APT32

APT32, ਜਿਸਨੂੰ OceanLotus Group ਵਜੋਂ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਖਤਰੇ ਦੇ ਦ੍ਰਿਸ਼ 'ਤੇ ਨਵਾਂ ਨਹੀਂ ਹੈ। ਇਸ ਦੇ ਹਮਲਿਆਂ ਦੀ ਰਿਪੋਰਟ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ 2014 ਤੋਂ ਸ਼ੁਰੂ ਕੀਤੀ ਗਈ ਸੀ। APT32 ਹਮਲਿਆਂ ਦਾ ਮੁੱਖ ਨਿਸ਼ਾਨਾ ਵੱਖ-ਵੱਖ ਦੇਸ਼ਾਂ ਦੀਆਂ ਸਰਕਾਰੀ ਸੰਸਥਾਵਾਂ, ਪੱਤਰਕਾਰ, ਨਿੱਜੀ ਮਾਲਕੀ ਵਾਲੇ ਉਦਯੋਗ ਅਤੇ ਅਧਿਕਾਰਤ ਨੀਤੀ ਦੇ ਵਿਰੁੱਧ ਲੋਕ ਹਨ। ਕੰਬੋਡੀਆ, ਫਿਲੀਪੀਨਜ਼, ਵੀਅਤਨਾਮ ਅਤੇ ਲਾਓਸ ਵਿੱਚ APT32 ਹਮਲੇ ਦੀ ਰਿਪੋਰਟ ਕੀਤੀ ਗਈ ਹੈ, ਜੋ ਕਿ APT32 ਸਮੂਹ ਨੂੰ ਵੀਅਤਨਾਮ ਵਿੱਚ ਸਥਿਤ ਕਰਨ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦਾ ਹੈ। ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ, APT32 ਹਮਲੇ ਵਿੱਚ ਬੇਕਾਰ ਕੋਡ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਤਾਂ ਜੋ ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮਾਂ ਨੂੰ ਮੂਰਖ ਬਣਾਇਆ ਜਾ ਸਕੇ। ਆਪਣੇ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ ਸਰਵਰ ਨਾਲ ਜਾਣਕਾਰੀ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ, APT32 ਪੋਰਟ 80 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। APT32 ਹਮਲਾ ਗੇਟਪਾਸਵਰਡ_x64 ਅਤੇ ਮਿਮੀਕਾਟਜ਼ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗਇਨ ਡੇਟਾ ਇਕੱਠਾ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਇੱਕ ਖਰਾਬ DLL ਨੂੰ ਲੋਡ ਕਰਨ ਲਈ McAfee ਅਤੇ Symantec ਤੋਂ ਅਸਲੀ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਵੀ ਚਲਾਉਂਦਾ ਹੈ ਅਤੇ ਲਾਗ ਵਾਲੇ ਕੰਪਿਊਟਰ 'ਤੇ ਫਾਈਲਾਂ ਅਤੇ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਸੂਚੀ ਇਕੱਠੀ ਕਰ ਸਕਦਾ ਹੈ। APT32 ਹਮਲਿਆਂ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਕਾਰਜ ਅਤੇ ਚਾਲ ਇੰਨੇ ਜ਼ਿਆਦਾ ਹਨ ਕਿ ਉਹਨਾਂ ਨੂੰ ਗਿਣਨਾ ਆਸਾਨ ਨਹੀਂ ਹੈ।

ਇੱਕ ਕੰਪਿਊਟਰ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, APT32 ਹਮਲਾ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਅਤੇ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਸਦੇ ਪੀੜਤਾਂ ਨੂੰ ActiveMime ਫਾਈਲਾਂ ਤੋਂ ਮੈਕਰੋ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਚਾਲਬਾਜ਼ ਕੀਤਾ ਜਾ ਸਕੇ। ਜੇਕਰ ਪੀੜਤ ਸਹਿਮਤ ਹੁੰਦੇ ਹਨ, ਤਾਂ ਡਾਊਨਲੋਡ ਕੀਤੀ ਫਾਈਲ ਰਿਮੋਟ ਸਰਵਰਾਂ ਤੋਂ ਕਈ ਖਰਾਬ ਫਾਈਲਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ ਵਿੱਚ ਟ੍ਰਾਂਸਫਰ ਕਰ ਦੇਵੇਗੀ। APT32 ਹਮਲਾ ਸੁਨੇਹਿਆਂ ਅਤੇ ਈਮੇਲਾਂ ਦੀ ਨਿਗਰਾਨੀ ਵੀ ਕਰ ਸਕਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਜਾਣਿਆ ਜਾ ਸਕੇ ਕਿ ਇਸ ਦੀਆਂ ਚਾਲਾਂ ਲਈ ਕੌਣ ਡਿੱਗਿਆ ਹੈ। APT32 ਹਮਲਿਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਬਹੁਤ ਔਖਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਉਹਨਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਪੀੜਤਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨਾਲ ਮਿਲਾਉਣ ਲਈ ਗੁੰਮਰਾਹਕੁੰਨ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਸਰਕਾਰੀ ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕਾਰਪੋਰੇਸ਼ਨਾਂ ਦੁਆਰਾ ਆਪਣੇ ਕੰਪਿਊਟਰਾਂ ਅਤੇ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਮਾੜੀਆਂ ਰੱਖਿਆਤਮਕ ਤਕਨੀਕਾਂ ਅਪਰਾਧੀਆਂ ਲਈ ਇੱਕ ਪੂਰੀ ਪਲੇਟ ਹਨ ਜਿਵੇਂ ਕਿ APT32 ਸਮੂਹ ਦੇ ਪਿੱਛੇ ਹਨ ਕਿਉਂਕਿ ਉਹ ਇਹਨਾਂ ਮਸ਼ੀਨਾਂ 'ਤੇ ਆਸਾਨੀ ਨਾਲ ਹਮਲਾ ਕਰ ਸਕਦੇ ਹਨ, ਜ਼ਰੂਰੀ ਡਾਟਾ ਇਕੱਠਾ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਇਸ ਨਾਲ ਜੋ ਵੀ ਚਾਹੁੰਦੇ ਹਨ ਕਰ ਸਕਦੇ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...