Home అవర్గీకృతం గూఢచర్యం: పాకిస్థానీ హ్యాకర్లు భారత్‌లో తయారైన డిఫెన్స్ సాఫ్ట్‌వేర్‌ను టార్గెట్ చేస్తారు

గూఢచర్యం: పాకిస్థానీ హ్యాకర్లు భారత్‌లో తయారైన డిఫెన్స్ సాఫ్ట్‌వేర్‌ను టార్గెట్ చేస్తారు

4
0


భారతీయ రక్షణ అధికారి ఇన్‌బాక్స్‌లో హానికరం కాని ఇమెయిల్ వచ్చింది. మొదట, అతని జాగ్రత్తగా కళ్ళు అతనిని పట్టించుకోలేదు. కానీ పంపినవారు – ఒక ప్రసిద్ధ పరిశోధనా సంస్థ – కొంత బరువును కలిగి ఉన్నారు. అతను షకీల్ భట్టి పంపిణీ చేసిన మెయిల్ మరియు జోడించిన PDF డాక్యుమెంట్‌పై క్లిక్ చేశాడు. ఇది ఒక ఉచ్చు అని అతను గ్రహించే సమయానికి, సున్నితమైన డేటా అప్పటికే దొంగిలించబడింది.

ఇది ఒంటరి సంఘటన కాదు.

ఒక నివేదిక ప్రకారం, మూడు ప్రభుత్వ రంగ రక్షణ పరికరాల తయారీదారులు అలాగే భారత భద్రతా దళాలు తమ మిలిటరీతో అనుమానిత సంబంధాలున్న ఒక అపఖ్యాతి పాలైన పాకిస్తాన్ హ్యాకింగ్ గ్రూప్ ద్వారా గూఢచర్య ప్రచారానికి గురి అయ్యాయి.

సైబర్‌ సెక్యూరిటీ నిపుణులలో అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్ (APT) 36 అని పిలువబడే పారదర్శక తెగ, రక్షణ సంస్థలలోని ఉద్యోగులను లక్ష్యంగా చేసుకుంటుంది, ముఖ్యంగా డిపార్ట్‌మెంట్ ఆఫ్ డిఫెన్స్ యొక్క డిఫెన్స్ ప్రొడక్షన్ డైరెక్టరేట్‌తో అనుబంధంగా ఉన్న కంపెనీలలో.

ఇంతకుముందు ఇండియా టుడే నివేదించిన ఇండియన్ ఎయిర్ ఫోర్స్ (IAF) సిబ్బందిని లక్ష్యంగా చేసుకుని రూపొందించిన సైబర్‌టాక్ క్యాంపెయిన్ కూడా ఈ గ్రూప్ ద్వారానే నిర్వహించబడింది.

ఆమె నివేదికలో, కెనడియన్ సైబర్ సెక్యూరిటీ కంపెనీ బ్లాక్ బేర్సైబర్-గూఢచర్య ప్రచారం యొక్క మూలాలను పాకిస్తాన్ నగరాల్లో గుర్తించామని మరియు షకీల్ భట్టిని గ్రూప్ సభ్యుడిగా గుర్తించామని ఇది తెలిపింది.

పాకిస్తాన్ యొక్క 'పారదర్శక తెగ' సమాచారాన్ని దొంగిలించడానికి మాల్‌వేర్‌లను వ్యాప్తి చేయడానికి ఎక్కువగా ఫిషింగ్‌ను ఉపయోగిస్తుంది.

రక్షణ తయారీదారులు లక్ష్యంలో ఉన్నారు

సెప్టెంబరు 2023 మరియు ఏప్రిల్ 2024 మధ్య భారత రక్షణ దళాలు మరియు ప్రభుత్వ ఆధ్వర్యంలోని రక్షణ కాంట్రాక్టర్లు పారదర్శక తెగల దృష్టిని కేంద్రీకరించారని బ్లాక్‌బెర్రీ పరిశోధన మరియు గూఢచార బృందం తన నివేదికలో పేర్కొంది.

మాల్‌వేర్‌తో కూడిన ఫిషింగ్ ఇమెయిల్‌లు నేరుగా “ఆసియాలోని అతిపెద్ద ఏరోస్పేస్ మరియు డిఫెన్స్ కంపెనీలలో ఒకటైన”, “భారత ప్రభుత్వ యాజమాన్యంలోని ఏరోస్పేస్ మరియు డిఫెన్స్ ఎలక్ట్రానిక్స్ కంపెనీ”కి మరియు “ఆసియా యొక్క రెండవ అతిపెద్ద భూమి-కదిలే పరికరాల తయారీదారులకు, ప్రధాన పాత్ర పోషిస్తున్న వాటికి పంపబడ్డాయి. “గ్రౌండ్ సపోర్ట్ వెహికల్స్ అందించడం ద్వారా దేశం యొక్క ఇంటిగ్రేటెడ్ గైడెడ్ మిస్సైల్ డెవలప్‌మెంట్ ప్రాజెక్ట్‌లో ఇది పాత్ర పోషిస్తుంది” అని నివేదికలో స్పష్టంగా లక్ష్యాలను పేర్కొనకుండా పేర్కొంది.

హిందూస్థాన్ ఏరోనాటిక్స్ లిమిటెడ్ (HAL), భారత్ ఎలక్ట్రానిక్స్ లిమిటెడ్ (BEL), మరియు భారత్ ఎర్త్ మూవర్స్ లిమిటెడ్ (BEML) వంటి కంపెనీలు ఎక్కువగా ఉన్నాయి – ఇవన్నీ బెంగళూరులో ప్రధాన కార్యాలయం కలిగి ఉన్నాయి.

దాడి చేసినవారు తమ లక్ష్యాలను మోసం చేయడానికి డిపార్ట్‌మెంట్ ఆఫ్ డిఫెన్స్ ప్రొడక్షన్‌లోని కీలక అధికారుల ఆన్‌లైన్ ప్రదర్శనలను “అద్దం” చేశారు.

ఫిషింగ్ సందేశాలను తెరవడానికి మరిన్ని లక్ష్యాలను పొందడానికి, వారు అనేక రకాల టాపిక్‌లను ఉపయోగించారు – రాజస్థాన్‌లోని జైసల్మేర్‌లో హాలిడే క్యాంప్, పెన్షన్, ప్రావిడెంట్ ఫండ్, అసెస్‌మెంట్, ఎడ్యుకేషన్ లోన్ అప్లికేషన్, ఫోన్ బుక్ వంటి సాధారణ ఆసక్తి అంశాల నుండి మరిన్ని ప్రొఫెషనల్ టాపిక్‌ల వరకు. IAF హెడ్‌క్వార్టర్స్ పబ్లిక్ రిలేషన్స్ పాలసీ, పేర్కొనబడని ఆహ్వానాలు, రక్షణ ఎగుమతి కాన్సెప్ట్ పేపర్ మరియు సమీక్ష సమావేశాల నిమిషాలు వంటివి.

చిత్తశుద్ధి ప్రమాదంలో ఉంది

సైబర్ అటాకర్‌లు రక్షణ వర్గాలలో విస్తృతంగా గుర్తింపు పొందిన అనేక మిలిటరీ మరియు ప్రైవేట్-ఆపరేటెడ్ ఎంటిటీల సద్భావనను ఉపయోగించుకోవడానికి ప్రయత్నించారు. ఇండియన్ కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERT-In), సెంటర్ ఫర్ ల్యాండ్ వార్‌ఫేర్ స్టడీస్ (CLAWS), ఆర్మీ పబ్లిక్ స్కూల్ ఢిల్లీ కాంట్ మరియు వందలాది మిలిటరీని నడుపుతున్న మిలిటరీ వెల్ఫేర్ ఎడ్యుకేషన్ సొసైటీని అనుకరించే వెబ్‌సైట్ డొమైన్‌లు సృష్టించబడ్డాయి మరియు జాబితా చేయబడ్డాయి. పాఠశాలలు. బాధితుల విశ్వాసాన్ని పొందేందుకు గూఢచారి ప్రచారంలో.

దాడి చేసిన వ్యక్తులు దొంగిలించబడిన డేటాను ఎగుమతి చేయడానికి డిస్కార్డ్, స్లాక్, టెలిగ్రామ్ మరియు గూగుల్ డ్రైవ్‌లను ఉపయోగించారు.

