸ ਨੇ ਨਵੇਂ ਤਿਆਰ ਕੀਤੇ ਪੌਲੀਗਲੋਟ ਡਿਊਕ, ਰੈਗਡਿਊਕ, ਅਤੇ ਫੈਟਡਿਊਕ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਨੂੰ ਪੇਸ਼ ਕੀਤਾ।

ਬਾਰਾਂ ਸਾਲਾਂ ਬਾਅਦ ਵੀ ਮਜ਼ਬੂਤ ਜਾ ਰਿਹਾ ਹੈ

APT29 2020 ਵਿੱਚ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਟੀਚਿਆਂ ਦਾ ਪਿੱਛਾ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦਾ ਹੈ। ਅਜਿਹੀਆਂ ਰਿਪੋਰਟਾਂ ਹਨ ਕਿ ਇਹ ਹੈਕਿੰਗ ਸਮੂਹ ਸੰਯੁਕਤ ਰਾਜ, ਕੈਨੇਡਾ, ਅਤੇ ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ ਵਿੱਚ ਸਥਿਤ ਵੱਖ-ਵੱਖ ਮੈਡੀਕਲ ਖੋਜ ਸੰਸਥਾਵਾਂ ਤੋਂ ਬਾਅਦ ਚਲਾ ਗਿਆ ਹੈ। ਅਜਿਹਾ ਲਗਦਾ ਹੈ ਕਿ APT29 ਖਾਸ ਤੌਰ 'ਤੇ ਮੈਡੀਕਲ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ, ਜੋ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਕੋਵਿਡ-19 ਖੋਜ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੰਭਾਵੀ ਟੀਕੇ ਦੇ ਵਿਕਾਸ ਦੇ ਨਾਲ-ਨਾਲ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਇਲਾਜ ਵੀ ਸ਼ਾਮਲ ਹਨ। APT29 IP ਰੇਂਜਾਂ ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸਵਾਲ ਵਿੱਚ ਡਾਕਟਰੀ ਸੰਸਥਾਵਾਂ ਨਾਲ ਸਬੰਧਤ ਹਨ ਅਤੇ ਫਿਰ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਕੋਈ ਕਮਜ਼ੋਰੀ ਹੈ, ਜਿਸਦਾ ਇਹ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦਾ ਹੈ। ਇੱਕ ਵਾਰ APT29 ਸਫਲਤਾਪੂਰਵਕ ਇੱਕ ਨਿਸ਼ਾਨਾ ਨੈੱਟਵਰਕ ਦੀ ਉਲੰਘਣਾ ਕਰਦਾ ਹੈ, ਹੈਕਿੰਗ ਸਮੂਹ WellMess ਮਾਲਵੇਅਰ ਜਾਂ WellMail ਧਮਕੀ ਨੂੰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ।

ਟਾਰਗੇਟਡ ਮੈਡੀਕਲ ਸੰਸਥਾਵਾਂ ਨੇ ਕੇਸ ਬਾਰੇ ਜ਼ਿਆਦਾ ਜਾਣਕਾਰੀ ਨਹੀਂ ਦਿੱਤੀ ਹੈ ਕਿਉਂਕਿ ਇਸ ਵਿੱਚ ਵਰਗੀਕ੍ਰਿਤ ਡੇਟਾ ਸ਼ਾਮਲ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇਹ ਮੰਨਣਾ ਸੁਰੱਖਿਅਤ ਹੈ ਕਿ APT29 COVID-19 ਖੋਜ ਦੇ ਸਬੰਧ ਵਿੱਚ ਸ਼੍ਰੇਣੀਬੱਧ ਜਾਣਕਾਰੀ ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਦੀ ਤਲਾਸ਼ ਕਰ ਰਿਹਾ ਹੈ। ਹੈਕਿੰਗ ਟੂਲ ਜੋ APT29 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਉਹ ਸਮਝੌਤਾ ਕੀਤੇ ਹੋਸਟ ਤੋਂ ਡਾਟਾ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਨਾਲ-ਨਾਲ ਸੰਕਰਮਿਤ ਸਿਸਟਮ 'ਤੇ ਵਾਧੂ ਖਤਰੇ ਲਗਾਉਣ ਦੇ ਸਮਰੱਥ ਹਨ।

ਨਵੇਂ APT29-ਸਬੰਧਤ ਘੁਟਾਲਿਆਂ ਤੋਂ ਸਾਵਧਾਨ ਰਹੋ

ਬਹੁਤ ਸਾਰੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਕੋਵਿਡ-19 ਦੀ ਵਰਤੋਂ ਹੇਠਲੇ ਪੱਧਰ ਦੇ ਘੁਟਾਲਿਆਂ ਅਤੇ ਵੱਖ-ਵੱਖ ਖਤਰਿਆਂ ਦਾ ਪ੍ਰਚਾਰ ਕਰਨ ਲਈ ਕਰ ਰਹੇ ਹਨ। ਹਾਲਾਂਕਿ, APT29 ਦਾ ਮਾਮਲਾ ਕਿਤੇ ਜ਼ਿਆਦਾ ਦਿਲਚਸਪ ਹੈ। ਕੋਈ ਅੰਦਾਜ਼ਾ ਲਗਾ ਸਕਦਾ ਹੈ ਕਿ ਇਹ ਇੱਕ ਰੂਸੀ ਖੋਜ ਕਾਰਜ ਹੈ ਜਿਸ ਨੂੰ ਕ੍ਰੇਮਲਿਨ ਦੁਆਰਾ ਸਮਰਥਨ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਾਂ ਨਹੀਂ।

ਮੈਡੀਕਲ ਸੰਸਥਾਵਾਂ ਨੂੰ ਸਾਈਬਰ ਹਮਲਿਆਂ ਤੋਂ ਬਹੁਤ ਸਾਵਧਾਨ ਰਹਿਣ ਦੀ ਲੋੜ ਹੈ ਕਿਉਂਕਿ ਉਹ 2020 ਦੌਰਾਨ ਤੂਫ਼ਾਨ ਦੀ ਨਜ਼ਰ ਵਿੱਚ ਰਹੇ ਹਨ। ਤੁਹਾਡੇ ਸਾਰੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਪ-ਟੂ-ਡੇਟ ਰੱਖਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ ਬਹੁਤ ਸੁਰੱਖਿਅਤ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ, ਸਾਰੇ ਪੈਚ ਲਾਗੂ ਕਰੋ ਤੁਹਾਡਾ ਫਰਮਵੇਅਰ, ਅਤੇ ਇੱਕ ਨਾਮਵਰ, ਆਧੁਨਿਕ ਐਂਟੀ-ਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਸੂਟ ਪ੍ਰਾਪਤ ਕਰਨਾ ਨਾ ਭੁੱਲੋ।

Loading...