ਸਾਈਡਵਾਈਂਡਰ ਏਪੀਟੀ

ਦੱਖਣੀ ਅਤੇ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ, ਅਫਰੀਕਾ ਅਤੇ ਮੱਧ ਪੂਰਬ ਵਿੱਚ ਸਮੁੰਦਰੀ ਅਤੇ ਲੌਜਿਸਟਿਕ ਕੰਪਨੀਆਂ ਸਾਈਡਵਾਈਂਡਰ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੈੱਟ (APT) ਸਮੂਹ ਦੇ ਮੁੱਖ ਨਿਸ਼ਾਨੇ ਬਣ ਗਈਆਂ ਹਨ। 2024 ਵਿੱਚ ਦੇਖੇ ਗਏ ਹਾਲ ਹੀ ਵਿੱਚ ਸਾਈਬਰ ਹਮਲਿਆਂ ਨੇ ਬੰਗਲਾਦੇਸ਼, ਕੰਬੋਡੀਆ, ਜਿਬੂਤੀ, ਮਿਸਰ, ਸੰਯੁਕਤ ਅਰਬ ਅਮੀਰਾਤ ਅਤੇ ਵੀਅਤਨਾਮ ਵਿੱਚ ਸੰਗਠਨਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ ਹੈ।

ਸਮੁੰਦਰੀ ਖੇਤਰਾਂ ਤੋਂ ਇਲਾਵਾ, ਸਾਈਡਵਾਈਂਡਰ ਨੇ ਦੱਖਣੀ ਏਸ਼ੀਆ ਅਤੇ ਅਫਰੀਕਾ ਵਿੱਚ ਪ੍ਰਮਾਣੂ ਊਰਜਾ ਪਲਾਂਟਾਂ ਅਤੇ ਪ੍ਰਮਾਣੂ ਊਰਜਾ ਬੁਨਿਆਦੀ ਢਾਂਚੇ 'ਤੇ ਵੀ ਆਪਣੀਆਂ ਨਜ਼ਰਾਂ ਰੱਖੀਆਂ ਹਨ। ਹੋਰ ਪ੍ਰਭਾਵਿਤ ਉਦਯੋਗਾਂ ਵਿੱਚ ਦੂਰਸੰਚਾਰ, ਸਲਾਹ, ਆਈਟੀ ਸੇਵਾਵਾਂ, ਰੀਅਲ ਅਸਟੇਟ ਏਜੰਸੀਆਂ ਅਤੇ ਹੋਟਲ ਵਰਗੇ ਪ੍ਰਾਹੁਣਚਾਰੀ ਖੇਤਰ ਵੀ ਸ਼ਾਮਲ ਹਨ।

ਕੂਟਨੀਤਕ ਨਿਸ਼ਾਨੇ ਅਤੇ ਭਾਰਤੀ ਸੰਪਰਕ

ਆਪਣੇ ਹਮਲੇ ਦੇ ਪਦ-ਪ੍ਰਿੰਟ ਦੇ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਸਥਾਰ ਵਿੱਚ, ਸਾਈਡਵਾਈਂਡਰ ਨੇ ਅਫਗਾਨਿਸਤਾਨ, ਅਲਜੀਰੀਆ, ਬੁਲਗਾਰੀਆ, ਚੀਨ, ਭਾਰਤ, ਮਾਲਦੀਵ, ਰਵਾਂਡਾ, ਸਾਊਦੀ ਅਰਬ, ਤੁਰਕੀ ਅਤੇ ਯੂਗਾਂਡਾ ਵਿੱਚ ਕੂਟਨੀਤਕ ਸੰਸਥਾਵਾਂ ਦੇ ਵਿਰੁੱਧ ਸਾਈਬਰ ਕਾਰਵਾਈਆਂ ਵੀ ਸ਼ੁਰੂ ਕੀਤੀਆਂ ਹਨ। ਸਮੂਹ ਦਾ ਭਾਰਤ ਨੂੰ ਖਾਸ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਪਿਛਲੀਆਂ ਅਟਕਲਾਂ ਦੇ ਮੱਦੇਨਜ਼ਰ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਵਿਅਕਤੀ ਭਾਰਤੀ ਮੂਲ ਦਾ ਹੋ ਸਕਦਾ ਹੈ।

