नए हमले के तरीकों के साथ ईरान का हैकर समूह

नए हमले के तरीकों के साथ ईरान का हैकर समूह

शेयर पोस्ट

सुरक्षा शोधकर्ताओं ने फास्फोरस एपीटी समूह से जुड़े एक नए घोटाले का पर्दाफाश किया है। इस हैकिंग समूह के पास रैंसमवेयर से लेकर हाई-प्रोफाइल व्यक्तियों के खिलाफ लक्षित भाला फ़िशिंग तक कई तरह के कौशल हैं।

चेक प्वाइंट रिसर्च (सीपीआर) की रिपोर्ट है कि वे एक नए हैकिंग अभियान की राह पर हैं। इस गतिविधि समूह का नाम फ़ारसी पौराणिक कथाओं के मटकोर जीव के नाम पर एजुकेटेड मटियोर रखा गया था, जिसके साथ सुरक्षा शोधकर्ता नाम से यह स्पष्ट करना चाहते हैं कि अभियान के पीछे किस राष्ट्र का संदेह है।

ईरान से राज्य हैकर समूह

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज में थ्रेट ग्रुप मैनेजर सर्गेई शायकेविच ने टिप्पणी की: "हमारे अध्ययन में, हम ईरानी राष्ट्र-राज्य हैकिंग समूहों की चल रही विकसित क्षमताओं पर प्रकाश डालते हैं। सामान्य साइबर अपराधियों के समान, जो अपनी संक्रमण श्रृंखलाओं को बदलते आईटी परिवेशों के अनुकूल बनाते हैं, राष्ट्र-राज्य हैकर्स भी अब संक्रमित कार्यालय फ़ाइलों के खिलाफ नए उपायों को दरकिनार करने के लिए आईएसओ फाइलों का उपयोग कर रहे हैं, जो अब तक लोकप्रिय रहे हैं। हालाँकि, इस खिलाड़ी के उपकरणों में भी सुधार हुआ है, जो ईरान के अपनी राज्य आईटी क्षमताओं के विस्तार में निरंतर निवेश का संकेत देता है।

फास्फोरस एक कुख्यात APT (एडवांस्ड पर्सिस्टेंट थ्रेट) समूह है जो मुख्य रूप से उत्तरी अमेरिका और अरब दुनिया में और उसके खिलाफ ईरान से संचालित होता है। नया समूह जो फॉस्फोरस से जुड़ा प्रतीत होता है, मिश्रित-मोड असेंबली कोड में निर्मित .NET बायनेरिज़ सहित शायद ही कभी देखे गए तरीकों का उपयोग करता है। नए अभियान में मुख्य रूप से इराकियों और इज़राइलियों के खिलाफ फ़िशिंग शामिल है, एक आईएसओ छवि फ़ाइल का उपयोग करते हुए, संक्रमित कार्यालय फ़ाइलों के खिलाफ कई सुरक्षा, जैसे कि वर्ड या एक्सेल दस्तावेज़, हाल ही में कंपनियों और सरकारी एजेंसियों द्वारा स्थापित किए गए हैं। आईएसओ फाइल के भीतर, दस्तावेजों को अरबी और हिब्रू में रखा गया था।

एक संक्रमण श्रृंखला की शुरुआत

चेक प्वाइंट पर सुरक्षा शोधकर्ताओं को संदेह है कि यह विधि केवल मैलवेयर या रैंसमवेयर के लिए एक प्रवेश द्वार खोलने के लिए एक संक्रमण श्रृंखला की शुरुआत के रूप में कार्य करने के लिए है, क्योंकि: आईएसओ फाइलों में संस्करण पुराने मैलवेयर का अपडेट है, और दोनों हो सकते हैं रैंसमवेयर से जुड़े - फॉस्फोरस का एक साथ संचालन। इस कारण से, विशेषज्ञ सभी आईटी निर्णयकर्ताओं को सलाह देते हैं कि वे अपने सुरक्षा उत्पादों और अनुप्रयोगों के लिए नियमित रूप से पैच और अपडेट स्थापित करें, आईटी सुरक्षा में मौलिक रूप से कर्मचारियों (प्रबंधन सहित) को खतरों के खिलाफ प्रशिक्षित करें और आईटी सुरक्षा समाधान खरीदते समय एक समेकित दृष्टिकोण अपनाएं। अलग-अलग व्यक्तिगत समाधानों के प्रसार को खरीदने के बजाय पसंद करते हैं जो खराब तरीके से एक साथ काम करते हैं और इस प्रकार रक्षा में अंतराल छोड़ देते हैं।

स्वचालित खतरे का पता लगाना और प्रतिक्रिया आवश्यक हो गई है, साथ ही स्वचालित ईमेल निगरानी (विशेष रूप से संलग्नक) और ईमेल प्रतिक्रिया। यह नेटवर्क में कंप्यूटरों पर फाइलों और उनकी गतिविधियों पर भी लागू होता है। थ्रेट इंटेलिजेंस क्लाउड से बंधे होने से भी काफी मदद मिलती है, क्योंकि यह दुनिया भर से सुरक्षा समाधान के लिए रीयल-टाइम थ्रेट डेटा और प्रतिक्रिया डेटा प्रदान करता है, जिसे केंद्रीय रूप से नियंत्रित किया जाता है।

Checkpoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें