APT35

APT35 ਵੇਰਵਾ

apt35 ਹੈਕਰBN APT35 (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ) ਇੱਕ ਹੈਕਿੰਗ ਸਮੂਹ ਹੈ ਜੋ ਈਰਾਨ ਤੋਂ ਪੈਦਾ ਹੋਇਆ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਹੈਕਿੰਗ ਗਰੁੱਪ ਕਈ ਹੋਰ ਉਪਨਾਮਾਂ - ਨਿਊਜ਼ਕਾਸਟਰ ਟੀਮ, ਫਾਸਫੋਰਸ, ਚਾਰਮਿੰਗ ਕਿਟਨ ਅਤੇ ਅਜੈਕਸ ਸੁਰੱਖਿਆ ਟੀਮ ਦੇ ਅਧੀਨ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ। APT35 ਹੈਕਿੰਗ ਗਰੁੱਪ ਆਮ ਤੌਰ 'ਤੇ ਸਿਆਸੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਮੁਹਿੰਮਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਦੋਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। APT35 ਹੈਕਿੰਗ ਸਮੂਹ ਮੁੱਖ ਤੌਰ 'ਤੇ ਮਨੁੱਖੀ ਅਧਿਕਾਰਾਂ ਦੀ ਸਰਗਰਮੀ, ਵੱਖ-ਵੱਖ ਮੀਡੀਆ ਸੰਸਥਾਵਾਂ ਅਤੇ ਅਕਾਦਮਿਕ ਖੇਤਰ ਵਿੱਚ ਸ਼ਾਮਲ ਅਦਾਕਾਰਾਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੇ ਯਤਨਾਂ ਨੂੰ ਕੇਂਦਰਿਤ ਕਰਦਾ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਮੁਹਿੰਮਾਂ ਸੰਯੁਕਤ ਰਾਜ, ਇਜ਼ਰਾਈਲ, ਈਰਾਨ ਅਤੇ ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ ਵਿੱਚ ਚਲਾਈਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਪ੍ਰਸਿੱਧ APT35 ਮੁਹਿੰਮਾਂ