ਇੱਕ ਲਗਾਤਾਰ ਵਿਕਸਤ ਹੁੰਦਾ ਅਤੇ ਗੁਮਰਾਹ ਕਰਨ ਵਾਲਾ ਵਿਰੋਧੀ

ਸਾਈਡਵਾਈਂਡਰ ਆਪਣੇ ਨਿਰੰਤਰ ਵਿਕਾਸ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਮਾਹਰ ਇਸਨੂੰ 'ਬਹੁਤ ਹੀ ਉੱਨਤ ਅਤੇ ਖ਼ਤਰਨਾਕ ਵਿਰੋਧੀ' ਵਜੋਂ ਦਰਸਾਉਂਦੇ ਹਨ। ਇਹ ਸਮੂਹ ਲਗਾਤਾਰ ਆਪਣੇ ਟੂਲਸੈੱਟਾਂ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ, ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਖੋਜਾਂ ਤੋਂ ਬਚਦਾ ਹੈ, ਅਤੇ ਆਪਣੇ ਡਿਜੀਟਲ ਫੁੱਟਪ੍ਰਿੰਟ ਨੂੰ ਘੱਟ ਕਰਦੇ ਹੋਏ ਸਮਝੌਤਾ ਕੀਤੇ ਨੈੱਟਵਰਕਾਂ ਦੇ ਅੰਦਰ ਲੰਬੇ ਸਮੇਂ ਦੀ ਸਥਿਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ।

ਸਟੀਲਰਬੋਟ: ਇੱਕ ਘਾਤਕ ਜਾਸੂਸੀ ਸੰਦ

ਅਕਤੂਬਰ 2024 ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਸਾਈਡਵਿੰਡਰ ਦਾ ਇੱਕ ਡੂੰਘਾਈ ਨਾਲ ਵਿਸ਼ਲੇਸ਼ਣ ਕੀਤਾ, ਜਿਸ ਵਿੱਚ ਸਟੀਲਰਬੋਟ ਦੀ ਵਰਤੋਂ ਦਾ ਖੁਲਾਸਾ ਹੋਇਆ - ਇੱਕ ਮਾਡਿਊਲਰ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਟੂਲਕਿੱਟ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਕੱਢਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ। ਸਾਈਡਵਿੰਡਰ ਦੀ ਸਮੁੰਦਰੀ ਉਦਯੋਗ ਵਿੱਚ ਦਿਲਚਸਪੀ ਪਹਿਲਾਂ ਜੁਲਾਈ 2024 ਵਿੱਚ ਦਸਤਾਵੇਜ਼ੀ ਤੌਰ 'ਤੇ ਦਰਜ ਕੀਤੀ ਗਈ ਸੀ, ਜਿਸ ਵਿੱਚ ਇਸਦੇ ਨਿਰੰਤਰ ਅਤੇ ਕੇਂਦ੍ਰਿਤ ਪਹੁੰਚ ਨੂੰ ਉਜਾਗਰ ਕੀਤਾ ਗਿਆ ਸੀ।

ਹਮਲੇ ਦਾ ਤਰੀਕਾ: ਸਪੀਅਰ-ਫਿਸ਼ਿੰਗ ਅਤੇ ਸ਼ੋਸ਼ਣ

ਨਵੀਨਤਮ ਹਮਲੇ ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ ਪੈਟਰਨ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ। ਸਪੀਅਰ-ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਸ਼ੁਰੂਆਤੀ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਜੋ ਅਸੁਰੱਖਿਅਤ ਦਸਤਾਵੇਜ਼ ਰੱਖਦੇ ਹਨ ਜੋ ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਆਫਿਸ ਕਮਜ਼ੋਰੀ (CVE-2017-11882) ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਖੋਲ੍ਹਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਦਸਤਾਵੇਜ਼ ਇੱਕ ਮਲਟੀ-ਸਟੇਜ ਕ੍ਰਮ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ, ਅੰਤ ਵਿੱਚ ModuleInstaller ਨਾਮਕ ਇੱਕ .NET ਡਾਊਨਲੋਡਰ ਨੂੰ ਤੈਨਾਤ ਕਰਦੇ ਹਨ, ਜੋ ਬਦਲੇ ਵਿੱਚ, StealerBot ਲਾਂਚ ਕਰਦਾ ਹੈ।

