Threat Database Advanced Persistent Threat (APT) ਮਨਮੋਹਕ ਬਿੱਲੀ ਦਾ ਬੱਚਾ APT

ਮਨਮੋਹਕ ਬਿੱਲੀ ਦਾ ਬੱਚਾ APT

ਚਾਰਮਿੰਗ ਕਿਟਨ, ਜਿਸਨੂੰ APT35 ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਉੱਨਤ ਨਿਰੰਤਰ ਖਤਰਾ ਹੈ, ਸ਼ੱਕੀ ਈਰਾਨੀ ਸਬੰਧਾਂ ਵਾਲਾ ਇੱਕ ਹੈਕਰ ਸਮੂਹ। ਗਰੁੱਪ ਨੂੰ ਹੋਰ ਨਾਵਾਂ ਨਾਲ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ: ਫਾਸਫੋਰਸ, ਅਜੈਕਸ ਸੁਰੱਖਿਆ ਟੀਮ, ਅਤੇ ਨਿਊਜ਼ਕਾਸਟਰ ਟੀਮ। ਮਨਮੋਹਕ ਬਿੱਲੀ ਦੇ ਬੱਚੇ ਨੂੰ ਸਿਆਸੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਮੁਹਿੰਮਾਂ ਲਈ ਦੇਖਿਆ ਗਿਆ ਹੈ, ਪਰ ਵਿੱਤੀ ਕਾਰਨਾਂ ਦੁਆਰਾ ਵੀ ਪ੍ਰੇਰਿਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਉਹ ਮਨੁੱਖੀ ਅਧਿਕਾਰ ਕਾਰਕੁਨਾਂ, ਮੀਡੀਆ ਸੰਸਥਾਵਾਂ ਅਤੇ ਅਕਾਦਮਿਕ ਖੇਤਰ ਲਈ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੇ ਹਨ। ਉਨ੍ਹਾਂ ਦੀਆਂ ਜ਼ਿਆਦਾਤਰ ਮੁਹਿੰਮਾਂ ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ, ਸੰਯੁਕਤ ਰਾਜ, ਈਰਾਨ ਅਤੇ ਇਜ਼ਰਾਈਲ 'ਤੇ ਹਮਲਿਆਂ ਲਈ ਜ਼ੋਰ ਦੇ ਰਹੀਆਂ ਸਨ।

ਮਨਮੋਹਕ ਬਿੱਲੀ ਦੇ ਬੱਚੇ ਮੁਹਿੰਮਾਂ

2017 ਵਿੱਚ ਹੈਕਰ ਸਮੂਹ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਵਧੇਰੇ ਵਿਸਤ੍ਰਿਤ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚੋਂ ਇੱਕ HBO ਦੇ ਵਿਰੁੱਧ ਕੀਤਾ ਗਿਆ ਸੀ। ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਕੰਪਨੀ ਦੇ ਸਟਾਫ, ਆਗਾਮੀ ਸ਼ੋਅ ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਬਾਰੇ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਦੇ ਨਾਲ ਇੱਕ ਟੈਰਾਬਾਈਟ ਡੇਟਾ ਲੀਕ ਕੀਤਾ। ਚਾਰਮਿੰਗ ਕਿਟਨ, ਉਰਫ ਏਪੀਟੀ35 ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਹੋਰ ਹਮਲਿਆਂ ਵਿੱਚ ਯੂਐਸ ਏਅਰ ਫੋਰਸ ਡਿਫੈਕਟਰ ਦੁਆਰਾ ਵਿਸਤ੍ਰਿਤ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਅਤੇ ਲੌਗਇਨ ਵੇਰਵਿਆਂ ਨੂੰ ਚੋਰੀ ਕਰਨ ਲਈ ਇੱਕ ਇਜ਼ਰਾਈਲੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਕੰਪਨੀ ਦੀ ਵੈਬਸਾਈਟ ਨੂੰ ਧੋਖਾ ਦੇਣਾ ਸ਼ਾਮਲ ਹੈ। ਉਹ ਹਮਲਾ ਜਿਸ ਨੇ ਉਨ੍ਹਾਂ ਨੂੰ ਈਰਾਨ ਨਾਲ ਜੋੜਿਆ ਸੀ, ਇੱਕ 2018 ਦੀ ਕਾਰਵਾਈ ਸੀ ਜਿਸਦਾ ਉਦੇਸ਼ ਰਾਜਨੀਤਿਕ ਕਾਰਕੁੰਨਾਂ 'ਤੇ ਸੀ ਜੋ ਦੇਸ਼ ਦੇ ਵਿਰੁੱਧ ਲਾਈਆਂ ਪਾਬੰਦੀਆਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦੇ ਸਨ। ਮਨਮੋਹਕ ਬਿੱਲੀ ਦੇ ਸੰਚਾਲਕਾਂ ਨੇ ਉੱਚ ਦਰਜੇ ਦੇ ਪੇਸ਼ੇਵਰਾਂ ਵਜੋਂ ਪੇਸ਼ ਕਰਨ ਲਈ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਵਾਲੀਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।

ਮਨਮੋਹਕ ਬਿੱਲੀ ਦੇ ਬੱਚੇ ਲਈ ਈਰਾਨੀ ਕੋਣ

ਟਾਰਗੇਟਡ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ APT35 (ਚਾਰਮਿੰਗ ਕਿਟਨ) ਦੇ ਕਾਰੋਬਾਰ ਕਰਨ ਦੇ ਤਰੀਕੇ ਦਾ ਹਿੱਸਾ ਸਨ, ਜਿਵੇਂ ਕਿ ਉਹਨਾਂ ਦੀ 2019 ਦੀ ਮੁਹਿੰਮ ਨਾਲ ਦੇਖਿਆ ਜਾ ਸਕਦਾ ਹੈ ਜਿਸਦਾ ਉਦੇਸ਼ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ ਦੇ ਸਾਬਕਾ ਪੱਤਰਕਾਰਾਂ ਦੀ ਨਕਲ ਕਰਨਾ ਸੀ। ਉਹਨਾਂ ਨੇ ਉਸ ਸਮੇਂ ਈਰਾਨੀ ਅਤੇ ਅੰਤਰਰਾਸ਼ਟਰੀ ਮਾਮਲਿਆਂ ਦੇ ਵਿਸ਼ਿਆਂ 'ਤੇ, ਇੰਟਰਵਿਊਆਂ ਜਾਂ ਵੈਬਿਨਾਰਾਂ ਲਈ ਸੱਦਾ ਦੇਣ ਦੇ ਵਾਅਦੇ ਨਾਲ ਆਪਣੇ ਪੰਜੇ ਆਪਣੇ ਪੀੜਤਾਂ ਵਿੱਚ ਡੁੱਬਣ ਲਈ ਇਸ ਪਹੁੰਚ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
ਇਹਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਕੇਸ ਵਿੱਚ, ਹਮਲਾਵਰਾਂ ਨੇ ਜਾਅਲੀ ਪਛਾਣ ਦੇ ਤਹਿਤ ਅਰਬੀ ਵਿੱਚ ਇੱਕ ਈਮੇਲ ਤਿਆਰ ਕੀਤੀ ਜੋ ਅਸਲ-ਜੀਵਨ ਫਰਨਾਜ਼ ਫਸੀਹੀ ਦੀ ਨਕਲ ਕਰਦੀ ਹੈ, ਜੋ ਕਿ ਪ੍ਰਕਾਸ਼ਨ ਲਈ 17 ਸਾਲਾਂ ਤੋਂ ਕੰਮ ਕਰ ਰਹੇ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ ਦੇ ਸਾਬਕਾ ਕਰਮਚਾਰੀ ਸਨ। ਚਾਰਮਿੰਗ ਕਿਟਨ ਦੇ ਸੰਚਾਲਕਾਂ ਨੇ ਇਸ ਨਕਲੀ ਸ਼ਖਸੀਅਤ ਨੂੰ ਅਜੇ ਵੀ WSJ ਲਈ ਕੰਮ ਕਰਨ ਵਜੋਂ ਪੇਸ਼ ਕੀਤਾ।