ਸਭ ਤੋਂ ਬਦਨਾਮ APT35 ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਉਹ ਹੈ ਜੋ 2017 ਵਿੱਚ HBO ਦੇ ਵਿਰੁੱਧ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਸ ਵਿੱਚ, APT35 ਨੇ 1TB ਤੋਂ ਵੱਧ ਡੇਟਾ ਲੀਕ ਕੀਤਾ, ਜਿਸ ਵਿੱਚ ਸਟਾਫ ਦੇ ਨਿੱਜੀ ਵੇਰਵੇ ਅਤੇ ਸ਼ੋਅ ਸ਼ਾਮਲ ਸਨ, ਜੋ ਅਜੇ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਪ੍ਰਸਾਰਿਤ ਕੀਤੇ ਜਾਣੇ ਬਾਕੀ ਸਨ। ਇੱਕ ਹੋਰ ਬਦਨਾਮ APT35 ਮੁਹਿੰਮ ਜੋ ਉਹਨਾਂ ਨੂੰ ਨਕਸ਼ੇ 'ਤੇ ਰੱਖਦੀ ਹੈ ਉਹ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਯੂਐਸ ਏਅਰ ਫੋਰਸ ਡਿਫੈਕਟਰ ਵੀ ਸ਼ਾਮਲ ਸੀ। ਵਰਗੀਕ੍ਰਿਤ ਸਰਕਾਰੀ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਪ੍ਰਸ਼ਨ ਵਿੱਚ ਵਿਅਕਤੀ ਨੇ APT35 ਦੀ ਸਹਾਇਤਾ ਕੀਤੀ। 2018 ਵਿੱਚ, APT35 ਸਮੂਹ ਨੇ ਇੱਕ ਵੈਬਸਾਈਟ ਬਣਾਈ ਜੋ ਇੱਕ ਜਾਇਜ਼ ਇਜ਼ਰਾਈਲੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਕੰਪਨੀ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਸੀ। ਫਰਕ ਸਿਰਫ ਇਹ ਸੀ ਕਿ ਜਾਅਲੀ ਵੈੱਬਸਾਈਟ ਦਾ ਡੋਮੇਨ ਨਾਮ ਥੋੜ੍ਹਾ ਬਦਲਿਆ ਹੋਇਆ ਸੀ। ਇਸ ਮੁਹਿੰਮ ਨੇ APT35 ਨੂੰ ਕੰਪਨੀ ਦੇ ਕੁਝ ਗਾਹਕਾਂ ਦੇ ਲੌਗਇਨ ਵੇਰਵੇ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕੀਤੀ। APT35 ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਵਾਲੀ ਨਵੀਨਤਮ ਬਦਨਾਮ ਮੁਹਿੰਮ ਦਸੰਬਰ 2018 ਵਿੱਚ ਚਲਾਈ ਗਈ ਸੀ। ਇਸ ਓਪਰੇਸ਼ਨ ਵਿੱਚ, APT35 ਗਰੁੱਪ ਚਾਰਮਿੰਗ ਕਿਟਨ ਉਰਫ਼ ਦੇ ਅਧੀਨ ਚਲਾਇਆ ਗਿਆ ਸੀ। ਇਸ ਕਾਰਵਾਈ ਨੇ ਵੱਖ-ਵੱਖ ਰਾਜਨੀਤਿਕ ਕਾਰਕੁਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਿਨ੍ਹਾਂ ਨੇ ਆਰਥਿਕ ਪਾਬੰਦੀਆਂ ਦੇ ਨਾਲ-ਨਾਲ ਉਸ ਸਮੇਂ ਈਰਾਨ 'ਤੇ ਲਗਾਈਆਂ ਗਈਆਂ ਫੌਜੀ ਪਾਬੰਦੀਆਂ ਵਿੱਚ ਪ੍ਰਭਾਵ ਪਾਇਆ ਸੀ। APT35 ਸਮੂਹ ਨੇ ਉਹਨਾਂ ਦੇ ਟੀਚਿਆਂ ਦੇ ਰੂਪ ਵਿੱਚ ਉਹਨਾਂ ਖੇਤਰਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਉੱਚ ਦਰਜੇ ਦੇ ਪੇਸ਼ੇਵਰਾਂ ਵਜੋਂ ਪੇਸ਼ ਕੀਤਾ। ਹਮਲਾਵਰਾਂ ਨੇ ਜਾਅਲੀ ਅਟੈਚਮੈਂਟਾਂ ਵਾਲੇ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਜਾਅਲੀ ਸੋਸ਼ਲ ਮੀਡੀਆ ਪ੍ਰੋਫਾਈਲਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।

ਜਾਅਲੀ ਇੰਟਰਵਿਊ ਈਮੇਲਾਂ ਨਾਲ ਫਿਸ਼ਿੰਗ

ਟਾਰਗੇਟਡ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਚਾਰਮਿੰਗ ਕਿਟਨ ਦੇ ਮੋਡਸ ਓਪਰੇਂਡੀ ਦਾ ਹਿੱਸਾ ਹਨ, ਹੈਕਰਾਂ ਦੁਆਰਾ ਜਾਅਲੀ ਈਮੇਲਾਂ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਨੂੰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਿਧੀਆਂ ਵਜੋਂ ਵਰਤਦੇ ਹਨ। 2019 ਦੀ ਇੱਕ ਮੁਹਿੰਮ ਵਿੱਚ, ਚਾਰਮਿੰਗ ਕਿਟਨ ਗਰੁੱਪ ਨੇ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ (WSJ) ਦੇ ਸਾਬਕਾ ਪੱਤਰਕਾਰਾਂ ਦੀ ਨਕਲ ਕੀਤੀ ਅਤੇ ਇੱਕ ਜਾਅਲੀ ਇੰਟਰਵਿਊ ਦੇ ਦ੍ਰਿਸ਼ ਨਾਲ ਆਪਣੇ ਇਰਾਦੇ ਪੀੜਤਾਂ ਤੱਕ ਪਹੁੰਚ ਕੀਤੀ। ਸਮੂਹ ਨੂੰ ਵੱਖੋ-ਵੱਖਰੇ ਦ੍ਰਿਸ਼ਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ, ਜਿਵੇਂ ਕਿ ''CNN ਇੰਟਰਵਿਊ'' ਅਤੇ ''ਡਿਊਸ਼ ਵੇਲ ਵੈਬਿਨਾਰ ਲਈ ਸੱਦਾ'', ਆਮ ਤੌਰ 'ਤੇ ਈਰਾਨੀ ਅਤੇ ਅੰਤਰਰਾਸ਼ਟਰੀ ਮਾਮਲਿਆਂ ਦੇ ਵਿਸ਼ਿਆਂ ਦੇ ਦੁਆਲੇ।

ਇੱਕ ਖਾਸ ਮਾਮਲੇ ਵਿੱਚ, ਹਮਲਾਵਰਾਂ ਨੇ ਫਰਨਾਜ਼ ਫਸੀਹੀ ਦੀ ਪਛਾਣ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਅਰਬੀ ਵਿੱਚ ਇੱਕ ਜਾਅਲੀ ਈਮੇਲ ਬਣਾਈ, ਜੋ ਵਰਤਮਾਨ ਵਿੱਚ ਇੱਕ ਨਿਊਯਾਰਕ ਟਾਈਮਜ਼ ਪੱਤਰਕਾਰ ਹੈ, ਜੋ ਪਹਿਲਾਂ 17 ਸਾਲਾਂ ਲਈ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ ਲਈ ਕੰਮ ਕਰ ਚੁੱਕਾ ਸੀ। ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, ਹੈਕਰਾਂ ਨੇ ਫਰਨਾਜ਼ ਫਸੀਹੀ ਨੂੰ ਉਸ ਦੇ ਸਾਬਕਾ ਮਾਲਕ, ਦਿ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ ਲਈ ਕੰਮ ਕਰਨ ਵਜੋਂ ਪੇਸ਼ ਕੀਤਾ।


ਫਰਜ਼ੀ ਇੰਟਰਵਿਊ ਬੇਨਤੀ ਈਮੇਲ - ਸਰੋਤ: blog.certfa.com

ਈਮੇਲ ਅਨੁਵਾਦ:

ਸਤ ਸ੍ਰੀ ਅਕਾਲ *** ***** ******
ਮੇਰਾ ਨਾਮ ਫਰਨਾਜ਼ ਫਸੀਹੀ ਹੈ। ਮੈਂ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ ਅਖਬਾਰ ਵਿੱਚ ਇੱਕ ਪੱਤਰਕਾਰ ਹਾਂ।
WSJ ਦੀ ਮਿਡਲ ਈਸਟ ਟੀਮ ਵਿਕਸਤ ਦੇਸ਼ਾਂ ਵਿੱਚ ਸਫਲ ਗੈਰ-ਸਥਾਨਕ ਵਿਅਕਤੀਆਂ ਨੂੰ ਪੇਸ਼ ਕਰਨ ਦਾ ਇਰਾਦਾ ਰੱਖਦੀ ਹੈ। ਖੋਜ ਅਤੇ ਵਿਗਿਆਨ ਦੇ ਦਰਸ਼ਨ ਦੇ ਖੇਤਰਾਂ ਵਿੱਚ ਤੁਹਾਡੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੇ ਮੈਨੂੰ ਤੁਹਾਨੂੰ ਇੱਕ ਸਫਲ ਈਰਾਨੀ ਵਜੋਂ ਪੇਸ਼ ਕਰਨ ਲਈ ਅਗਵਾਈ ਕੀਤੀ। ਮਿਡਲ ਈਸਟ ਟੀਮ ਦੇ ਡਾਇਰੈਕਟਰ ਨੇ ਸਾਨੂੰ ਤੁਹਾਡੇ ਨਾਲ ਇੱਕ ਇੰਟਰਵਿਊ ਸੈਟ ਕਰਨ ਅਤੇ ਤੁਹਾਡੀਆਂ ਕੁਝ ਮਹੱਤਵਪੂਰਨ ਪ੍ਰਾਪਤੀਆਂ ਨੂੰ ਸਾਡੇ ਦਰਸ਼ਕਾਂ ਨਾਲ ਸਾਂਝਾ ਕਰਨ ਲਈ ਕਿਹਾ। ਇਹ ਇੰਟਰਵਿਊ ਸਾਡੇ ਪਿਆਰੇ ਦੇਸ਼ ਦੇ ਨੌਜਵਾਨਾਂ ਨੂੰ ਆਪਣੀ ਪ੍ਰਤਿਭਾ ਖੋਜਣ ਅਤੇ ਸਫਲਤਾ ਵੱਲ ਵਧਣ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰ ਸਕਦੀ ਹੈ।
ਇਹ ਕਹਿਣ ਦੀ ਜ਼ਰੂਰਤ ਨਹੀਂ, ਇਹ ਇੰਟਰਵਿਊ ਮੇਰੇ ਲਈ ਨਿੱਜੀ ਤੌਰ 'ਤੇ ਇੱਕ ਬਹੁਤ ਵੱਡਾ ਸਨਮਾਨ ਹੈ, ਅਤੇ ਮੈਂ ਤੁਹਾਨੂੰ ਇੰਟਰਵਿਊ ਲਈ ਮੇਰਾ ਸੱਦਾ ਸਵੀਕਾਰ ਕਰਨ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹਾਂ।
ਪ੍ਰਸ਼ਨ ਮੇਰੇ ਸਹਿਕਰਮੀਆਂ ਦੇ ਇੱਕ ਸਮੂਹ ਦੁਆਰਾ ਪੇਸ਼ੇਵਰ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ ਅਤੇ ਨਤੀਜੇ ਵਜੋਂ ਇੰਟਰਵਿਊ WSJ ਦੇ ਹਫਤਾਵਾਰੀ ਇੰਟਰਵਿਊ ਭਾਗ ਵਿੱਚ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ। ਜਿਵੇਂ ਹੀ ਤੁਸੀਂ ਸਵੀਕਾਰ ਕਰੋਗੇ ਮੈਂ ਤੁਹਾਨੂੰ ਇੰਟਰਵਿਊ ਦੇ ਸਵਾਲ ਅਤੇ ਲੋੜਾਂ ਭੇਜਾਂਗਾ।
*ਫੁਟਨੋਟ: ਗੈਰ-ਸਥਾਨਕ ਉਹਨਾਂ ਲੋਕਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਦੂਜੇ ਦੇਸ਼ਾਂ ਵਿੱਚ ਪੈਦਾ ਹੋਏ ਸਨ।
ਤੁਹਾਡੀ ਦਿਆਲਤਾ ਅਤੇ ਧਿਆਨ ਲਈ ਧੰਨਵਾਦ।
ਫਰਨਾਜ਼ ਫਸੀਹੀ

ਈਮੇਲਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਸਾਰੇ ਲਿੰਕ ਛੋਟੇ URL ਫਾਰਮੈਟ ਵਿੱਚ ਸਨ, ਜੋ ਕਿ ਹੈਕਰਾਂ ਦੁਆਰਾ ਉਹਨਾਂ ਦੇ ਡਿਵਾਈਸਾਂ, ਜਿਵੇਂ ਕਿ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਬ੍ਰਾਊਜ਼ਰ ਅਤੇ IP ਐਡਰੈੱਸ ਬਾਰੇ ਜ਼ਰੂਰੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਦੇ ਹੋਏ, ਉਹਨਾਂ ਦੇ ਪੀੜਤ ਨੂੰ ਜਾਇਜ਼ ਪਤਿਆਂ ਵੱਲ ਸੇਧ ਦੇਣ ਲਈ ਵਰਤਿਆ ਗਿਆ ਸੀ। ਇਹ ਜਾਣਕਾਰੀ ਹੈਕਰਾਂ ਤੋਂ ਆਪਣੇ ਨਿਸ਼ਾਨੇ 'ਤੇ ਮੁੱਖ ਹਮਲੇ ਦੀ ਤਿਆਰੀ ਲਈ ਲੋੜੀਂਦੀ ਸੀ।


Google ਸਾਈਟਾਂ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਜਾਅਲੀ WSJ ਪੰਨੇ ਦਾ ਨਮੂਨਾ - ਸਰੋਤ: blog.certfa.com

ਨਿਯਤ ਟੀਚੇ ਦੇ ਨਾਲ ਰਿਸ਼ਤੇਦਾਰ ਵਿਸ਼ਵਾਸ ਸਥਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹੈਕਰ ਉਨ੍ਹਾਂ ਨੂੰ ਇੱਕ ਵਿਲੱਖਣ ਲਿੰਕ ਭੇਜਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਕਥਿਤ ਤੌਰ 'ਤੇ ਇੰਟਰਵਿਊ ਦੇ ਸਵਾਲ ਹੁੰਦੇ ਹਨ। ਫਾਰਸੀ (CERTFA) ਵਿੱਚ ਕੰਪਿਊਟਰ ਐਮਰਜੈਂਸੀ ਰਿਸਪਾਂਸ ਟੀਮ ਦੁਆਰਾ ਟੈਸਟ ਕੀਤੇ ਗਏ ਨਮੂਨਿਆਂ ਦੇ ਅਨੁਸਾਰ, ਹਮਲਾਵਰ ਇੱਕ ਮੁਕਾਬਲਤਨ ਨਵੇਂ ਢੰਗ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ ਜਿਸ ਨੇ ਪਿਛਲੇ ਸਾਲ ਵਿੱਚ ਫਿਸ਼ਰਾਂ ਨਾਲ ਬਹੁਤ ਪ੍ਰਸਿੱਧੀ ਹਾਸਲ ਕੀਤੀ ਹੈ, ਗੂਗਲ ਸਾਈਟਾਂ 'ਤੇ ਪੇਜਾਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕੀਤੀ ਹੈ।

ਇੱਕ ਵਾਰ ਜਦੋਂ ਪੀੜਤ ਗੂਗਲ ਸਾਈਟ ਪੇਜ 'ਤੇ ''ਡਾਊਨਲੋਡ'' ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਨ੍ਹਾਂ ਨੂੰ ਕਿਸੇ ਹੋਰ ਜਾਅਲੀ ਪੰਨੇ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਵੇਗਾ ਜੋ ਮੋਡਲਿਸ਼ਕਾ ਵਰਗੀਆਂ ਫਿਸ਼ਿੰਗ ਕਿੱਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਉਨ੍ਹਾਂ ਦੇ ਈਮੇਲ ਪਤੇ ਅਤੇ ਉਨ੍ਹਾਂ ਦੇ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ ਲਈ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਕਟਾਈ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੇਗਾ।

APT35 ਦਾ ਡਾਊਨਪੇਪਰ ਮਾਲਵੇਅਰ

ਡਾਊਨਪੇਪਰ ਟੂਲ ਇੱਕ ਬੈਕਡੋਰ ਟਰੋਜਨ ਹੈ, ਜੋ ਜਿਆਦਾਤਰ ਇੱਕ ਪਹਿਲੇ ਪੜਾਅ ਦੇ ਪੇਲੋਡ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਸ ਵਿੱਚ ਸਮਰੱਥਾਵਾਂ ਹਨ:

  • ਹਮਲਾਵਰ ਦੇ C&C (ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ) ਸਰਵਰ ਨਾਲ ਇੱਕ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰੋ ਅਤੇ ਕਮਾਂਡਾਂ ਅਤੇ ਨੁਕਸਾਨਦੇਹ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰੋ, ਜੋ ਘੁਸਪੈਠ ਵਾਲੇ ਹੋਸਟ 'ਤੇ ਲਾਗੂ ਕੀਤੇ ਜਾਣੇ ਹਨ।
  • ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਨਾਲ ਛੇੜਛਾੜ ਕਰਕੇ ਨਿਰੰਤਰਤਾ ਪ੍ਰਾਪਤ ਕਰੋ।
  • ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰੋ, ਜਿਵੇਂ ਕਿ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੌਫਟਵੇਅਰ ਡੇਟਾ।
  • CMD ਅਤੇ PowerShell ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਓ।

APT35 ਹੈਕਿੰਗ ਸਮੂਹ ਵਿਅਕਤੀਆਂ ਦਾ ਇੱਕ ਬਹੁਤ ਹੀ ਨਿਰੰਤਰ ਸਮੂਹ ਹੈ, ਅਤੇ ਇਹ ਸੰਭਾਵਨਾ ਨਹੀਂ ਹੈ ਕਿ ਉਹ ਕਿਸੇ ਵੀ ਸਮੇਂ ਜਲਦੀ ਹੀ ਆਪਣੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰੋਕਣ ਦੀ ਯੋਜਨਾ ਬਣਾਉਣਗੇ। ਇਹ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ ਕਿ ਈਰਾਨ ਦੇ ਆਲੇ ਦੁਆਲੇ ਰਾਜਨੀਤਿਕ ਮਾਹੌਲ ਕੁਝ ਸਮੇਂ ਲਈ ਗਰਮ ਹੋ ਰਿਹਾ ਹੈ, ਇਹ ਸੰਭਾਵਨਾ ਹੈ ਕਿ ਅਸੀਂ ਭਵਿੱਖ ਵਿੱਚ APT35 ਸਮੂਹ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਬਾਰੇ ਸੁਣਦੇ ਰਹਾਂਗੇ।