ఎలా ఆపరేట్ చేయాలి

ఫిషింగ్ ఇమెయిల్‌లు ప్రాధాన్య పద్ధతితో మాల్‌వేర్‌ను లక్ష్యంగా చేసుకున్న సిస్టమ్‌లకు బట్వాడా చేయడానికి అటాకర్‌లు అనేక రకాల సాంకేతికతలు మరియు సాధనాలను ఉపయోగిస్తారు. హానికరమైన జిప్ ఆర్కైవ్‌లు లేదా ఎక్జిక్యూటబుల్ మరియు లింక్ చేయదగిన ఫార్మాట్ (ELF) ఫైల్‌లు – ఇవి వివిధ రకాల ప్రాసెసర్‌లలో అమలు చేయగలవు – లక్ష్య మెయిల్‌బాక్స్‌లకు బట్వాడా చేయబడ్డాయి.

ELF బైనరీలు నిర్దిష్ట ఫైల్ రకాల కోసం డైరెక్టరీలను పర్యవేక్షించడానికి మరియు వాటిని బాహ్య సర్వర్‌లకు తరలించడానికి రూపొందించబడ్డాయి.

రక్షణ రంగం కోసం స్థానికంగా అభివృద్ధి చేయబడిన Linux-ఆధారిత MayaOS ఆపరేటింగ్ సిస్టమ్‌ను రాజీ చేయడానికి సమూహం ELF బైనరీలపై ఎక్కువగా ఆధారపడిందని బ్లాక్‌బెర్రీ నివేదిక పేర్కొంది.

సమూహం పైథాన్-ఆధారిత డౌన్‌లోడ్‌లు మరియు ఒకే విధమైన విధులను నిర్వహించే విండోస్ బైనరీలను కూడా అభివృద్ధి చేసింది.

నేను సాధారణ ఫైల్ ఎక్స్‌టెన్షన్‌లను ఉపయోగించి ఫైల్‌లను కనుగొని, ఎక్స్‌ట్రాక్ట్ చేయడం, స్క్రీన్‌షాట్‌లను తీయడం, ఫైల్‌లను అప్‌లోడ్ చేయడం మరియు డౌన్‌లోడ్ చేయడం మరియు ఆదేశాలను అమలు చేయగల సామర్థ్యంతో Google యొక్క ఓపెన్ సోర్స్ భాష ఆధారంగా GoLang అనే “ఆల్ ఇన్ వన్” గూఢచారి సాధనాన్ని అమలు చేసాను.

అదనంగా, ఇది మొదట ఇండియా టుడే నివేదించిన విధంగా ISO చిత్రాలను దాడి వెక్టర్‌గా ఉపయోగించడం కొనసాగిస్తుంది.

ఈ దాడులు పైథాన్, గోలాంగ్ మరియు రస్ట్ వంటి క్రాస్-ప్లాట్‌ఫారమ్ ప్రోగ్రామింగ్ భాషలను ప్రభావితం చేశాయి మరియు దొంగిలించబడిన డేటాను ఎగుమతి చేయడానికి టెలిగ్రామ్, డిస్కార్డ్ మరియు గూగుల్ డ్రైవ్ వంటి వెబ్ సేవలను ఉపయోగించుకున్నాయి.

నిజానికి పాకిస్తాన్ నుండి

బ్లాక్‌బెర్రీ పరిశోధకులు పాకిస్థాన్‌కు చెందిన నటీనటుల ప్రమేయాన్ని సూచించే జాడలను కనుగొన్నారు. ఉదాహరణకు, హానికరమైన డెలివరీ ప్యాకేజీ నుండి సంగ్రహించబడిన ఫైల్ కోసం టైమ్ జోన్ వేరియబుల్ “ఆసియా/కరాచీ,” పాకిస్తానీ టైమ్ జోన్‌కి సెట్ చేయబడింది.

అదేవిధంగా, గూఢచారి ప్రచారంలో ఉపయోగించిన ISO చిత్రం ముల్తాన్ నుండి పంపబడింది మరియు ఫిషింగ్ ఇమెయిల్‌లతో అనుబంధించబడిన రిమోట్ IP చిరునామా పాకిస్తాన్‌లో ఉన్న మరియు చైనా మొబైల్ యాజమాన్యంలో ఉన్న CMPak లిమిటెడ్‌కు కనుగొనబడింది.

సైబర్‌ సెక్యూరిటీ సంస్థ లుక్‌అవుట్ 2018 నివేదిక ప్రకారం, పారదర్శక తెగకు పాకిస్తానీ మిలిటరీతో సంబంధం ఉందని విశ్వసిస్తోంది.

ద్వారా ప్రచురించబడింది:

అశుతోష్ ఆచార్య

ప్రచురించబడినది:

మే 27, 2024