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ ਬਹੁਤ ਸਾਰੇ ਲਾਲਚ ਦਸਤਾਵੇਜ਼ ਪ੍ਰਮਾਣੂ ਊਰਜਾ ਏਜੰਸੀਆਂ, ਪ੍ਰਮਾਣੂ ਊਰਜਾ ਪਲਾਂਟਾਂ, ਸਮੁੰਦਰੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਅਤੇ ਬੰਦਰਗਾਹ ਅਧਿਕਾਰੀਆਂ ਦਾ ਹਵਾਲਾ ਦਿੰਦੇ ਹਨ - ਜੋ ਕਿ ਮਹੱਤਵਪੂਰਨ ਉਦਯੋਗਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਇੱਕ ਬਹੁਤ ਹੀ ਰਣਨੀਤਕ ਪਹੁੰਚ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ।

ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਤੋਂ ਅੱਗੇ ਰਹਿਣ ਲਈ ਅਨੁਕੂਲ ਹੋਣਾ

ਸਾਈਡਵਾਈਂਡਰ ਆਪਣੇ ਮਾਲਵੇਅਰ ਦੀ ਸੁਰੱਖਿਆ ਖੋਜ ਦੀ ਸਰਗਰਮੀ ਨਾਲ ਨਿਗਰਾਨੀ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਇਸਦੇ ਟੂਲਸ ਦੀ ਪਛਾਣ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਸਮੂਹ ਤੇਜ਼ੀ ਨਾਲ ਨਵੇਂ, ਸੋਧੇ ਹੋਏ ਸੰਸਕਰਣ ਵਿਕਸਤ ਕਰਦਾ ਹੈ - ਕਈ ਵਾਰ ਸਿਰਫ਼ ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ। ਜੇਕਰ ਸੁਰੱਖਿਆ ਹੱਲ ਆਪਣੇ ਵਿਵਹਾਰ ਨੂੰ ਫਲੈਗ ਕਰਦੇ ਹਨ, ਤਾਂ ਉਹ ਸਥਿਰਤਾ ਤਕਨੀਕਾਂ ਨੂੰ ਬਦਲ ਕੇ, ਫਾਈਲ ਨਾਮ ਅਤੇ ਮਾਰਗ ਬਦਲ ਕੇ, ਅਤੇ ਨੁਕਸਾਨਦੇਹ ਹਿੱਸਿਆਂ ਨੂੰ ਕਿਵੇਂ ਲੋਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਨੂੰ ਵਿਵਸਥਿਤ ਕਰਕੇ ਜਵਾਬ ਦਿੰਦੇ ਹਨ।

ਆਪਣੇ ਹਮਲੇ ਦੇ ਤਰੀਕਿਆਂ ਨੂੰ ਲਗਾਤਾਰ ਸੁਧਾਰ ਕੇ ਅਤੇ ਤੇਜ਼ੀ ਨਾਲ ਜਵਾਬੀ ਉਪਾਵਾਂ ਦੇ ਅਨੁਕੂਲ ਬਣ ਕੇ, ਸਾਈਡਵਾਈਂਡਰ ਦੁਨੀਆ ਭਰ ਦੇ ਮੁੱਖ ਉਦਯੋਗਾਂ ਲਈ ਇੱਕ ਨਿਰੰਤਰ ਅਤੇ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਸਾਈਬਰ ਖ਼ਤਰਾ ਬਣਿਆ ਹੋਇਆ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...