APT: TA473 नाटो सहयोगियों, अधिकारियों और संरचनाओं पर हमला करता है

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

प्रूफपॉइंट के सुरक्षा विशेषज्ञों ने एक नए साइबर अभियान का खुलासा किया है जो विशेष रूप से नाटो सहयोगियों को लक्षित कर रहा है। TA473 हैकर समूह, एक एडवांस्ड पर्सिस्टेंट थ्रेट (APT) अभिनेता, अपने वर्तमान अभियान के लिए "ज़िम्बरा भेद्यता" (CVE-2022-27926) नामक एक IT भेद्यता का उपयोग कर रहा है।

उनके हमलों का लक्ष्य ज़िम्बरा द्वारा होस्ट किए गए सार्वजनिक रूप से सुलभ वेबमेल पोर्टल हैं (ज़िम्बरा सहयोग सुइट एक ई-मेल और ग्रुपवेयर समाधान है)। अपनी गतिविधियों के हिस्से के रूप में, हमलावर यूरोप में सैन्य, सरकारी और राजनयिक संगठनों से रूस और यूक्रेन के बीच युद्ध से संबंधित ई-मेल तक पहुंच प्राप्त करने का प्रयास करते हैं। APT समूह TA473 को विंटर विवरन या UAC-0114 के रूप में भी जाना जाता है।

पश्चिमी ठिकानों पर जोरदार हमले

समूह संबंधित संगठनों के स्वामित्व वाले पैच न किए गए वेबमेल पोर्टलों की पहचान करने और पहुंच प्राप्त करने के तरीके खोजने के लिए एक्यूनेटिक्स जैसे स्कैनिंग टूल का उपयोग करता है। प्रारंभिक स्कैन के बाद, हमलावर फ़िशिंग ईमेल भेजते हैं जो विश्वसनीय सरकारी एजेंसियों का प्रतिरूपण करते हैं और ईमेल बॉडी में दुर्भावनापूर्ण URL से लिंक होते हैं। इन यूआरएल को लक्षित संगठन के वेबमेल पोर्टल पर जावास्क्रिप्ट चलाने के लिए ज्ञात कमजोरियों का फायदा उठाने के लिए डिज़ाइन किया गया है।

इसके अलावा, हमलावर अपने पीड़ितों के व्यक्तिगत वेबमेल पोर्टलों की जांच करने और क्रॉस-साइट अनुरोध जालसाजी (सीएसआरएफ) हमलों को करने के लिए कस्टम जावास्क्रिप्ट पेलोड लिखने में काफी समय व्यतीत करते हैं। ये श्रम-गहन, कस्टम-अनुरूप पेलोड हमलावरों को उपयोगकर्ता नाम और पासवर्ड चोरी करने की अनुमति देते हैं, साथ ही कुकीज़ में सक्रिय सत्र और सीएसआरएफ टोकन स्टोर करते हैं जो सार्वजनिक रूप से सामना करने वाले नाटो संगठन वेबमेल पोर्टल्स में लॉगिंग की सुविधा प्रदान करते हैं।

APT समूह TA473 वर्षों से सक्रिय है

“हम लगभग दो वर्षों से TA473 की गतिविधियों का अनुसरण कर रहे हैं। समूह की विशेषता दृढ़ता और उच्च प्रतिबद्धता है," प्रूफपॉइंट के सुरक्षा शोधकर्ता माइकल रग्गी टिप्पणी करते हैं। "इस समूह ने अमेरिकी और यूरोपीय अधिकारियों के साथ-साथ यूरोप में सैन्य और राजनयिक कर्मियों को लगातार लक्षित किया है। 2022 के अंत से, TA473 ने यूरोपीय सरकारी एजेंसियों के वेबमेल पोर्टल्स का अध्ययन करने और कमजोरियों के लिए सार्वजनिक रूप से सुलभ बुनियादी ढांचे को स्कैन करने में बहुत समय बिताया है। अंतत: वे यूक्रेन के खिलाफ रूस के युद्ध से जुड़े सरकारी हलकों में उन लोगों के ईमेल तक पहुंच प्राप्त करना चाहते हैं।

टीए473 के हमले ऐसे काम करते हैं

🔎 TA473 ईमेल एक हमलावर-नियंत्रित संसाधन पर पुनर्निर्देशित करने वाले URL के साथ (चित्र: प्रूफपॉइंट)।

निम्नलिखित फ़िशिंग रणनीति यूएस और यूरोपीय दोनों लक्ष्यों के साथ-साथ क्रेडेंशियल चोरी, मैलवेयर वितरण और क्रॉस-साइट अनुरोध जालसाजी अभियानों पर देखी गई है।

  • TA473 समझौता किए गए ईमेल पतों से ईमेल भेजता है। अक्सर ये ईमेल वर्डप्रेस द्वारा होस्ट किए गए डोमेन से आते हैं जो समझौते के समय पैच नहीं किए गए या असुरक्षित होते हैं।
  • TA473 लक्ष्य संगठन के उपयोगकर्ता को प्रतिरूपित करने के लिए ईमेल के प्रेषक क्षेत्र को धोखा देता है।

या TA473 ईमेल के प्रेषक क्षेत्र को विश्व राजनीति में आमतौर पर ज्ञात संगठन के रूप में प्रस्तुत करता है।

  • TA473 ईमेल के मुख्य भाग में लक्ष्य संगठन या संबंधित भागीदार संगठन के गैर-संदिग्ध URL का उपयोग करता है।
  • TA473 तब इस हानिरहित URL को उस बुनियादी ढांचे से जोड़ता है जो इसे नियंत्रित करता है या प्रथम-चरण पेलोड देने के लिए समझौता करता है या क्रेडेंशियल्स एकत्र करने के लिए उपयोग किए जाने वाले लैंडिंग पृष्ठ पर रीडायरेक्ट करता है।
  • TA473 अक्सर संरचित URL पथों का उपयोग करता है जिसमें लक्ष्य के लिए एक हैश मान, लक्ष्य संगठन के लिए एक अनएन्क्रिप्टेड संदर्भ, और कुछ मामलों में मूल ईमेल में लक्ष्य से जुड़े गैर-संदिग्ध URL के एन्क्रिप्टेड या सादे पाठ संस्करण शामिल होते हैं।
Proofpoint.com पर अधिक

 


प्रूफपॉइंट के बारे में

प्रूफपॉइंट, इंक. एक अग्रणी साइबर सुरक्षा कंपनी है। प्रूफपॉइंट का फोकस कर्मचारियों की सुरक्षा है। क्योंकि इनका मतलब किसी कंपनी के लिए सबसे बड़ी पूंजी है, लेकिन सबसे बड़ा जोखिम भी। क्लाउड-आधारित साइबर सुरक्षा समाधानों के एक एकीकृत सूट के साथ, प्रूफपॉइंट दुनिया भर के संगठनों को लक्षित खतरों को रोकने में मदद करता है, उनके डेटा की रक्षा करता है, और एंटरप्राइज़ आईटी उपयोगकर्ताओं को साइबर हमलों के जोखिमों के बारे में शिक्षित करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें