MirrorFace APT

ਜਾਪਾਨ ਦੀ ਨੈਸ਼ਨਲ ਪੁਲਿਸ ਏਜੰਸੀ (ਐਨਪੀਏ) ਅਤੇ ਨੈਸ਼ਨਲ ਸੈਂਟਰ ਆਫ਼ ਇਨਸੀਡੈਂਟ ਰੈਡੀਨੇਸ ਐਂਡ ਸਟ੍ਰੈਟਜੀ ਫਾਰ ਸਾਈਬਰਸਕਿਊਰਿਟੀ (ਐਨਸੀਐਸਸੀ) ਨੇ ਚੀਨ ਨਾਲ ਜੁੜੇ ਇੱਕ ਧਮਕੀ ਅਦਾਕਾਰ 'ਤੇ ਮਿਰਰਫੇਸ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਚੱਲ ਰਹੀ ਸਾਈਬਰ ਅਟੈਕ ਮੁਹਿੰਮ ਨੂੰ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਨ ਦਾ ਦੋਸ਼ ਲਗਾਇਆ ਹੈ। 2019 ਤੋਂ, ਸਮੂਹ ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਜਾਪਾਨ ਵਿੱਚ ਸੰਸਥਾਵਾਂ, ਕਾਰੋਬਾਰਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਰਾਸ਼ਟਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਉੱਨਤ ਤਕਨਾਲੋਜੀ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨਾ ਹੈ।

APT10 ਲਈ ਮਿਰਰਫੇਸ ਦੇ ਲਿੰਕ

ਮਿਰਰਫੇਸ ਨੂੰ ਅਰਥ ਕਾਸ਼ਾ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਮਸ਼ਹੂਰ APT10 ਧਮਕੀ ਅਦਾਕਾਰ ਦੇ ਅੰਦਰ ਇੱਕ ਉਪ ਸਮੂਹ ਹੈ। ਸਮੂਹ ਨੇ ਆਪਣੇ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ANEL, LODEINFO, ਅਤੇ NOOPDOOR (ਜਿਸ ਨੂੰ ਹਿਡਨਫੇਸ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਵਰਗੇ ਆਧੁਨਿਕ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਜਾਪਾਨੀ ਸੰਸਥਾਵਾਂ 'ਤੇ ਹਮਲਾ ਕੀਤਾ ਹੈ।

ਸਪੀਅਰ-ਫਿਸ਼ਿੰਗ ਅਤੇ ਟੀਚਾ ਵਿਸਥਾਰ

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਬਰਛੀ-ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਦੇ ਵੇਰਵਿਆਂ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ ਜਿਸ ਵਿੱਚ ਮਿਰਰਫੇਸ ਨੇ ਜਾਪਾਨ ਵਿੱਚ ANEL ਅਤੇ NOOPDOOR ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਲਈ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ। ਸਾਲਾਂ ਦੌਰਾਨ, ਸਮੂਹ ਦੇ ਵਿਆਪਕ ਰਣਨੀਤਕ ਹਿੱਤਾਂ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹੋਏ, ਤਾਈਵਾਨ ਅਤੇ ਭਾਰਤ ਵਿੱਚ ਇਕਾਈਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ਸਮਾਨ ਕਾਰਵਾਈਆਂ ਨੂੰ ਦੇਖਿਆ ਗਿਆ ਹੈ।

ਤਿੰਨ ਵੱਡੇ ਹਮਲੇ ਮੁਹਿੰਮਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ

NPA ਅਤੇ NCSC ਦੇ ਅਨੁਸਾਰ, ਮਿਰਰਫੇਸ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਤਿੰਨ ਪ੍ਰਮੁੱਖ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ:

