APT समूह लाजर रक्षा ठेकेदारों पर हमला करता है

कास्परस्की_न्यूज

शेयर पोस्ट

APT Group Lazarus ने रक्षा कंपनियों को निशाना बनाया। मैलवेयर 'ThreatNeedle' इंटरनेट एक्सेस के बिना प्रतिबंधित नेटवर्क पर भी हमला करता है।

Kaspersky के शोधकर्ताओं ने उन्नत खतरे वाले अभिनेता लाजर द्वारा एक नए, पहले अज्ञात अभियान की पहचान की है। 2020 की शुरुआत से ही यह कस्टम बैकडोर 'ThreatNeedle' के साथ रक्षा उद्योग की कंपनियों को निशाना बना रहा है। पिछला दरवाजा बाद में संक्रमित नेटवर्क के माध्यम से चलता है और संवेदनशील जानकारी एकत्र करता है। लाजर आईटी और प्रतिबंधित नेटवर्क दोनों से डेटा चुरा सकता है।

लाजर समूह 2009 से सक्रिय है

लाजर एक विपुल खतरा अभिनेता है जो कम से कम 2009 से सक्रिय है। यह समूह बड़े पैमाने पर साइबर जासूसी और रैंसमवेयर अभियानों के साथ-साथ क्रिप्टोकरंसी मार्केट पर हमलों के लिए जाना जाता है। कोविड-19 और टीका अनुसंधान के संबंध में भी वर्तमान हमलों की पहचान की गई है। जबकि लाजर ने पिछले वर्षों में वित्तीय संस्थानों पर ध्यान केंद्रित किया है, 2020 की शुरुआत से रक्षा उद्योग गतिविधियों का केंद्र रहा है।

पिछले दरवाजे की घटना से थ्रेट नीडल का पर्दाफाश हुआ

Kaspersky के शोधकर्ताओं को पहली बार इस नए अभियान के बारे में तब पता चला जब उन्हें किसी घटना की प्रतिक्रिया का समर्थन करने के लिए बुलाया गया। विश्लेषण करने पर, यह स्पष्ट हो गया कि संगठन कस्टम बैकडोर का शिकार हो गया था, एक प्रकार का मैलवेयर जो डिवाइस के पूर्ण रिमोट कंट्रोल की अनुमति देता है। थ्रेटनीडल को डब किया गया, यह बैकडोर बाद में संक्रमित नेटवर्क के माध्यम से चलता है और संवेदनशील जानकारी निकालता है। अब तक, एक दर्जन से अधिक देशों में संगठन प्रभावित हुए हैं। कास्परस्की ने यूरोप, उत्तरी अमेरिका, मध्य पूर्व और एशिया के कई मेजबानों की खोज की जो हमलावर के बुनियादी ढांचे से जुड़े थे।

थ्रेटनीडल की संक्रमण योजना और दृष्टिकोण

प्रारंभिक संक्रमण स्पीयर फ़िशिंग ईमेल के माध्यम से होता है जिसमें या तो दुर्भावनापूर्ण वर्ड अटैचमेंट या कॉर्पोरेट सर्वर पर होस्ट किए गए लिंक होते हैं। ईमेल, अक्सर कोरोनोवायरस महामारी से संबंधित तत्काल अपडेट के रूप में प्रच्छन्न होते हैं, कथित तौर पर एक प्रतिष्ठित चिकित्सा केंद्र से आते हैं।

यदि दुर्भावनापूर्ण दस्तावेज़ खोला जाता है, तो मैलवेयर निष्पादित होता है और वितरण प्रक्रिया के अगले चरण में आगे बढ़ता है। इस्तेमाल किया गया थ्रेटनीडल मालवेयर 'Manuscrypt' मालवेयर परिवार से संबंधित है, जिसे Lazarus समूह के लिए जिम्मेदार ठहराया गया है और पहले क्रिप्टोकरंसी कंपनियों के खिलाफ हमलों में इस्तेमाल किया गया था। एक बार इंस्टॉल हो जाने पर, थ्रेटनीडल पीड़ित के डिवाइस पर पूर्ण नियंत्रण प्राप्त करता है - फाइलों को संपादित करने से लेकर प्राप्त आदेशों को निष्पादित करने तक।

कार्यालय आईटी नेटवर्क से डेटा चोरी

थ्रेटनीडल का उपयोग करते हुए, लाजर कार्यालय के आईटी नेटवर्क (इंटरनेट एक्सेस के साथ कंप्यूटर का एक नेटवर्क) और संयंत्र या सुविधा के प्रतिबंधित नेटवर्क (बिना इंटरनेट एक्सेस के अत्यधिक संवेदनशील डेटा और डेटाबेस वाले कंप्यूटर और व्यवसाय-महत्वपूर्ण संसाधनों का नेटवर्क) दोनों से डेटा चुरा सकता है। . आक्रमण की गई कंपनियों की नीतियों के अनुसार, इन दोनों नेटवर्कों के बीच कोई सूचना प्रसारित नहीं की जा सकती है। हालाँकि, व्यवस्थापक सिस्टम रखरखाव के लिए किसी भी नेटवर्क से जुड़ सकते हैं। लाजर प्रशासक वर्कस्टेशन का नियंत्रण लेने में सक्षम था और प्रतिबंधित नेटवर्क पर हमला करने और वहां से संवेदनशील डेटा चुराने और निकालने के लिए एक दुर्भावनापूर्ण प्रवेश द्वार स्थापित किया।

Kaspersky.com के ICS चैनल पर और पढ़ें

 


Kaspersky के बारे में

Kaspersky 1997 में स्थापित एक अंतरराष्ट्रीय साइबर सुरक्षा कंपनी है। Kaspersky की डीप थ्रेट इंटेलिजेंस और सुरक्षा विशेषज्ञता दुनिया भर में व्यवसायों, महत्वपूर्ण बुनियादी ढांचे, सरकारों और उपभोक्ताओं की सुरक्षा के लिए नवीन सुरक्षा समाधानों और सेवाओं की नींव के रूप में कार्य करती है। कंपनी के व्यापक सुरक्षा पोर्टफोलियो में जटिल और उभरते साइबर खतरों से बचाव के लिए अग्रणी एंडपॉइंट सुरक्षा और विशेष सुरक्षा समाधानों और सेवाओं की एक श्रृंखला शामिल है। 400 मिलियन से अधिक उपयोगकर्ता और 250.000 कॉर्पोरेट ग्राहक Kaspersky प्रौद्योगिकियों द्वारा सुरक्षित हैं। www.kaspersky.com/ पर Kaspersky के बारे में अधिक जानकारी


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें