ਪੈਕਰੈਟ

ਪੈਕਰੈਟ ਹੈਕਿੰਗ ਗਰੁੱਪ ਇੱਕ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੇਟ (APT) ਹੈ ਜਿਸਨੇ ਦੱਖਣੀ ਅਮਰੀਕਾ - ਅਰਜਨਟੀਨਾ, ਬ੍ਰਾਜ਼ੀਲ ਅਤੇ ਇਕਵਾਡੋਰ ਵਿੱਚ ਕੇਂਦਰਿਤ ਕਈ ਦੂਰਗਾਮੀ ਓਪਰੇਸ਼ਨ ਕੀਤੇ ਹਨ। ਪੈਕਰੈਟ ਸਮੂਹ ਦੀ ਗਤੀਵਿਧੀ 2015 ਵਿੱਚ ਆਪਣੇ ਸਿਖਰ 'ਤੇ ਪਹੁੰਚ ਗਈ ਸੀ। ਪੈਕਰੈਟ ਦੀ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ ਜਾਸੂਸੀ ਮੁਹਿੰਮਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਫਿਸ਼ਿੰਗ ਅਤੇ ਡੇਟਾ-ਚੋਰੀ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਨੂੰ ਅੰਜਾਮ ਦਿੰਦਾ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸ ਹੈਕਿੰਗ ਸਮੂਹ ਲਈ ਇਹ ਨਾਮ ਚੁਣਿਆ ਹੈ ਕਿਉਂਕਿ ਉਹਨਾਂ ਦਾ ਪਸੰਦੀਦਾ ਸਾਧਨ RATs (ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ) ਹੈ। ਪੈਕਰੈਟ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਜ਼ਿਆਦਾਤਰ RAT ਉਹ ਪ੍ਰਤੀਤ ਹੁੰਦੇ ਹਨ ਜੋ ਅਕਸਰ ਮਾਲਵੇਅਰ-ਏ-ਏ-ਕਮੋਡਿਟੀ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਹਨ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਪੈਕਰੈਟ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਹੈਕਿੰਗ ਟੂਲ ਜ਼ਿਆਦਾਤਰ ਖਰੀਦੇ ਜਾਂ ਕਿਰਾਏ 'ਤੇ ਲਏ ਜਾਂਦੇ ਹਨ। ਪੈਕਰੈਟ ਅਭਿਨੇਤਾ ਸ਼ੁਰੂ ਤੋਂ ਮਾਲਵੇਅਰ ਬਣਾਉਣ ਦੀ ਬਜਾਏ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਵਿੱਚ ਮੁਹਾਰਤ ਰੱਖਦਾ ਪ੍ਰਤੀਤ ਹੁੰਦਾ ਹੈ।

ਪੈਕਰੈਟ ਹੈਕਿੰਗ ਗਰੁੱਪ ਨੂੰ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਦੇ ਖੇਤਰ ਵਿੱਚ ਬਹੁਤ ਤਜਰਬੇਕਾਰ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਹੈ। ਉਨ੍ਹਾਂ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਗੁੰਝਲਦਾਰ ਅਤੇ ਚੰਗੀ ਤਰ੍ਹਾਂ ਚਲਾਈਆਂ ਗਈਆਂ ਹਨ। ਇਹ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ ਜਾਅਲੀ ਪਛਾਣਾਂ ਅਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਧੋਖਾਧੜੀ ਵਾਲੀਆਂ ਕੰਪਨੀਆਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਬਣਾਉਣ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਜੋ ਉਨ੍ਹਾਂ ਦੀਆਂ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਚਾਲਾਂ ਨੂੰ ਜਿੰਨਾ ਸੰਭਵ ਹੋ ਸਕੇ ਪਾਲਿਸ਼ ਕੀਤਾ ਜਾ ਸਕੇ। ਕੁਝ ਮਾਲਵੇਅਰ ਮਾਹਰਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਪੈਕਰੈਟ ਸਮੂਹ ਸਰਕਾਰ ਦੁਆਰਾ ਸਪਾਂਸਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਇਸ ਤੱਥ ਦੇ ਕਾਰਨ ਹੈ ਕਿ ਪੈਕਰੈਟ ਧਮਕੀ ਅਭਿਨੇਤਾ ਦਾ ਨਿਸ਼ਾਨਾ ਅਕਸਰ ਉੱਚ-ਦਰਜੇ ਦੇ ਸਿਆਸਤਦਾਨ, ਖੋਜੀ ਪੱਤਰਕਾਰ, ਮੀਡੀਆ ਸੰਸਥਾਵਾਂ ਅਤੇ ਦਿਲਚਸਪੀ ਵਾਲੀਆਂ ਹੋਰ ਵੱਡੀਆਂ ਕੰਪਨੀਆਂ ਹੁੰਦੀਆਂ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਜਾਪਦਾ ਹੈ ਕਿ ਪੈਕਰੈਟ ਹੈਕਿੰਗ ਸਮੂਹ ਦੁਆਰਾ ਚਲਾਈਆਂ ਗਈਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਲਈ ਬਹੁਤ ਮਹਿੰਗੇ ਹਨ - ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਹਜ਼ਾਰਾਂ ਡਾਲਰਾਂ ਵਿੱਚ.

ਪੈਕਰੈਟ ਸਮੂਹ ਫਿਸ਼ਿੰਗ ਓਪਰੇਸ਼ਨਾਂ ਰਾਹੀਂ ਆਪਣੇ ਖਤਰਿਆਂ ਦਾ ਪ੍ਰਚਾਰ ਕਰੇਗਾ। ਇਹਨਾਂ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਸਥਾਪਤ ਕੀਤੀਆਂ ਜਾਅਲੀ ਸੰਸਥਾਵਾਂ ਅਤੇ ਪਛਾਣਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਵੇਗਾ। ਪੈਕਰੈਟ ਸਮੂਹ ਦੇ ਕੁਝ ਨਿਸ਼ਾਨੇ ਟੈਕਸਟ ਸੁਨੇਹਿਆਂ ਦੁਆਰਾ ਵੀ ਫਿਸ਼ਿੰਗ ਹੋਣਗੇ। Packrat ਅਭਿਨੇਤਾ ਧਮਕੀ ਦੇ ਕੇ ਸਭ ਆਮ ਵਰਤੇ ਖਤਰੇ ਨੂੰ 'ਚ ਹਨ ਏਲੀਅਨ ਜਾਸੂਸੀ , Adzok, Cybergate ਅਤੇ Xtreme ਚੂਹਾ . ਪੈਕਰੈਟ ਹੈਕਿੰਗ ਸਮੂਹ ਦੀਆਂ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਮਸ਼ਹੂਰ ਵੈਬਸਾਈਟਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਜਿਵੇਂ ਕਿ ਫੇਸਬੁੱਕ, ਟਵਿੱਟਰ, ਗੂਗਲ ਅਤੇ ਵੱਖ-ਵੱਖ ਤਤਕਾਲ ਮੈਸੇਜਿੰਗ ਉਪਯੋਗਤਾਵਾਂ ਲਈ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਗੀਆਂ। ਆਪਣੀਆਂ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਨੂੰ ਸੰਪੂਰਨ ਕਰਨ ਲਈ, ਪੈਕਰਾਟ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਭਿਨੇਤਾ ਜਾਅਲੀ ਵੈਬ ਪੇਜ ਵੀ ਬਣਾਏਗਾ ਜਿਨ੍ਹਾਂ ਦਾ ਇੱਕੋ-ਇੱਕ ਉਦੇਸ਼ ਗਲਤ ਜਾਣਕਾਰੀ ਹੈ ਜੋ ਉਹਨਾਂ ਦੇ ਵਿਸਤ੍ਰਿਤ ਨੁਕਸਾਨਾਂ ਵਿੱਚ ਫੀਡ ਕਰਦਾ ਹੈ।

ਸਮਾਗਮਾਂ ਦੀ ਸਮਾਂਰੇਖਾ

2008-2013

ਪੈਕਰੈਟ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸਾਧਨ ਅਤੇ ਕਮਾਂਡ ਅਤੇ ਨਿਯੰਤਰਣ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੋਂ ਇਹ ਸੰਕੇਤ ਮਿਲਦਾ ਹੈ ਕਿ ਉਹ 2008 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਸਰਗਰਮੀ ਨਾਲ ਕੰਮ ਕਰ ਰਹੇ ਸਨ। ਗਰੁੱਪ ਦੇ ਸੰਚਾਲਨ ਦੇ ਪਹਿਲੇ ਪੰਜ ਸਾਲਾਂ ਦੌਰਾਨ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਲਾਕਾਰਾਂ ਨੇ ਬ੍ਰਾਜ਼ੀਲ ਵਿੱਚ ਸਥਿਤ ਹੋਸਟਿੰਗ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ, ਉਹਨਾਂ ਦੇ ਕੁਝ ਮਾਲਵੇਅਰ ਨਮੂਨੇ ਸਨ। ਬ੍ਰਾਜ਼ੀਲ ਦੇ IP's ਤੋਂ ਔਨਲਾਈਨ ਵਾਇਰਸ ਸਕੈਨਿੰਗ ਸੇਵਾਵਾਂ 'ਤੇ ਅੱਪਲੋਡ ਕੀਤਾ ਗਿਆ। ਉਸ ਸਮੇਂ ਵਿੱਚ ਪੈਕਰੈਟ ਸਮੂਹ ਦੁਆਰਾ ਪੀੜਤਾਂ ਨੂੰ ਦਾਣਾ ਦੇਣ ਲਈ ਵਰਤੇ ਗਏ ਬਹੁਤ ਸਾਰੇ ਨਮੂਨੇ ਸੰਦੇਸ਼ ਬ੍ਰਾਜ਼ੀਲ ਦੀ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਸਮੱਗਰੀ ਨਾਲ ਭਰੇ ਹੋਏ ਸਨ, ਜੋ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ ਹੈਕਰਾਂ ਨੇ ਸਭ ਤੋਂ ਵੱਡੇ ਦੱਖਣੀ ਅਮਰੀਕੀ ਦੇਸ਼ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਸੀ।

2014-2015

ਇੱਕ ਮੁਕਾਬਲਤਨ ਅਸਾਧਾਰਣ ਸਮੇਂ ਤੋਂ ਬਾਅਦ, ਪੈਕਰੈਟ ਡੂੰਘੇ ਪਾਣੀਆਂ ਵਿੱਚ ਦਾਖਲ ਹੋਇਆ ਜਦੋਂ ਉਸਨੇ ਪ੍ਰਸਿੱਧ ਅਰਜਨਟੀਨੀ ਪੱਤਰਕਾਰ ਅਤੇ ਟੀਵੀ ਨਿਊਜ਼ ਹੋਸਟ ਜੋਰਜ ਲਾਨਾਟਾ ਅਤੇ ਅਲਬਰਟੋ ਨਿਸਮਾਨ , ਇੱਕ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਅਰਜਨਟੀਨਾ ਦੇ ਵਕੀਲ ਅਤੇ ਸੰਘੀ ਵਕੀਲ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ। ਨਿਸਮਾਨ ਕੋਲ ਅਰਜਨਟੀਨੀ ਸਰਕਾਰ ਦੇ ਉੱਚ-ਦਰਜੇ ਦੇ ਅਧਿਕਾਰੀਆਂ, ਜਿਸ ਵਿੱਚ ਅਰਜਨਟੀਨਾ ਦੀ ਤਤਕਾਲੀ ਰਾਸ਼ਟਰਪਤੀ ਕ੍ਰਿਸਟੀਨਾ ਐਲੀਜ਼ਾਬੇਟ ਫਰਨਾਂਡੇਜ਼ ਡੀ ਕਿਰਚਨਰ ਵੀ ਸ਼ਾਮਲ ਸੀ, ਦੇ ਖਿਲਾਫ ਕਥਿਤ ਤੌਰ 'ਤੇ ਦੋਸ਼ੀ ਸਬੂਤ ਸਨ।

ਪੈਕਰੈਟ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਮਾਲਵੇਅਰ ਦੀ ਖੋਜ ਉਦੋਂ ਹੋਈ ਜਦੋਂ 18 ਜਨਵਰੀ, 2015 ਨੂੰ ਨਿਸਮਾਨ ਨੂੰ ਉਸਦੇ ਬਿਊਨਸ ਆਇਰਸ ਅਪਾਰਟਮੈਂਟ ਵਿੱਚ ਬੰਦੂਕ ਦੀ ਗੋਲੀ ਲੱਗਣ ਨਾਲ ਮ੍ਰਿਤਕ ਪਾਇਆ ਗਿਆ ਸੀ। ਬਿਊਨਸ ਆਇਰਸ ਮੈਟਰੋਪੋਲੀਟਨ ਪੁਲਿਸ ਦੀ ਫੋਰੈਂਸਿਕ ਲੈਬ ਨੇ ਨਿਸਮਾਨ ਦੇ ਐਂਡਰੌਇਡ ਫੋਨ ਦੀ ਜਾਂਚ ਕੀਤੀ ਅਤੇ ਇੱਕ ਖਤਰਨਾਕ ਫਾਈਲ ਲੱਭੀ। "estrictamente secreto y confidencial.pdf.jar " ਨਾਮ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਜਿਸਦਾ ਅੰਗਰੇਜ਼ੀ ਵਿੱਚ ਅਨੁਵਾਦ " ਸਖਤ ਤੌਰ 'ਤੇ ਗੁਪਤ ਅਤੇ ਗੁਪਤ " ਹੈ।

ਇੱਕ ਸਮਾਨ ਫਾਈਲ ਨੂੰ ਬਾਅਦ ਵਿੱਚ ਅਰਜਨਟੀਨਾ ਤੋਂ ਇੱਕ ਔਨਲਾਈਨ ਵਾਇਰਸ ਡੇਟਾਬੇਸ ਵਿੱਚ ਅਪਲੋਡ ਕੀਤਾ ਗਿਆ ਸੀ, ਜਿਸ ਵਿੱਚ ਇਹ ਖੁਲਾਸਾ ਕੀਤਾ ਗਿਆ ਸੀ ਕਿ ਇਹ AlienSpy ਹੈ, ਇੱਕ ਮਾਲਵੇਅਰ-ਏ-ਏ-ਸਰਵਿਸ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਕਿੱਟ ਜੋ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਪੀੜਤ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ, ਉਹਨਾਂ ਦੇ ਵੈਬਕੈਮ, ਈਮੇਲ ਅਤੇ ਉਹਨਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਦਿੰਦੀ ਹੈ। ਹੋਰ. ਫਾਈਲ ਵਿੰਡੋਜ਼ ਲਈ ਬਣਾਈ ਗਈ ਸੀ, ਮਤਲਬ ਕਿ ਹਮਲਾਵਰ ਨਿਸਮੈਨ ਨੂੰ ਹੈਕ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਵਿੱਚ ਅਸਫਲ ਹੋ ਸਕਦੇ ਸਨ, ਜਿਸ ਨੇ ਇਸਨੂੰ ਆਪਣੇ ਐਂਡਰੌਇਡ ਫੋਨ 'ਤੇ ਖੋਲ੍ਹਿਆ ਸੀ।

ਮਾਲਵੇਅਰ ਖੋਜ ਦੇ ਜਨਤਕ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਹੋਰ ਲੋਕ ਅੱਗੇ ਆਏ, ਇਹ ਕਹਿੰਦੇ ਹੋਏ ਕਿ ਉਨ੍ਹਾਂ ਨੂੰ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਸੀ। ਮੈਕਸੀਮੋ ਕਿਰਚਨਰ, ਅਰਜਨਟੀਨਾ ਦੇ ਤਤਕਾਲੀ ਰਾਸ਼ਟਰਪਤੀ ਕ੍ਰਿਸਟੀਨਾ ਐਲੀਜ਼ਾਬੇਟ ਫਰਨਾਂਡੇਜ਼ ਡੀ ਕਿਰਚਨਰ ਅਤੇ ਅਰਜਨਟੀਨਾ ਦੇ ਸਾਬਕਾ ਰਾਸ਼ਟਰਪਤੀ ਨੇਸਟਰ ਕਿਰਚਨਰ ਦੇ ਪੁੱਤਰ ਨੇ ਦਾਅਵਾ ਕੀਤਾ ਕਿ ਉਸਨੂੰ ਉਸੇ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਸੀ, ਇੱਕ ਈਮੇਲ ਦੇ ਸਕਰੀਨਸ਼ਾਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹੋਏ ਜੋ ਉਸਨੂੰ ਅਰਜਨਟੀਨਾ ਦੇ ਜੱਜ ਕਲੌਡੀਓ ਬੋਨਾਡਿਓ ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੇ ਕਿਸੇ ਵਿਅਕਤੀ ਤੋਂ ਇੱਕ ਪਤੇ ਦੇ ਨਾਲ ਪ੍ਰਾਪਤ ਹੋਇਆ ਸੀ। claudiobonadio88@gmail.com

[ਸਿਰਲੇਖ id="attachment_501190" align="aligncenter" width="300"] ਮੈਕਸਿਮੋ ਕਿਰਚਨਰ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਈਮੇਲ। ਸਰੋਤ: ambito.com[/caption]

ਸਿਟੀਜ਼ਨ ਲੈਬ ਦੇ ਮੋਰਗਨ ਮਾਰਕੁਇਸ-ਬੋਇਰ ਦੁਆਰਾ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ Kircher, Lanata, ਅਤੇ Nisman ਦੇ ਵਿਰੁੱਧ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਮਾਲਵੇਅਰ deyrep24.ddns.net ਨਾਮਕ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਸੀ। ਉਹੀ deyrep24.ddns.net C2 ਡੋਮੇਨ ਤਿੰਨ ਹੋਰ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਦੁਆਰਾ ਅਗਲੇਰੀ ਜਾਂਚ 'ਤੇ ਵਰਤਿਆ ਗਿਆ ਪਾਇਆ ਗਿਆ। ਨਮੂਨਿਆਂ ਵਿੱਚੋਂ ਇੱਕ "3 MAR PROYECTO GRIPEN.docx.jar " ਨਾਮ ਦਾ ਇੱਕ ਖਤਰਨਾਕ ਦਸਤਾਵੇਜ਼ ਸੀ ਅਤੇ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਸਵੀਡਨ ਵਿੱਚ ਇਕਵਾਡੋਰ ਦੇ ਰਾਜਦੂਤ ਅਤੇ ਇੱਕਵਾਡੋਰ ਦੇ ਰਾਸ਼ਟਰਪਤੀ ਰਾਫੇਲ ਕੋਰਿਆ ਵਿਚਕਾਰ ਲੜਾਕੂ ਜਹਾਜ਼ ਪ੍ਰਾਪਤੀ ਦੇ ਮਾਮਲੇ 'ਤੇ ਸੰਚਾਰ ਸ਼ਾਮਲ ਸੀ।

ਸਿਟੀਜ਼ਨ ਲੈਬ ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਨੇ 2015 ਵਿੱਚ ਇਕਵਾਡੋਰ ਵਿੱਚ ਪੱਤਰਕਾਰਾਂ ਅਤੇ ਜਨਤਕ ਸ਼ਖਸੀਅਤਾਂ ਦੇ ਖਿਲਾਫ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਦੀਆਂ ਬਹੁਤ ਸਾਰੀਆਂ ਰਿਪੋਰਟਾਂ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ ਹੋਰ ਖੋਜ ਕੀਤੀ। ਉਹਨਾਂ ਦੁਆਰਾ ਜਾਂਚੇ ਗਏ ਬਹੁਤ ਸਾਰੀਆਂ ਖਤਰਨਾਕ ਈਮੇਲਾਂ ਅਤੇ SMS ਰਾਜਨੀਤਕ ਤੌਰ 'ਤੇ ਆਧਾਰਿਤ ਨਹੀਂ ਸਨ ਬਲਕਿ ਵੱਖ-ਵੱਖ ਈਮੇਲ ਪ੍ਰਦਾਤਾਵਾਂ ਅਤੇ ਸਮਾਜਿਕ ਲੋਕਾਂ ਲਈ ਸਿਰਫ਼ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸਨ। ਮੀਡੀਆ। ਹੋਰ ਖੋਜਾਂ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਇਕਵਾਡੋਰ ਵਿੱਚ ਮੁਹਿੰਮ ਵਿੱਚ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਰਾਜਨੀਤਿਕ ਸਮੱਗਰੀ ਸ਼ਾਮਲ ਹੈ, ਦੇਸ਼ ਵਿੱਚ ਰਾਜਨੀਤਿਕ ਮੁੱਦਿਆਂ ਅਤੇ ਅੰਕੜਿਆਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਕਿਸਮ ਦੇ ਨਾਲ-ਨਾਲ ਬਹੁਤ ਸਾਰੇ ਜਾਅਲੀ ਪ੍ਰੋਫਾਈਲਾਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਦੀ ਸਿਰਜਣਾ।

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਮਾਲਵੇਅਰ ਅਤੇ ਫਿਸ਼ਿੰਗ ਸਾਈਟਾਂ ਦੇ ਵਿਚਕਾਰ ਆਪਸੀ ਕੁਨੈਕਸ਼ਨ ਦੇ ਇੱਕ ਵਿਸ਼ਾਲ ਵੈੱਬ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ, ਜੋ ਕਿ ਵਿਆਪਕ ਇਕਵਾਡੋਰੀਅਨ ਮੁਹਿੰਮ ਵਿੱਚ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਉਹਨਾਂ ਦੁਆਰਾ ਵੰਡਿਆ ਮਾਲਵੇਅਰ ਜਿਆਦਾਤਰ Java RATs, ਜਿਵੇਂ ਕਿ AlienSpy ਅਤੇ Adzok ਸੀ। ਬਹੁਤ ਸਾਰੀਆਂ ਵੈਬਸਾਈਟਾਂ ਨੇ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਜਾਣਕਾਰੀ ਸਾਂਝੀ ਕੀਤੀ, ਜਦੋਂ ਕਿ ਮਾਲਵੇਅਰ ਦੇ ਨਮੂਨੇ ਆਮ ਤੌਰ 'ਤੇ daynews.sytes.net ਨਾਲ ਸੰਚਾਰ ਕਰ ਰਹੇ ਸਨ, ਇੱਕ ਡੋਮੇਨ ਜੋ ਅਰਜਨਟੀਨਾ ਦੇ ਕੇਸਾਂ ਨਾਲ ਵੀ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਜਾਂਚ ਵਿੱਚ ਵੈਨੇਜ਼ੁਏਲਾ ਵਿੱਚ ਫਰਜ਼ੀ ਸਾਈਟਾਂ ਅਤੇ ਬ੍ਰਾਜ਼ੀਲ ਵਿੱਚ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਵੀ ਖੁਲਾਸਾ ਹੋਇਆ ਹੈ।

[ਸਿਰਲੇਖ id="attachment_501254" align="aligncenter" width="300"] ਪੈਕਰੈਟ ਦਾ C2 ਬੁਨਿਆਦੀ ਢਾਂਚਾ। ਸਰੋਤ: citizenlab.ca[/caption]

ਪੈਕਰੈਟ ਹੈਕਿੰਗ ਗਰੁੱਪ ਕੋਲ ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਵਿਕਸਤ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਹੈ ਜੋ ਕਈ ਸਾਲਾਂ ਤੋਂ ਮੁਕਾਬਲਤਨ ਸੁਰੱਖਿਅਤ ਰਿਹਾ ਹੈ। ਪੈਕਰੈਟ ਹੈਕਿੰਗ ਸਮੂਹ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਵੱਡੇ ਪੈਮਾਨੇ, ਮਹਿੰਗੇ, ਅਤੇ ਚੰਗੀ ਤਰ੍ਹਾਂ ਪਾਲਿਸ਼ੀ ਮੁਹਿੰਮਾਂ ਇੱਕ ਰਾਜ-ਪ੍ਰਾਯੋਜਿਤ ਅਭਿਨੇਤਾ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦੀਆਂ ਹਨ ਜੋ ਚੰਗੀ ਤਰ੍ਹਾਂ ਫੰਡ ਅਤੇ ਸਾਂਭ-ਸੰਭਾਲ ਕਰਦਾ ਹੈ।

ਪੈਕਰੈਟ ਸਕ੍ਰੀਨਸ਼ਾਟ

URLs

ਪੈਕਰੈਟ ਹੇਠ ਦਿੱਤੇ URL ਨੂੰ ਕਾਲ ਕਰ ਸਕਦਾ ਹੈ:

conhost.servehttp.com
daynews.sytes.net
deyrep24.ddns.net
dllhost.servehttp.com
lolinha.no-ip.org
ruley.no-ip.org
taskmgr.redirectme.com
taskmgr.serveftp.com
taskmgr.servehttp.com
wjwj.no-ip.org
wjwjwj.no-ip.org
wjwjwjwj.no-ip.org

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...