  • ਮੁਹਿੰਮ A (ਦਸੰਬਰ 2019 - ਜੁਲਾਈ 2023 ): ਇਹ ਪੜਾਅ ਥਿੰਕ ਟੈਂਕਾਂ, ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ, ਸਿਆਸਤਦਾਨਾਂ ਅਤੇ ਮੀਡੀਆ ਸੰਸਥਾਵਾਂ 'ਤੇ ਕੇਂਦਰਿਤ ਹੈ। ਹਮਲਾਵਰਾਂ ਨੇ LODEINFO , NOOPDOOR, ਅਤੇ LilimRAT ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ Lilith RAT ਦਾ ਇੱਕ ਅਨੁਕੂਲਿਤ ਸੰਸਕਰਣ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
  • ਮੁਹਿੰਮ ਬੀ (ਫਰਵਰੀ – ਅਕਤੂਬਰ 2023) : ਇਸ ਮਿਆਦ ਦੇ ਦੌਰਾਨ, ਮਿਰਰਫੇਸ ਨੇ ਆਪਣਾ ਧਿਆਨ ਸੈਮੀਕੰਡਕਟਰ, ਨਿਰਮਾਣ, ਸੰਚਾਰ, ਅਕਾਦਮਿਕ ਅਤੇ ਏਰੋਸਪੇਸ ਸੈਕਟਰਾਂ ਵੱਲ ਤਬਦੀਲ ਕੀਤਾ। ਸਮੂਹ ਨੇ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਅਤੇ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੀਕਨ, ਲੋਡੇਇਨਫੋ, ਅਤੇ NOOPDOOR ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਐਰੇ ਨੈੱਟਵਰਕ, ਸਿਟਰਿਕਸ, ਅਤੇ ਫੋਰਟੀਨੇਟ ਤੋਂ ਇੰਟਰਨੈਟ-ਸਾਹਮਣਾ ਕਰਨ ਵਾਲੇ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਜਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ।
  • ਮੁਹਿੰਮ C (ਜੂਨ 2024 ਤੋਂ): ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਹਮਲਿਆਂ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਅਕਾਦਮਿਕ, ਥਿੰਕ ਟੈਂਕਾਂ, ਸਿਆਸਤਦਾਨਾਂ ਅਤੇ ਮੀਡੀਆ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ। ਹਮਲਾਵਰ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ, ਇਸ ਵਾਰ ANEL (ਜਿਸ ਨੂੰ UPPERCUT ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ।

ਚੋਰੀ ਦੀਆਂ ਤਕਨੀਕਾਂ ਅਤੇ ਗੁਪਤ ਸੰਚਾਰ

ਮਿਰਰਫੇਸ ਨੇ ਨਿਰੰਤਰਤਾ ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਅਤੇ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਉੱਨਤ ਤਕਨੀਕਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਹੈ। ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਰਣਨੀਤੀ ਵਿੱਚ ਗੁਪਤ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ ਵਿਜ਼ੂਅਲ ਸਟੂਡੀਓ ਕੋਡ ਰਿਮੋਟ ਸੁਰੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ, ਖ਼ਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਦੇ ਯੋਗ ਬਣਾਉਣਾ।

ਸਟੀਲਥ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਲਈ ਵਿੰਡੋਜ਼ ਸੈਂਡਬਾਕਸ

ਜਾਂਚਕਰਤਾਵਾਂ ਨੇ ਇਹ ਵੀ ਖੋਜ ਕੀਤੀ ਕਿ ਹਮਲਾਵਰ ਵਿੰਡੋਜ਼ ਸੈਂਡਬੌਕਸ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਧਮਕੀ ਭਰੇ ਪੇਲੋਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰ ਰਹੇ ਹਨ। ਇਹ ਪਹੁੰਚ ਮਾਲਵੇਅਰ ਨੂੰ ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਜਾਂ ਐਂਡਪੁਆਇੰਟ ਡਿਟੈਕਸ਼ਨ ਐਂਡ ਰਿਸਪਾਂਸ (EDR) ਸਿਸਟਮ ਦੁਆਰਾ ਖੋਜੇ ਬਿਨਾਂ ਕੰਮ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਵਾਰ ਹੋਸਟ ਕੰਪਿਊਟਰ ਦੇ ਬੰਦ ਜਾਂ ਮੁੜ ਚਾਲੂ ਹੋਣ 'ਤੇ, ਮਾਲਵੇਅਰ ਦੇ ਸਾਰੇ ਨਿਸ਼ਾਨ ਮਿਟਾ ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ, ਪਿੱਛੇ ਕੋਈ ਫੋਰੈਂਸਿਕ ਸਬੂਤ ਨਹੀਂ ਛੱਡਦੇ।

ਰਾਸ਼ਟਰੀ ਸੁਰੱਖਿਆ ਲਈ ਲਗਾਤਾਰ ਖ਼ਤਰਾ

ਮਿਰਰਫੇਸ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਨਿਰੰਤਰ ਅਤੇ ਵਿਕਸਤ ਰਣਨੀਤੀਆਂ ਜਾਪਾਨ ਦੇ ਸਾਹਮਣੇ ਚੱਲ ਰਹੇ ਸਾਈਬਰ ਖਤਰਿਆਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ। ਨਾਜ਼ੁਕ ਖੇਤਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਅਤੇ ਚੁਸਤ ਚੋਰੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਰੁਜ਼ਗਾਰ ਦੇ ਕੇ, ਸਮੂਹ ਰਾਸ਼ਟਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਤਕਨੀਕੀ ਤਰੱਕੀ ਲਈ ਗੰਭੀਰ ਚੁਣੌਤੀ ਪੈਦਾ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦਾ ਹੈ। ਅਧਿਕਾਰੀਆਂ ਨੇ ਸੰਗਠਨਾਂ ਨੂੰ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਵਿਰੁੱਧ ਚੌਕਸ ਰਹਿਣ ਅਤੇ ਵਿਕਸਤ ਹੋ ਰਹੇ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਬਚਾਅ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਦੀ ਅਪੀਲ ਕੀਤੀ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...