ਫਰਜ਼ੀ ਇੰਟਰਵਿਊ ਬੇਨਤੀ. ਸਰੋਤ: blog.certfa.com

ਈਮੇਲ ਦੀ ਸਮੱਗਰੀ ਇਸ ਤਰ੍ਹਾਂ ਸੀ:

ਸਤ ਸ੍ਰੀ ਅਕਾਲ *** ***** ******
ਮੇਰਾ ਨਾਮ ਫਰਨਾਜ਼ ਫਸੀਹੀ ਹੈ। ਮੈਂ ਵਾਲ ਸਟਰੀਟ ਜਰਨਲ ਅਖਬਾਰ ਵਿੱਚ ਇੱਕ ਪੱਤਰਕਾਰ ਹਾਂ।
WSJ ਦੀ ਮਿਡਲ ਈਸਟ ਟੀਮ ਵਿਕਸਤ ਦੇਸ਼ਾਂ ਵਿੱਚ ਸਫਲ ਗੈਰ-ਸਥਾਨਕ ਵਿਅਕਤੀਆਂ ਨੂੰ ਪੇਸ਼ ਕਰਨ ਦਾ ਇਰਾਦਾ ਰੱਖਦੀ ਹੈ। ਖੋਜ ਅਤੇ ਵਿਗਿਆਨ ਦੇ ਦਰਸ਼ਨ ਦੇ ਖੇਤਰਾਂ ਵਿੱਚ ਤੁਹਾਡੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੇ ਮੈਨੂੰ ਤੁਹਾਨੂੰ ਇੱਕ ਸਫਲ ਈਰਾਨੀ ਵਜੋਂ ਪੇਸ਼ ਕਰਨ ਲਈ ਅਗਵਾਈ ਕੀਤੀ। ਮਿਡਲ ਈਸਟ ਟੀਮ ਦੇ ਡਾਇਰੈਕਟਰ ਨੇ ਸਾਨੂੰ ਤੁਹਾਡੇ ਨਾਲ ਇੱਕ ਇੰਟਰਵਿਊ ਸੈਟ ਕਰਨ ਅਤੇ ਤੁਹਾਡੀਆਂ ਕੁਝ ਮਹੱਤਵਪੂਰਨ ਪ੍ਰਾਪਤੀਆਂ ਨੂੰ ਸਾਡੇ ਦਰਸ਼ਕਾਂ ਨਾਲ ਸਾਂਝਾ ਕਰਨ ਲਈ ਕਿਹਾ। ਇਹ ਇੰਟਰਵਿਊ ਸਾਡੇ ਪਿਆਰੇ ਦੇਸ਼ ਦੇ ਨੌਜਵਾਨਾਂ ਨੂੰ ਆਪਣੀ ਪ੍ਰਤਿਭਾ ਖੋਜਣ ਅਤੇ ਸਫਲਤਾ ਵੱਲ ਵਧਣ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰ ਸਕਦੀ ਹੈ।
ਇਹ ਕਹਿਣ ਦੀ ਜ਼ਰੂਰਤ ਨਹੀਂ, ਇਹ ਇੰਟਰਵਿਊ ਮੇਰੇ ਲਈ ਨਿੱਜੀ ਤੌਰ 'ਤੇ ਇੱਕ ਬਹੁਤ ਵੱਡਾ ਸਨਮਾਨ ਹੈ, ਅਤੇ ਮੈਂ ਤੁਹਾਨੂੰ ਇੰਟਰਵਿਊ ਲਈ ਮੇਰਾ ਸੱਦਾ ਸਵੀਕਾਰ ਕਰਨ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹਾਂ।
ਪ੍ਰਸ਼ਨ ਮੇਰੇ ਸਹਿਕਰਮੀਆਂ ਦੇ ਇੱਕ ਸਮੂਹ ਦੁਆਰਾ ਪੇਸ਼ੇਵਰ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ ਅਤੇ ਨਤੀਜੇ ਵਜੋਂ ਇੰਟਰਵਿਊ WSJ ਦੇ ਹਫਤਾਵਾਰੀ ਇੰਟਰਵਿਊ ਭਾਗ ਵਿੱਚ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ। ਜਿਵੇਂ ਹੀ ਤੁਸੀਂ ਸਵੀਕਾਰ ਕਰੋਗੇ ਮੈਂ ਤੁਹਾਨੂੰ ਇੰਟਰਵਿਊ ਦੇ ਸਵਾਲ ਅਤੇ ਲੋੜਾਂ ਭੇਜਾਂਗਾ।
*ਫੁਟਨੋਟ: ਗੈਰ-ਸਥਾਨਕ ਉਹਨਾਂ ਲੋਕਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਦੂਜੇ ਦੇਸ਼ਾਂ ਵਿੱਚ ਪੈਦਾ ਹੋਏ ਸਨ।
ਤੁਹਾਡੀ ਦਿਆਲਤਾ ਅਤੇ ਧਿਆਨ ਲਈ ਧੰਨਵਾਦ।
ਫਰਨਾਜ਼ ਫਸੀਹੀ

