हैकर समूह POLONIUM (APT) ने पिछले अज्ञात बैकडोर और साइबर जासूसी उपकरणों के साथ इज़राइल में लक्ष्य पर हमला किया है। समूह ज्यादातर हमलों के लिए क्लाउड सेवाओं का उपयोग करता है। ईएसईटी के शोधकर्ताओं ने मैलवेयर को "खौफनाक" करार दिया है। कहा जाता है कि समूह ईरान के साथ काम कर रहा है।
यूरोपीय आईटी सुरक्षा निर्माता के शोधकर्ताओं के विश्लेषण के अनुसार, हैकर्स ने कम से कम सितंबर 2021 से एक दर्जन से अधिक संगठनों पर हमला किया है। समूह की सबसे हालिया कार्रवाई सितंबर 2022 में हुई। इस समूह के लक्ष्य उद्योगों में इंजीनियरिंग, सूचना प्रौद्योगिकी, कानूनी, संचार, ब्रांडिंग और मार्केटिंग, मीडिया, बीमा और सामाजिक सेवाएं शामिल हैं।
हैकर समूह शायद ईरान कनेक्शन के साथ
विभिन्न सुरक्षा विशेषज्ञों के अनुसार, पोलोनियम लेबनान में स्थित एक परिचालन समूह है जो ईरानी खुफिया और सुरक्षा मंत्रालय से जुड़े अन्य अभिनेताओं के साथ अपनी गतिविधियों का समन्वय करता है।
"कई संस्करण और पोलोनियम ने अपने कस्टम टूल में किए गए परिवर्तनों से पता चलता है कि समूह अपने लक्ष्यों पर जासूसी करने के लिए लगातार और दीर्घकालिक काम कर रहा है। ईएसईटी अपने टूलसेट से निष्कर्ष निकालता है कि वे संवेदनशील डेटा एकत्र करने में रुचि रखते हैं। ऐसा लगता है कि समूह किसी तोड़फोड़ या फिरौती की कार्रवाई में शामिल नहीं है।"
क्लाउड सेवाओं का दुरुपयोग
ESET के शोधकर्ताओं के अनुसार, POLONIUM हैकिंग समूह बहुत सक्रिय है और उसके पास मैलवेयर टूल का एक बड़ा शस्त्रागार है। इन्हें अभिनेताओं द्वारा लगातार संशोधित और नव विकसित किया जा रहा है। समूह के कई उपकरणों का एक सामान्य लक्षण क्लाउड सेवाओं जैसे ड्रॉपबॉक्स, मेगा और वनड्राइव फॉर कमांड एंड कंट्रोल (सी एंड सी) संचार का दुरुपयोग है। पोलोनियम के बारे में खुफिया जानकारी और सार्वजनिक रिपोर्ट बहुत विरल और सीमित हैं, इसकी संभावना इसलिए है क्योंकि समूह के हमले अत्यधिक लक्षित हैं और समझौता का प्रारंभिक वेक्टर अज्ञात है।
हैकिंग समूह पोलोनियम के साइबर जासूसी उपकरण में सात कस्टम-निर्मित बैकडोर शामिल हैं: क्रीपीड्राइव, जो सी एंड सी के लिए क्लाउड सेवाओं वनड्राइव और ड्रॉपबॉक्स का दुरुपयोग करता है; क्रीपीस्नेल, जो हमलावरों के अपने बुनियादी ढांचे से प्राप्त आदेशों को निष्पादित करता है; डीपक्रीप और मेगाक्रीप, जो क्रमशः ड्रॉपबॉक्स और मेगा फाइल स्टोरेज सेवाओं का उपयोग करते हैं; साथ ही FlipCreep, TechnoCreep और PapaCreep, जो हमलावरों के सर्वर से आदेश प्राप्त करते हैं। समूह ने अपने लक्ष्यों की जासूसी करने के लिए कई कस्टम मॉड्यूल का भी इस्तेमाल किया है। ये स्क्रीनशॉट लेने, कीस्ट्रोक्स लॉग करने, वेबकैम के माध्यम से जासूसी करने, रिवर्स शेल खोलने, फाइलों को एक्सफ़िल्ट्रेट करने और बहुत कुछ करने में सक्षम हैं।
हमले की श्रृंखला के लिए कई छोटे उपकरण
“समूह के अधिकांश दुर्भावनापूर्ण मॉड्यूल छोटे हैं और उनकी कार्यक्षमता सीमित है। एक मामले में, हमलावरों ने स्क्रीनशॉट लेने के लिए एक मॉड्यूल का इस्तेमाल किया और दूसरे को सी एंड सी सर्वर पर अपलोड करने के लिए। इसी तरह, वे कोड को अपने पिछले दरवाजे में विभाजित करना पसंद करते हैं और दुर्भावनापूर्ण कार्यों को विभिन्न छोटे डीएलएल में वितरित करते हैं, शायद इस उम्मीद के साथ कि रक्षक या शोधकर्ता पूरी हमले श्रृंखला का निरीक्षण नहीं करेंगे," पोरोली बताते हैं।
ESET.com पर अधिक
ईएसईटी के बारे में ESET एक यूरोपीय कंपनी है जिसका मुख्यालय ब्रातिस्लावा (स्लोवाकिया) में है। 1987 से, ईएसईटी पुरस्कार विजेता सुरक्षा सॉफ्टवेयर विकसित कर रहा है जिसने पहले ही 100 मिलियन से अधिक उपयोगकर्ताओं को सुरक्षित तकनीकों का आनंद लेने में मदद की है। सुरक्षा उत्पादों के व्यापक पोर्टफोलियो में सभी प्रमुख प्लेटफॉर्म शामिल हैं और दुनिया भर में व्यवसायों और उपभोक्ताओं को प्रदर्शन और सक्रिय सुरक्षा के बीच सही संतुलन प्रदान करता है। जेना, सैन डिएगो, सिंगापुर और ब्यूनस आयर्स में 180 से अधिक देशों और कार्यालयों में कंपनी का वैश्विक बिक्री नेटवर्क है। अधिक जानकारी के लिए www.eset.de पर जाएं या हमें LinkedIn, Facebook और Twitter पर फ़ॉलो करें।