ਰਾਜ-ਸਮਰਥਿਤ ਸਾਈਬਰ ਹਮਲੇ ਹੌਲੀ ਨਹੀਂ ਹੁੰਦੇ

ਰਾਜ-ਸਮਰਥਿਤ ਸਾਈਬਰ ਹਮਲੇ ਹੌਲੀ ਨਹੀਂ ਹੁੰਦੇ
ਰਾਜ-ਸਮਰਥਿਤ ਸਾਈਬਰ ਹਮਲੇ ਹੌਲੀ ਨਹੀਂ ਹੁੰਦੇ

ਈਐਸਈਟੀ ਖੋਜਕਰਤਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਦੇ ਅਨੁਸਾਰ, ਰੂਸ ਨਾਲ ਜੁੜੇ ਏਪੀਟੀ ਸਮੂਹਾਂ ਨੇ ਇਸ ਸਮੇਂ ਦੌਰਾਨ ਵਿਨਾਸ਼ਕਾਰੀ ਡੇਟਾ ਵਾਈਪਰਾਂ ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਖਾਸ ਤੌਰ 'ਤੇ ਯੂਕਰੇਨ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਹਿੱਸਾ ਲੈਣਾ ਜਾਰੀ ਰੱਖਿਆ। ਗੋਬਲਿਨ ਪਾਂਡਾ, ਇੱਕ ਚੀਨੀ-ਸਬੰਧਤ ਸਮੂਹ, ਨੇ ਯੂਰਪੀਅਨ ਦੇਸ਼ਾਂ ਵਿੱਚ ਮਸਟੈਂਗ ਪਾਂਡਾ ਦੀ ਦਿਲਚਸਪੀ ਦੀ ਨਕਲ ਕਰਨੀ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤੀ। ਈਰਾਨ ਨਾਲ ਜੁੜੇ ਸਮੂਹ ਵੀ ਉੱਚ ਪੱਧਰ 'ਤੇ ਕੰਮ ਕਰ ਰਹੇ ਹਨ। ਸੈਂਡਵਰਮ ਦੇ ਨਾਲ, ਹੋਰ ਰੂਸੀ ਏਪੀਟੀ ਸਮੂਹ ਜਿਵੇਂ ਕਿ ਕੈਲਿਸਟੋ, ਗਾਮੇਰੇਡਨ ਨੇ ਪੂਰਬੀ ਯੂਰਪੀਅਨ ਨਾਗਰਿਕਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ਆਪਣੇ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਜਾਰੀ ਰੱਖੇ।

ESET APT ਗਤੀਵਿਧੀ ਰਿਪੋਰਟ ਦੇ ਮੁੱਖ ਨੁਕਤੇ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਹਨ:

ESET ਨੇ ਪਤਾ ਲਗਾਇਆ ਹੈ ਕਿ ਯੂਕਰੇਨ ਵਿੱਚ ਬਦਨਾਮ ਸੈਂਡਵਰਮ ਸਮੂਹ ਇੱਕ ਊਰਜਾ ਖੇਤਰ ਦੀ ਕੰਪਨੀ ਦੇ ਵਿਰੁੱਧ ਪਹਿਲਾਂ ਤੋਂ ਅਣਜਾਣ ਡੇਟਾ ਵਾਈਪਰ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰ ਰਿਹਾ ਹੈ। APT ਸਮੂਹਾਂ ਦੇ ਸੰਚਾਲਨ ਆਮ ਤੌਰ 'ਤੇ ਰਾਜ ਜਾਂ ਰਾਜ ਦੁਆਰਾ ਸਪਾਂਸਰ ਕੀਤੇ ਭਾਗੀਦਾਰਾਂ ਦੁਆਰਾ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਇਹ ਹਮਲਾ ਉਸੇ ਸਮੇਂ ਹੋਇਆ ਜਦੋਂ ਰੂਸੀ ਹਥਿਆਰਬੰਦ ਬਲਾਂ ਨੇ ਅਕਤੂਬਰ ਵਿੱਚ ਊਰਜਾ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਮਿਜ਼ਾਈਲ ਹਮਲੇ ਕੀਤੇ ਸਨ। ਹਾਲਾਂਕਿ ESET ਇਹਨਾਂ ਹਮਲਿਆਂ ਵਿਚਕਾਰ ਤਾਲਮੇਲ ਨੂੰ ਸਾਬਤ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ, ਇਹ ਸੈਂਡਵਰਮ ਅਤੇ ਰੂਸੀ ਫੌਜ ਦਾ ਇੱਕੋ ਟੀਚਾ ਰੱਖਣ ਦੀ ਕਲਪਨਾ ਕਰਦਾ ਹੈ।

ESET ਨੇ ਪਹਿਲਾਂ ਖੋਜੇ ਗਏ ਡੇਟਾ ਵਾਈਪਰ ਸੌਫਟਵੇਅਰ ਦੀ ਇੱਕ ਲੜੀ ਵਿੱਚ NikoWiper ਨੂੰ ਨਵੀਨਤਮ ਨਾਮ ਦਿੱਤਾ ਹੈ। ਇਹ ਸਾਫਟਵੇਅਰ ਅਕਤੂਬਰ 2022 ਵਿੱਚ ਯੂਕਰੇਨ ਵਿੱਚ ਊਰਜਾ ਖੇਤਰ ਵਿੱਚ ਕੰਮ ਕਰ ਰਹੀ ਇੱਕ ਕੰਪਨੀ ਦੇ ਖਿਲਾਫ ਵਰਤਿਆ ਗਿਆ ਸੀ। NikoWiper SDelete 'ਤੇ ਅਧਾਰਤ ਹੈ, ਇੱਕ ਕਮਾਂਡ ਲਾਈਨ ਉਪਯੋਗਤਾ ਮਾਈਕ੍ਰੋਸਾਫਟ ਫਾਈਲਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਮਿਟਾਉਣ ਲਈ ਵਰਤਦਾ ਹੈ। ਡਾਟਾ-ਪੂੰਝਣ ਵਾਲੇ ਮਾਲਵੇਅਰ ਤੋਂ ਇਲਾਵਾ, ESET ਨੇ ਸੈਂਡਵਰਮ ਹਮਲਿਆਂ ਦੀ ਖੋਜ ਕੀਤੀ ਜੋ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਵਾਈਪਰ ਵਜੋਂ ਵਰਤਦੇ ਹਨ। ਹਾਲਾਂਕਿ ਇਨ੍ਹਾਂ ਹਮਲਿਆਂ ਵਿੱਚ ਰੈਨਸਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਪਰ ਮੁੱਖ ਮਕਸਦ ਡੇਟਾ ਨੂੰ ਨਸ਼ਟ ਕਰਨਾ ਹੈ। ਆਮ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਉਲਟ, ਸੈਂਡਵਰਮ ਓਪਰੇਟਰ ਇੱਕ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੇ ਹਨ।

ਅਕਤੂਬਰ 2022 ਵਿੱਚ, ESET ਦੁਆਰਾ Prestige ransomware ਨੂੰ ਯੂਕਰੇਨ ਅਤੇ ਪੋਲੈਂਡ ਵਿੱਚ ਲੌਜਿਸਟਿਕ ਕੰਪਨੀਆਂ ਦੇ ਵਿਰੁੱਧ ਵਰਤਿਆ ਜਾ ਰਿਹਾ ਸੀ। ਨਵੰਬਰ 2022 ਵਿੱਚ, ਯੂਕਰੇਨ ਵਿੱਚ .NET ਵਿੱਚ ਲਿਖਿਆ ਇੱਕ ਨਵਾਂ ਰੈਨਸਮਵੇਅਰ ਲੱਭਿਆ ਗਿਆ ਸੀ ਜਿਸਨੂੰ RansomBoggs ਕਹਿੰਦੇ ਹਨ। ESET ਰਿਸਰਚ ਨੇ ਇਸ ਮੁਹਿੰਮ ਨੂੰ ਆਪਣੇ ਟਵਿੱਟਰ ਅਕਾਊਂਟ 'ਤੇ ਜਨਤਕ ਕੀਤਾ ਹੈ। ਸੈਂਡਵਰਮ ਦੇ ਨਾਲ, ਹੋਰ ਰੂਸੀ ਏਪੀਟੀ ਸਮੂਹਾਂ ਜਿਵੇਂ ਕਿ ਕੈਲਿਸਟੋ ਅਤੇ ਗਾਮੇਰੇਡਨ ਨੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਚੋਰੀ ਕਰਨ ਅਤੇ ਇਮਪਲਾਂਟ ਇਮਪਲਾਂਟ ਕਰਨ ਲਈ ਆਪਣੇ ਯੂਕਰੇਨੀ ਨਿਸ਼ਾਨਾ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਜਾਰੀ ਰੱਖੇ।

ESET ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਜਾਪਾਨ ਵਿੱਚ ਸਿਆਸਤਦਾਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਇੱਕ ਮਿਰਰਫੇਸ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਦਾ ਵੀ ਪਤਾ ਲਗਾਇਆ, ਅਤੇ ਕੁਝ ਚੀਨ-ਸੰਬੰਧਿਤ ਸਮੂਹਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਿੱਚ ਇੱਕ ਪੜਾਅ ਵਿੱਚ ਬਦਲਾਅ ਦੇਖਿਆ - ਗੋਬਲਿਨ ਪਾਂਡਾ ਨੇ ਯੂਰਪੀਅਨ ਦੇਸ਼ਾਂ ਵਿੱਚ ਮਸਟੈਂਗ ਪਾਂਡਾ ਦੀ ਦਿਲਚਸਪੀ ਦੀ ਨਕਲ ਕਰਨੀ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤੀ ਹੈ। ਨਵੰਬਰ ਵਿੱਚ, ESET ਨੇ ਇੱਕ ਨਵਾਂ ਗੋਬਲਿਨ ਪਾਂਡਾ ਬੈਕਡੋਰ ਖੋਜਿਆ ਜਿਸਨੂੰ ਯੂਰਪੀਅਨ ਯੂਨੀਅਨ ਵਿੱਚ ਇੱਕ ਸਰਕਾਰੀ ਏਜੰਸੀ ਵਿੱਚ ਟਰਬੋਸਲੇਟ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਮਸਟੈਂਗ ਪਾਂਡਾ ਨੇ ਵੀ ਯੂਰਪੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਜਾਰੀ ਰੱਖਿਆ। ਸਤੰਬਰ ਵਿੱਚ, ਮਸਟੈਂਗ ਪਾਂਡਾ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਇੱਕ ਕੋਰਪਲਗ ਲੋਡਰ ਦੀ ਪਛਾਣ ਸਵਿਟਜ਼ਰਲੈਂਡ ਦੇ ਊਰਜਾ ਅਤੇ ਇੰਜੀਨੀਅਰਿੰਗ ਸੈਕਟਰ ਵਿੱਚ ਇੱਕ ਉੱਦਮ ਵਿੱਚ ਕੀਤੀ ਗਈ ਸੀ।

ਈਰਾਨ ਨਾਲ ਜੁੜੇ ਸਮੂਹਾਂ ਨੇ ਵੀ ਆਪਣੇ ਹਮਲੇ ਜਾਰੀ ਰੱਖੇ - ਪੋਲੋਨਿਅਮ ਨੇ ਇਜ਼ਰਾਈਲੀ ਕੰਪਨੀਆਂ ਦੇ ਨਾਲ-ਨਾਲ ਉਨ੍ਹਾਂ ਦੀਆਂ ਵਿਦੇਸ਼ੀ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਸ਼ੁਰੂ ਕੀਤਾ, ਅਤੇ ਮੱਡੀ ਵਾਟਰ ਨੇ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਇੱਕ ਸਰਗਰਮ ਸੁਰੱਖਿਆ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ।

ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਜੁੜੇ ਸਮੂਹਾਂ ਨੇ ਦੁਨੀਆ ਭਰ ਦੀਆਂ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਕੰਪਨੀਆਂ ਅਤੇ ਐਕਸਚੇਂਜਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਪੁਰਾਣੀ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ। ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, ਕੋਨੀ ਨੇ ਉਹਨਾਂ ਭਾਸ਼ਾਵਾਂ ਦਾ ਵਿਸਤਾਰ ਕੀਤਾ ਜੋ ਉਸਨੇ ਆਪਣੇ ਜਾਲ ਦੇ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਵਰਤੀਆਂ, ਅੰਗਰੇਜ਼ੀ ਨੂੰ ਉਸਦੀ ਸੂਚੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ; ਜਿਸਦਾ ਮਤਲਬ ਹੋ ਸਕਦਾ ਹੈ ਕਿ ਇਹ ਆਪਣੇ ਆਮ ਰੂਸੀ ਅਤੇ ਦੱਖਣੀ ਕੋਰੀਆ ਦੇ ਟੀਚਿਆਂ 'ਤੇ ਧਿਆਨ ਨਹੀਂ ਦੇ ਰਿਹਾ ਹੈ।

ਟਿੱਪਣੀ ਕਰਨ ਲਈ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਹੋਵੋ

ਕੋਈ ਜਵਾਬ ਛੱਡਣਾ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀ ਕੀਤਾ ਜਾ ਜਾਵੇਗਾ.


*