ਈਮੇਲਾਂ ਦੇ ਅੰਦਰਲੇ ਲਿੰਕ ਇੱਕ ਛੋਟੇ URL ਫਾਰਮੈਟ ਵਿੱਚ ਸਨ, ਅਕਸਰ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਲਾਕਾਰਾਂ ਦੁਆਰਾ ਉਹਨਾਂ ਦੇ ਪਿੱਛੇ ਜਾਇਜ਼ ਲਿੰਕਾਂ ਨੂੰ ਲੁਕਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਸੀ, ਜਿਸਦਾ ਉਦੇਸ਼ IP ਪਤਿਆਂ, ਬ੍ਰਾਊਜ਼ਰ, ਅਤੇ OS ਸੰਸਕਰਣਾਂ ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਦਾ ਡਾਟਾ ਇਕੱਠਾ ਕਰਨਾ ਹੁੰਦਾ ਹੈ। ਇਸਨੇ ਵਾਰ-ਵਾਰ ਸੰਚਾਰ ਦੇ ਨਾਲ ਵਿਸ਼ਵਾਸ ਪੈਦਾ ਕਰਕੇ ਅਤੇ ਕਾਰਵਾਈ ਕਰਨ ਲਈ ਪਲ ਦੀ ਤਿਆਰੀ ਕਰਕੇ ਹੋਰ ਹਮਲਿਆਂ ਦਾ ਰਾਹ ਪੱਧਰਾ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕੀਤੀ।

ਇੱਕ ਵਾਰ ਜਦੋਂ ਵਿਸ਼ਵਾਸ ਸਮੇਂ ਦੇ ਨਾਲ ਸਥਾਪਿਤ ਹੋ ਜਾਂਦਾ ਹੈ, ਹੈਕਰ ਇੱਕ ਲਿੰਕ ਭੇਜਦੇ ਹਨ ਜਿਸ ਵਿੱਚ ਕਥਿਤ ਇੰਟਰਵਿਊ ਦੇ ਸਵਾਲ ਹੁੰਦੇ ਹਨ। ਕੰਪਿਊਟਰ ਐਮਰਜੈਂਸੀ ਰਿਸਪਾਂਸ ਟੀਮ ਫਾਰਸੀ (CERTFA) ਦੇ ਨਮੂਨੇ ਦਿਖਾਉਂਦੇ ਹਨ ਕਿ ਹਮਲਾਵਰ ਗੂਗਲ ਸਾਈਟਸ ਦੁਆਰਾ ਹੋਸਟ ਕੀਤੇ ਪੰਨਿਆਂ ਦੇ ਨਾਲ, ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ ਫਿਸ਼ਰਾਂ ਦੁਆਰਾ ਵਰਤੀ ਗਈ ਇੱਕ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਸਨ।

ਇੱਕ ਵਾਰ ਜਦੋਂ ਪੀੜਤ ਲਿੰਕ ਖੋਲ੍ਹਦਾ ਹੈ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਹੋਰ ਜਾਅਲੀ ਪੰਨੇ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੋ ਇੱਕ ਫਿਸ਼ਿੰਗ ਕਿੱਟ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਉਹਨਾਂ ਦੇ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਤੇ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ ਕੋਡ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ।

ਮਨਮੋਹਕ ਬਿੱਲੀ ਦੇ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਸੰਖੇਪ

2015 ਵਿੱਚ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਦੀ ਪਹਿਲੀ ਲਹਿਰ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਖੋਜੀ ਗਈ ਸੀ, ਬਾਅਦ ਵਿੱਚ ClearSky ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ 2016 ਤੋਂ 2017 ਤੱਕ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਜਾਸੂਸੀ ਕਾਰਵਾਈਆਂ ਦੀ ਖੋਜ ਕੀਤੀ ਗਈ ਸੀ। ਚਾਰਮਿੰਗ ਕਿਟਨ ਓਪਰੇਟਰਾਂ ਨੇ ਨਕਲ, ਬਰਛੀ-ਫਿਸ਼ਿੰਗ, ਅਤੇ ਵਾਟਰਿੰਗ ਹੋਲ ਹਮਲੇ ਕੀਤੇ।

2018 ਵਿੱਚ ਚਾਰਮਿੰਗ ਕਿਟਨ ਦੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੇ ਸੁਰੱਖਿਆ ਕੰਪਨੀ ਦੇ ਪੋਰਟਲ ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੀ ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲੀ ਵੈੱਬਸਾਈਟ ਦੇ ਨਾਲ ਕਲੀਅਰਸਕੀ ਦਾ ਪਿੱਛਾ ਕੀਤਾ। ਇੱਕ ਫਰਜ਼ੀ ਈਮੇਲ ਮੁਹਿੰਮ ਅਤੇ ਜਾਅਲੀ ਵੈੱਬਸਾਈਟਾਂ ਦੇ ਨਾਲ ਮੱਧ ਪੂਰਬੀ ਟੀਚਿਆਂ ਦੇ ਵਿਰੁੱਧ ਉਸ ਸਾਲ ਹੋਰ ਹਮਲਿਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਸੀ।

2019 ਵਿੱਚ ਚਾਰਮਿੰਗ ਕਿਟਨ (APT35) ਗਤੀਵਿਧੀਆਂ ਅਮਰੀਕਾ, ਮੱਧ ਪੂਰਬ ਅਤੇ ਫਰਾਂਸ ਵਿੱਚ ਗੈਰ-ਈਰਾਨੀ ਲੋਕਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਵਿਸਤ੍ਰਿਤ ਕੀਤੀਆਂ ਗਈਆਂ, ਜਿਸ ਵਿੱਚ ਉਹਨਾਂ ਅਕਾਦਮਿਕ ਸ਼ੌਕੀਨਾਂ ਤੋਂ ਬਾਹਰ ਦੀਆਂ ਜਨਤਕ ਸ਼ਖਸੀਅਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ, ਜਿਸ ਲਈ ਉਹ ਸ਼ੁਰੂ ਵਿੱਚ ਜਾ ਰਹੇ ਸਨ। ਉਹਨਾਂ ਨੇ ਭੂ-ਸਥਾਨ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਇਰਾਦੇ ਨਾਲ, ਦੂਜੇ ਖਾਤਿਆਂ ਨੂੰ ਭੇਜੀਆਂ ਗਈਆਂ ਈਮੇਲਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਲਈ ਆਪਣੇ ਈਮੇਲ ਪੱਤਰ-ਵਿਹਾਰ ਵਿੱਚ ਇੱਕ ਟਰੈਕਰ ਨੂੰ ਜੋੜਨਾ ਸ਼ੁਰੂ ਕੀਤਾ।

>>>10 ਮਈ, 2020 ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ - APT35 (ਸੁੰਦਰ ਬਿੱਲੀ ਦਾ ਬੱਚਾ) COVID-19 ਹੈਕਿੰਗ ਮੁਹਿੰਮ ਵਿੱਚ ਸ਼ਾਮਲ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਸਮੀਖਿਆ ਕੀਤੇ ਗਏ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਵੈੱਬ ਆਰਕਾਈਵਜ਼ ਦੇ ਇੱਕ ਸਮੂਹ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਚਾਰਮਿੰਗ ਕਿਟਨ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਈਰਾਨੀ ਹੈਕਿੰਗ ਸਮੂਹ, ਹੋਰ ਨਾਵਾਂ ਦੇ ਨਾਲ, ਕੋਵਿਡ -19 ਖੋਜ ਵਿੱਚ ਸ਼ਾਮਲ ਗਿਲਿਅਡ ਸਾਇੰਸਿਜ਼ ਇੰਕ ਕੈਲੀਫੋਰਨੀਆ-ਅਧਾਰਤ ਡਰੱਗ ਕੰਪਨੀ ਦੇ ਵਿਰੁੱਧ ਅਪ੍ਰੈਲ ਦੇ ਸਾਈਬਰ-ਹਮਲੇ ਦੇ ਪਿੱਛੇ ਸੀ।

ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੇ ਸਾਹਮਣੇ ਆਈ ਇੱਕ ਉਦਾਹਰਣ ਵਿੱਚ, ਹੈਕਰਾਂ ਨੇ ਇੱਕ ਜਾਅਲੀ ਈਮੇਲ ਲੌਗਇਨ ਪੰਨੇ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜੋ ਖਾਸ ਤੌਰ 'ਤੇ ਕਾਰਪੋਰੇਟ ਅਤੇ ਕਾਨੂੰਨੀ ਮਾਮਲਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਇੱਕ ਚੋਟੀ ਦੇ ਗਿਲਿਅਡ ਕਾਰਜਕਾਰੀ ਤੋਂ ਪਾਸਵਰਡ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਮਲਾ ਇੱਕ ਵੈਬਸਾਈਟ 'ਤੇ ਪਾਇਆ ਗਿਆ ਸੀ ਜਿਸਦੀ ਵਰਤੋਂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਲਈ ਵੈੱਬ ਪਤਿਆਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਪਰ ਖੋਜਕਰਤਾ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਦੇ ਯੋਗ ਨਹੀਂ ਸਨ ਕਿ ਇਹ ਸਫਲ ਸੀ ਜਾਂ ਨਹੀਂ।
ਹਮਲੇ ਦੀ ਖੋਜ ਕਰਨ ਵਾਲੇ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਵਿੱਚੋਂ ਇੱਕ ਇਜ਼ਰਾਈਲੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰਮ ਕਲੀਅਰਸਕੀ ਤੋਂ ਓਹਾਦ ਜ਼ੈਡੇਨਬਰਗ ਸੀ। ਉਸਨੇ ਟਿੱਪਣੀ ਕੀਤੀ ਕਿ ਗਿਲਿਅਡ ਦੇ ਖਿਲਾਫ ਅਪ੍ਰੈਲ ਦਾ ਹਮਲਾ ਕਾਰਪੋਰੇਟ ਈਮੇਲ ਖਾਤਿਆਂ ਨੂੰ ਇੱਕ ਸੰਦੇਸ਼ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਸੀ ਜੋ ਇੱਕ ਪੱਤਰਕਾਰ ਦੀ ਪੁੱਛਗਿੱਛ ਦਾ ਰੂਪ ਧਾਰਦਾ ਸੀ। ਦੂਜੇ ਵਿਸ਼ਲੇਸ਼ਕ, ਜਿਨ੍ਹਾਂ ਨੂੰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਟਿੱਪਣੀ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਨਹੀਂ ਸੀ, ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ ਹਮਲੇ ਵਿੱਚ ਡੋਮੇਨਾਂ ਅਤੇ ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ ਜੋ ਪਹਿਲਾਂ ਚਾਰਮਿੰਗ ਕਿਟਨ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਈਰਾਨੀ ਹੈਕਿੰਗ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸਨ।

ਪ੍ਰਚਲਿਤ ਹੈ BN

ਪ੍ਰਚਲਿਤ APT ਹੈਕਰ ਗਰੁੱਪ ਚਾਰਟ - ਸਰੋਤ: Securitystack.co

ਸੰਯੁਕਤ ਰਾਸ਼ਟਰ ਵਿਚ ਈਰਾਨ ਦੇ ਕੂਟਨੀਤਕ ਮਿਸ਼ਨ ਨੇ ਅਜਿਹੇ ਹਮਲਿਆਂ ਵਿਚ ਕਿਸੇ ਵੀ ਤਰ੍ਹਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਹੈ, ਬੁਲਾਰੇ ਅਲੀਰੇਜ਼ਾ ਮਿਰੌਸਫੀ ਨੇ ਕਿਹਾ ਕਿ "ਇਰਾਨ ਦੀ ਸਰਕਾਰ ਸਾਈਬਰ ਯੁੱਧ ਵਿਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੁੰਦੀ ਹੈ," ਅਤੇ "ਈਰਾਨ ਦੀਆਂ ਸਾਈਬਰ ਗਤੀਵਿਧੀਆਂ ਵਿਚ ਸ਼ਾਮਲ ਹਨ ਜੋ ਪੂਰੀ ਤਰ੍ਹਾਂ ਰੱਖਿਆਤਮਕ ਹਨ ਅਤੇ ਹੋਰ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਲਈ ਹਨ। ਈਰਾਨੀ ਬੁਨਿਆਦੀ ਢਾਂਚਾ।"

ਗਿਲਿਅਡ ਨੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਮਲਿਆਂ 'ਤੇ ਚਰਚਾ ਕਰਨ ਲਈ ਕੰਪਨੀ ਦੀ ਨੀਤੀ ਦੀ ਪਾਲਣਾ ਕੀਤੀ ਹੈ ਅਤੇ ਟਿੱਪਣੀ ਕਰਨ ਤੋਂ ਇਨਕਾਰ ਕਰ ਦਿੱਤਾ ਹੈ। ਕੰਪਨੀ ਨੂੰ ਹਾਲ ਹੀ ਵਿੱਚ ਬਹੁਤ ਧਿਆਨ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਐਂਟੀਵਾਇਰਲ ਡਰੱਗ ਰੀਮਡੇਸਿਵਿਰ ਦੀ ਨਿਰਮਾਤਾ ਹੈ, ਜੋ ਵਰਤਮਾਨ ਵਿੱਚ ਕੋਵਿਡ-19 ਨਾਲ ਸੰਕਰਮਿਤ ਮਰੀਜ਼ਾਂ ਦੀ ਮਦਦ ਕਰਨ ਲਈ ਸਾਬਤ ਹੋਇਆ ਇੱਕੋ ਇੱਕ ਇਲਾਜ ਹੈ। ਗਿਲਿਅਡ ਉਹਨਾਂ ਕੰਪਨੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਜੋ ਘਾਤਕ ਬਿਮਾਰੀ ਦੇ ਇਲਾਜ ਲਈ ਖੋਜ ਅਤੇ ਵਿਕਾਸ ਦੀ ਅਗਵਾਈ ਕਰ ਰਹੀ ਹੈ, ਇਸਨੂੰ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੇ ਯਤਨਾਂ ਲਈ ਇੱਕ ਪ੍ਰਮੁੱਖ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...