ਅੱਪਡੇਟ 10 ਮਈ, 2020 - APT35 COVID-19 ਹੈਕਿੰਗ ਮੁਹਿੰਮ ਵਿੱਚ ਸ਼ਾਮਲ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਸਮੀਖਿਆ ਕੀਤੇ ਗਏ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਵੈਬ ਆਰਕਾਈਵਜ਼ ਦੇ ਇੱਕ ਸਮੂਹ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਚਾਰਮਿੰਗ ਕਿਟਨ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਈਰਾਨੀ ਹੈਕਿੰਗ ਸਮੂਹ, ਹੋਰ ਨਾਵਾਂ ਦੇ ਨਾਲ, ਕੋਵਿਡ -19 ਖੋਜ ਵਿੱਚ ਸ਼ਾਮਲ ਗਿਲਿਅਡ ਸਾਇੰਸਿਜ਼ ਇੰਕ ਕੈਲੀਫੋਰਨੀਆ-ਅਧਾਰਤ ਡਰੱਗ ਕੰਪਨੀ ਦੇ ਵਿਰੁੱਧ ਅਪ੍ਰੈਲ ਦੇ ਸਾਈਬਰ-ਹਮਲੇ ਦੇ ਪਿੱਛੇ ਸੀ।

ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੇ ਸਾਹਮਣੇ ਆਈ ਇੱਕ ਉਦਾਹਰਣ ਵਿੱਚ, ਹੈਕਰਾਂ ਨੇ ਇੱਕ ਜਾਅਲੀ ਈਮੇਲ ਲੌਗਇਨ ਪੰਨੇ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜੋ ਖਾਸ ਤੌਰ 'ਤੇ ਕਾਰਪੋਰੇਟ ਅਤੇ ਕਾਨੂੰਨੀ ਮਾਮਲਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਇੱਕ ਚੋਟੀ ਦੇ ਗਿਲਿਅਡ ਕਾਰਜਕਾਰੀ ਤੋਂ ਪਾਸਵਰਡ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਮਲਾ ਇੱਕ ਵੈਬਸਾਈਟ 'ਤੇ ਪਾਇਆ ਗਿਆ ਸੀ ਜਿਸਦੀ ਵਰਤੋਂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਲਈ ਵੈੱਬ ਪਤਿਆਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਪਰ ਖੋਜਕਰਤਾ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਦੇ ਯੋਗ ਨਹੀਂ ਸਨ ਕਿ ਇਹ ਸਫਲ ਸੀ ਜਾਂ ਨਹੀਂ।

ਪ੍ਰਚਲਿਤ ਹੈ BN
ਪ੍ਰਚਲਿਤ APT ਹੈਕਰ ਗਰੁੱਪ ਚਾਰਟ - ਸਰੋਤ: Securitystack.co

ਹਮਲੇ ਦੀ ਖੋਜ ਕਰਨ ਵਾਲੇ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਵਿੱਚੋਂ ਇੱਕ ਇਜ਼ਰਾਈਲੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰਮ ਕਲੀਅਰਸਕੀ ਤੋਂ ਓਹਾਦ ਜ਼ੈਡੇਨਬਰਗ ਸੀ। ਉਸਨੇ ਟਿੱਪਣੀ ਕੀਤੀ ਕਿ ਗਿਲਿਅਡ ਦੇ ਖਿਲਾਫ ਅਪ੍ਰੈਲ ਦਾ ਹਮਲਾ ਕਾਰਪੋਰੇਟ ਈਮੇਲ ਖਾਤਿਆਂ ਨੂੰ ਇੱਕ ਸੰਦੇਸ਼ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਸੀ ਜੋ ਇੱਕ ਪੱਤਰਕਾਰ ਦੀ ਪੁੱਛਗਿੱਛ ਦਾ ਰੂਪ ਧਾਰਦਾ ਸੀ। ਦੂਜੇ ਵਿਸ਼ਲੇਸ਼ਕ, ਜਿਨ੍ਹਾਂ ਨੂੰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਟਿੱਪਣੀ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਨਹੀਂ ਸੀ, ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ ਹਮਲੇ ਵਿੱਚ ਡੋਮੇਨਾਂ ਅਤੇ ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ ਜੋ ਪਹਿਲਾਂ ਚਾਰਮਿੰਗ ਕਿਟਨ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਈਰਾਨੀ ਹੈਕਿੰਗ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸਨ।

ਸੰਯੁਕਤ ਰਾਸ਼ਟਰ ਵਿਚ ਈਰਾਨ ਦੇ ਕੂਟਨੀਤਕ ਮਿਸ਼ਨ ਨੇ ਅਜਿਹੇ ਹਮਲਿਆਂ ਵਿਚ ਕਿਸੇ ਵੀ ਤਰ੍ਹਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਹੈ, ਬੁਲਾਰੇ ਅਲੀਰੇਜ਼ਾ ਮਿਰੌਸੇਫੀ ਨੇ ਕਿਹਾ ਕਿ "ਇਰਾਨ ਦੀ ਸਰਕਾਰ ਸਾਈਬਰ ਯੁੱਧ ਵਿਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੁੰਦੀ ਹੈ," ਇਸ ਦੇ ਨਾਲ, "ਈਰਾਨ ਦੀਆਂ ਸਾਈਬਰ ਗਤੀਵਿਧੀਆਂ ਪੂਰੀ ਤਰ੍ਹਾਂ ਰੱਖਿਆਤਮਕ ਹਨ ਅਤੇ ਹੋਰ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਲਈ ਹਨ। ਈਰਾਨੀ ਬੁਨਿਆਦੀ ਢਾਂਚਾ।"

ਨਿਸ਼ਾਨ ਦੇਸ਼ ਈਰਾਨ ਭਾਵਨਾਵਰ
ਹਾਲੀਆ ਈਰਾਨੀ ਸਾਈਬਰ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਦੇਸ਼ - ਸਰੋਤ: Stratfor.com

ਗਿਲਿਅਡ ਨੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਮਲਿਆਂ 'ਤੇ ਚਰਚਾ ਕਰਨ ਲਈ ਕੰਪਨੀ ਦੀ ਨੀਤੀ ਦੀ ਪਾਲਣਾ ਕੀਤੀ ਹੈ ਅਤੇ ਟਿੱਪਣੀ ਕਰਨ ਤੋਂ ਇਨਕਾਰ ਕਰ ਦਿੱਤਾ ਹੈ। ਕੰਪਨੀ ਨੂੰ ਹਾਲ ਹੀ ਵਿੱਚ ਬਹੁਤ ਜ਼ਿਆਦਾ ਧਿਆਨ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਐਂਟੀਵਾਇਰਲ ਡਰੱਗ ਰੀਮਡੇਸਿਵਿਰ ਦੀ ਨਿਰਮਾਤਾ ਹੈ, ਜੋ ਵਰਤਮਾਨ ਵਿੱਚ ਕੋਵਿਡ-19 ਨਾਲ ਸੰਕਰਮਿਤ ਮਰੀਜ਼ਾਂ ਦੀ ਮਦਦ ਕਰਨ ਲਈ ਸਾਬਤ ਹੋਇਆ ਇੱਕੋ ਇੱਕ ਇਲਾਜ ਹੈ। ਗਿਲਿਅਡ ਉਹਨਾਂ ਕੰਪਨੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਜੋ ਮਾਰੂ ਬਿਮਾਰੀ ਦੇ ਇਲਾਜ ਲਈ ਖੋਜ ਅਤੇ ਵਿਕਾਸ ਦੀ ਅਗਵਾਈ ਕਰ ਰਹੀ ਹੈ, ਇਸਨੂੰ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੇ ਯਤਨਾਂ ਲਈ ਇੱਕ ਪ੍ਰਮੁੱਖ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀ ਹੈ।