ਚੀਨੀ APT40 ਹੈਕਿੰਗ ਗਰੁੱਪ ਨੂੰ ਗਲੋਬਲ ਕੋਲੀਸ਼ਨ ਦੁਆਰਾ ਸਰਕਾਰੀ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਹੈਕਿੰਗ ਲਈ ਦੋਸ਼ੀ ਠਹਿਰਾਇਆ ਗਿਆ ਹੈ

ਅਮਰੀਕਾ, ਯੂਕੇ, ਕੈਨੇਡਾ, ਜਰਮਨੀ, ਜਾਪਾਨ, ਨਿਊਜ਼ੀਲੈਂਡ ਅਤੇ ਦੱਖਣੀ ਕੋਰੀਆ ਸਮੇਤ ਦੇਸ਼ਾਂ ਦਾ ਗਠਜੋੜ, ਸਰਕਾਰੀ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਚੀਨੀ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਹੈਕਿੰਗ ਸਮੂਹ APT40 ਨੂੰ ਦੋਸ਼ੀ ਠਹਿਰਾਉਣ ਵਿੱਚ ਆਸਟ੍ਰੇਲੀਆ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਗਿਆ ਹੈ। ਇਹ ਵਿਕਾਸ ਮਾਰਚ 2024 ਦੀਆਂ APT31 ਮੈਂਬਰਾਂ ਦੇ ਵਿਰੁੱਧ ਪਾਬੰਦੀਆਂ ਤੋਂ ਬਾਅਦ ਹੈ, ਚੀਨੀ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਖ਼ਤਰੇ (APT) ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਏ ਨਿਰੰਤਰ ਖਤਰੇ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ।
ਕਾਂਸੀ ਮੋਹੌਕ, ਗਿੰਗਮ ਟਾਈਫੂਨ, ਕ੍ਰਿਪਟੋਨਾਈਟ ਪਾਂਡਾ ਅਤੇ ਲੇਵੀਆਥਨ ਵਰਗੇ ਵੱਖ-ਵੱਖ ਨਾਵਾਂ ਨਾਲ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, APT40 ਵਾਰ-ਵਾਰ ਆਸਟ੍ਰੇਲੀਅਨ ਨੈਟਵਰਕ ਅਤੇ ਵਿਆਪਕ ਖੇਤਰ ਵਿੱਚ ਉਹਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ। ਗੱਠਜੋੜ ਦੇ ਸਲਾਹਕਾਰ ਵਿੱਚ ਕਿਹਾ ਗਿਆ ਹੈ, "APT40 ਨੇ ਵਾਰ-ਵਾਰ ਆਸਟ੍ਰੇਲੀਅਨ ਨੈਟਵਰਕਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਖੇਤਰ ਵਿੱਚ ਸਰਕਾਰੀ ਅਤੇ ਨਿੱਜੀ ਖੇਤਰ ਦੇ ਨੈਟਵਰਕਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ, ਅਤੇ ਉਹਨਾਂ ਦੁਆਰਾ ਸਾਡੇ ਨੈਟਵਰਕਾਂ ਲਈ ਖਤਰਾ ਜਾਰੀ ਹੈ।"
APT40 ਪੁਰਾਣੇ ਅਤੇ ਕਮਜ਼ੋਰ ਯੰਤਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹੋਏ, ਨਿਯਮਤ ਖੋਜ ਕਾਰਜ ਕਰਦਾ ਹੈ। ਉਹ ਨਵੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਸ਼ੋਸ਼ਣਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਅਪਣਾਉਣ ਵਿੱਚ ਮਾਹਰ ਹਨ, ਜਿਸ ਵਿੱਚ ਐਟਲਸੀਅਨ ਕਨਫਲੂਏਂਸ (CVE-2021-26084), Log4J (CVE-2021-44228) , ਅਤੇ Microsoft Exchange (CVE-2021-31207, CVE-208) ਵਰਗੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਸੌਫਟਵੇਅਰ ਸ਼ਾਮਲ ਹਨ। -34523, CVE-2021-34473) । ਐਡਵਾਈਜ਼ਰੀ ਚੇਤਾਵਨੀ ਦਿੰਦੀ ਹੈ ਕਿ APT40 ਤੋਂ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਆਪਣੇ ਜਨਤਕ ਰੀਲੀਜ਼ ਤੋਂ ਤੁਰੰਤ ਬਾਅਦ ਨਵੀਆਂ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਪਰੂਫ-ਆਫ-ਸੰਕਲਪ (PoC) ਸ਼ੋਸ਼ਣ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਰਹਿਣਗੇ।
ਹੋਰ ਬਹੁਤ ਸਾਰੇ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੇ ਉਲਟ, APT40 ਫਿਸ਼ਿੰਗ ਜਾਂ ਹੋਰ ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨ-ਆਧਾਰਿਤ ਤਕਨੀਕਾਂ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਦੀ ਬਜਾਏ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਲਈ ਕਮਜ਼ੋਰ, ਇੰਟਰਨੈਟ ਦਾ ਸਾਹਮਣਾ ਕਰਨ ਵਾਲੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦਾ ਹੈ । ਉਹ ਫਾਲੋ-ਅਪ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਪ੍ਰਮਾਣ ਪੱਤਰ ਕੱਢਦੇ ਹਨ ਅਤੇ ਹਮਲੇ ਦੀ ਲੜੀ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਨਿਰੰਤਰਤਾ ਸਥਾਪਤ ਕਰਦੇ ਹਨ। ਗਰੁੱਪ ਨੂੰ ਵਿਰਾਸਤੀ ਸਮਾਲ-ਆਫਿਸ/ਹੋਮ-ਆਫਿਸ (SOHO) ਡਿਵਾਈਸਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਬਾਅਦ ਦੇ ਹਮਲਿਆਂ ਲਈ ਲਾਂਚ ਪੁਆਇੰਟਾਂ ਵਜੋਂ ਵਰਤਦੇ ਹੋਏ ਜੋ ਜਾਇਜ਼ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨਾਲ ਮਿਲਦੇ ਹਨ। ਇਹ ਰਣਨੀਤੀ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਚੀਨੀ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਕਲਾਕਾਰਾਂ ਦੁਆਰਾ ਸਾਂਝੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਇੱਕ ਵਿਸ਼ਵਵਿਆਪੀ ਖ਼ਤਰਾ ਹੈ।
ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਘਟਨਾ ਵਿੱਚ, APT40 ਨੇ ਜੁਲਾਈ ਅਤੇ ਸਤੰਬਰ 2022 ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਆਸਟ੍ਰੇਲੀਅਨ ਸੰਸਥਾ ਦੇ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖੀ। ਉਹਨਾਂ ਨੇ ਮਲਟੀਪਲ ਐਕਸੈਸ ਵੈਕਟਰ ਸਥਾਪਿਤ ਕੀਤੇ, ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਡਾਟਾ ਕੱਢਿਆ, ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਚਲੇ ਗਏ। ਇੱਕ ਹੋਰ ਮਾਮਲੇ ਵਿੱਚ, ਸਮੂਹ ਨੇ ਇੱਕ ਸੰਸਥਾ ਦੇ ਰਿਮੋਟ ਐਕਸੈਸ ਲੌਗਇਨ ਪੋਰਟਲ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ, ਕਈ ਸੌ ਵਿਲੱਖਣ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਜੋੜਿਆਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਜਨਤਕ ਤੌਰ 'ਤੇ ਖੁਲਾਸਾ ਕੀਤੇ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ (RCE) ਦੀ ਕਮੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ।
ਅਜਿਹੇ ਹਮਲਿਆਂ ਦੇ ਖਤਰੇ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ, ਸੰਗਠਨਾਂ ਨੂੰ ਵਿਆਪਕ ਲੌਗਿੰਗ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ, ਸਾਰੇ ਇੰਟਰਨੈਟ-ਪਹੁੰਚਯੋਗ ਉਪਕਰਣਾਂ ਨੂੰ ਤੁਰੰਤ ਪੈਚ ਕਰਨ, ਨੈਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਨੂੰ ਲਾਗੂ ਕਰਨ, ਅਣਵਰਤੀਆਂ ਸੇਵਾਵਾਂ, ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ, ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰਨ, ਅਤੇ ਵਿਰਾਸਤੀ ਉਪਕਰਣਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। ਸੌਫਟਵੇਅਰ ਨਿਰਮਾਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਉਤਪਾਦਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣ ਲਈ ਡਿਜ਼ਾਈਨ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਸਿਧਾਂਤਾਂ ਨੂੰ ਅਪਣਾਉਣ ਦੀ ਅਪੀਲ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਗੱਠਜੋੜ ਦੀ ਸਲਾਹਕਾਰ APT40 ਘੁਸਪੈਠ ਦੀ ਪਛਾਣ ਕਰਨ, ਰੋਕਣ ਅਤੇ ਠੀਕ ਕਰਨ ਲਈ ਇਹਨਾਂ ਸਿਫ਼ਾਰਸ਼ਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਨ ਲਈ ਸਾਰੀਆਂ ਸੰਸਥਾਵਾਂ ਦੀ ਲੋੜ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੀ ਹੈ। ਇਹਨਾਂ ਉਪਾਵਾਂ ਨੂੰ ਅਪਣਾ ਕੇ, ਸੰਸਥਾਵਾਂ APT40 ਅਤੇ ਹੋਰ ਰਾਜ-ਪ੍ਰਾਯੋਜਿਤ ਧਮਕੀ ਐਕਟਰਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਗਈਆਂ ਆਧੁਨਿਕ ਤਕਨੀਕਾਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੇ ਬਚਾਅ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰ ਸਕਦੀਆਂ ਹਨ।