डेटा लॉस प्रिवेंशन (डीएलपी) समाधान के साथ, कंपनियां आंतरिक डेटा को अनजाने में अपना नेटवर्क छोड़ने से रोकना चाहती हैं। लेकिन अगर सॉफ्टवेयर प्रदाता ही हैक हो जाता है, तो उसके ग्राहकों को भी खतरा होता है। प्रदाता के साथ यही हुआ जिसके पास सरकार और सैन्य संस्थानों के भी ग्राहक हैं।
आईटी सुरक्षा निर्माता ईएसईटी के विशेषज्ञों का कहना है कि आपूर्ति श्रृंखला के हमले उन खतरों में से हैं जिन्हें अक्सर कम करके आंका जाता है। उन्होंने हाल ही में एक पूर्वी एशियाई डेटा हानि रोकथाम कंपनी के नेटवर्क पर एक हमले का पर्दाफाश किया, जिसके ग्राहक पोर्टफोलियो में सरकार और सैन्य संस्थान शामिल हैं। ईएसईटी शोधकर्ता इस हमले को उच्च स्तर की संभावना के साथ एपीटी समूह "टिक" पर वापस खोजते हैं। उनके प्रोफाइल के आधार पर, हमले का लक्ष्य साइबर जासूसी था।
APT ग्रुप टिक द्वारा साइबर जासूसी
"विक्रेता घुसपैठ के दौरान, हमलावरों ने कम से कम तीन मैलवेयर परिवारों को रोजगार दिया। इस प्रक्रिया में, उन्होंने आंतरिक अद्यतन सर्वरों और वैध तृतीय-पक्ष टूल के ट्रोजनाइज्ड इंस्टॉलरों से भी समझौता किया। इसने अंततः कम से कम दो ग्राहकों के कंप्यूटरों पर मैलवेयर के निष्पादन का नेतृत्व किया," ESET के शोधकर्ता फेसुंडो मुनोज़ बताते हैं, जिन्होंने टिक के हालिया ऑपरेशन की खोज की। "हैकर्स ने पहले से अनिर्दिष्ट डाउनलोडर" शैडोपी "के साथ-साथ नेटबॉय बैकडोर (उर्फ इनवेडर) और घोस्टडाउन डाउनलोडर का इस्तेमाल किया," मुनोज़ जारी है।
दो साल पहले पहला हमला
ESET ने 2021 की शुरुआत में पहला हमला खोजा और तुरंत DLP कंपनी को सूचित किया। 2022 में, ईएसईटी टेलीमेट्री ने समझौता किए गए प्रदाता के दो ग्राहकों के नेटवर्क पर दुर्भावनापूर्ण कोड निष्पादन पंजीकृत किया। चूंकि ट्रोजनाइज्ड इंस्टॉलर रिमोट रखरखाव सॉफ्टवेयर के माध्यम से वितरित किए गए थे, ईएसईटी रिसर्च को संदेह है कि डीएलपी कंपनी तकनीकी सहायता प्रदान कर रही थी, जबकि मशीनें संक्रमित थीं। दो आंतरिक अद्यतन सर्वरों द्वारा अपने स्वयं के नेटवर्क में दुर्भावनापूर्ण कोड वितरित करने के बाद डेटा हानि रोकथाम समाधान के निर्माता स्वयं भी संक्रमित हो गए थे।
नए डाउनलोडर को शैडोपी कहा जाता है
पहले से बिना दस्तावेज वाला डाउनलोडर शैडोपी को पायथन में विकसित किया गया था और इसे ओपन सोर्स प्रोजेक्ट py2exe के एक अनुकूलित संस्करण के माध्यम से लोड किया गया है। शैडोपी एक दूरस्थ सर्वर से संपर्क करता है जिससे यह नई पायथन स्क्रिप्ट प्राप्त करता है जो डिक्रिप्ट और निष्पादित होती हैं।
पुराना नेटबॉय बैकडोर 34 कमांड का समर्थन करता है, जिसमें सिस्टम की जानकारी एकत्र करना, फ़ाइल को हटाना, प्रोग्राम डाउनलोड करना और चलाना, स्क्रीन सामग्री को कैप्चर करना और इसके नियंत्रक द्वारा अनुरोधित माउस और कीबोर्ड ईवेंट को निष्पादित करना शामिल है।
एपीटी समूह टिक के बारे में
टिक (उर्फ ब्रोंज़ बटलर या रेडबल्डनाइट) एक एपीटी समूह है जिसके बारे में माना जाता है कि वह कम से कम 2006 से सक्रिय है, जो ज्यादातर एपीएसी क्षेत्र के देशों को लक्षित करता है। समूह अपने साइबर जासूसी कार्यों के लिए जाना जाता है, जो वर्गीकृत जानकारी और बौद्धिक संपदा की चोरी पर ध्यान केंद्रित करता है। टिक एक विशेष, कस्टम-मेड मालवेयर टूलसेट का उपयोग करता है जिसे समझौता मशीनों, टोही, डेटा एक्सफिल्ट्रेशन और अतिरिक्त टूल्स के डाउनलोड के लिए लगातार एक्सेस के लिए डिज़ाइन किया गया है।
ESET.com पर अधिक
ईएसईटी के बारे में ESET एक यूरोपीय कंपनी है जिसका मुख्यालय ब्रातिस्लावा (स्लोवाकिया) में है। 1987 से, ईएसईटी पुरस्कार विजेता सुरक्षा सॉफ्टवेयर विकसित कर रहा है जिसने पहले ही 100 मिलियन से अधिक उपयोगकर्ताओं को सुरक्षित तकनीकों का आनंद लेने में मदद की है। सुरक्षा उत्पादों के व्यापक पोर्टफोलियो में सभी प्रमुख प्लेटफॉर्म शामिल हैं और दुनिया भर में व्यवसायों और उपभोक्ताओं को प्रदर्शन और सक्रिय सुरक्षा के बीच सही संतुलन प्रदान करता है। जेना, सैन डिएगो, सिंगापुर और ब्यूनस आयर्स में 180 से अधिक देशों और कार्यालयों में कंपनी का वैश्विक बिक्री नेटवर्क है। अधिक जानकारी के लिए www.eset.de पर जाएं या हमें LinkedIn, Facebook और Twitter पर फ़ॉलो करें।