सुरक्षा शोधकर्ताओं ने फास्फोरस एपीटी समूह से जुड़े एक नए घोटाले का पर्दाफाश किया है। इस हैकिंग समूह के पास रैंसमवेयर से लेकर हाई-प्रोफाइल व्यक्तियों के खिलाफ लक्षित भाला फ़िशिंग तक कई तरह के कौशल हैं।
चेक प्वाइंट रिसर्च (सीपीआर) की रिपोर्ट है कि वे एक नए हैकिंग अभियान की राह पर हैं। इस गतिविधि समूह का नाम फ़ारसी पौराणिक कथाओं के मटकोर जीव के नाम पर एजुकेटेड मटियोर रखा गया था, जिसके साथ सुरक्षा शोधकर्ता नाम से यह स्पष्ट करना चाहते हैं कि अभियान के पीछे किस राष्ट्र का संदेह है।
ईरान से राज्य हैकर समूह
चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज में थ्रेट ग्रुप मैनेजर सर्गेई शायकेविच ने टिप्पणी की: "हमारे अध्ययन में, हम ईरानी राष्ट्र-राज्य हैकिंग समूहों की चल रही विकसित क्षमताओं पर प्रकाश डालते हैं। सामान्य साइबर अपराधियों के समान, जो अपनी संक्रमण श्रृंखलाओं को बदलते आईटी परिवेशों के अनुकूल बनाते हैं, राष्ट्र-राज्य हैकर्स भी अब संक्रमित कार्यालय फ़ाइलों के खिलाफ नए उपायों को दरकिनार करने के लिए आईएसओ फाइलों का उपयोग कर रहे हैं, जो अब तक लोकप्रिय रहे हैं। हालाँकि, इस खिलाड़ी के उपकरणों में भी सुधार हुआ है, जो ईरान के अपनी राज्य आईटी क्षमताओं के विस्तार में निरंतर निवेश का संकेत देता है।
फास्फोरस एक कुख्यात APT (एडवांस्ड पर्सिस्टेंट थ्रेट) समूह है जो मुख्य रूप से उत्तरी अमेरिका और अरब दुनिया में और उसके खिलाफ ईरान से संचालित होता है। नया समूह जो फॉस्फोरस से जुड़ा प्रतीत होता है, मिश्रित-मोड असेंबली कोड में निर्मित .NET बायनेरिज़ सहित शायद ही कभी देखे गए तरीकों का उपयोग करता है। नए अभियान में मुख्य रूप से इराकियों और इज़राइलियों के खिलाफ फ़िशिंग शामिल है, एक आईएसओ छवि फ़ाइल का उपयोग करते हुए, संक्रमित कार्यालय फ़ाइलों के खिलाफ कई सुरक्षा, जैसे कि वर्ड या एक्सेल दस्तावेज़, हाल ही में कंपनियों और सरकारी एजेंसियों द्वारा स्थापित किए गए हैं। आईएसओ फाइल के भीतर, दस्तावेजों को अरबी और हिब्रू में रखा गया था।
एक संक्रमण श्रृंखला की शुरुआत
चेक प्वाइंट पर सुरक्षा शोधकर्ताओं को संदेह है कि यह विधि केवल मैलवेयर या रैंसमवेयर के लिए एक प्रवेश द्वार खोलने के लिए एक संक्रमण श्रृंखला की शुरुआत के रूप में कार्य करने के लिए है, क्योंकि: आईएसओ फाइलों में संस्करण पुराने मैलवेयर का अपडेट है, और दोनों हो सकते हैं रैंसमवेयर से जुड़े - फॉस्फोरस का एक साथ संचालन। इस कारण से, विशेषज्ञ सभी आईटी निर्णयकर्ताओं को सलाह देते हैं कि वे अपने सुरक्षा उत्पादों और अनुप्रयोगों के लिए नियमित रूप से पैच और अपडेट स्थापित करें, आईटी सुरक्षा में मौलिक रूप से कर्मचारियों (प्रबंधन सहित) को खतरों के खिलाफ प्रशिक्षित करें और आईटी सुरक्षा समाधान खरीदते समय एक समेकित दृष्टिकोण अपनाएं। अलग-अलग व्यक्तिगत समाधानों के प्रसार को खरीदने के बजाय पसंद करते हैं जो खराब तरीके से एक साथ काम करते हैं और इस प्रकार रक्षा में अंतराल छोड़ देते हैं।
स्वचालित खतरे का पता लगाना और प्रतिक्रिया आवश्यक हो गई है, साथ ही स्वचालित ईमेल निगरानी (विशेष रूप से संलग्नक) और ईमेल प्रतिक्रिया। यह नेटवर्क में कंप्यूटरों पर फाइलों और उनकी गतिविधियों पर भी लागू होता है। थ्रेट इंटेलिजेंस क्लाउड से बंधे होने से भी काफी मदद मिलती है, क्योंकि यह दुनिया भर से सुरक्षा समाधान के लिए रीयल-टाइम थ्रेट डेटा और प्रतिक्रिया डेटा प्रदान करता है, जिसे केंद्रीय रूप से नियंत्रित किया जाता है।
Checkpoint.com पर अधिक
चेक प्वाइंट के बारे में चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।