हैकर समूह XDSpy ने वर्षों तक यूरोप में सरकारी रहस्य चुराए। अपने साइबर जासूसी के लिए, पहले अनजान समूह अक्सर COVID-19 से संबंधित स्पीयर फ़िशिंग का उपयोग करते थे।
ईएसईटी के शोधकर्ताओं ने एक साइबर जासूसी रिंग का पर्दाफाश किया जो पहले किसी का ध्यान नहीं जाने में सक्षम था। यूरोपीय सुरक्षा निर्माता के अनुसार, APT समूह 2011 से सक्रिय है और पूर्वी यूरोप और बाल्कन में संवेदनशील सरकारी दस्तावेजों की चोरी में विशेषज्ञता प्राप्त है। लक्ष्य मुख्य रूप से सरकारी संस्थाएँ हैं, जिनमें सैन्य प्रतिष्ठान और विदेश मंत्रालय, साथ ही अलग-अलग कंपनियाँ शामिल हैं। ESET द्वारा डब किया गया XDSpy, हैकर गिरोह नौ वर्षों से काफी हद तक अनिर्धारित है, जो दुर्लभ है।
उपेक्षित सुरक्षा अद्यतन हमलावरों को आमंत्रित करते हैं
"XDSpy अभियान साइबर सुरक्षा की वर्तमान स्थिति के लिए अनुकरणीय है। सुरक्षा अद्यतन जो आयात नहीं किए गए हैं, पुराने सॉफ़्टवेयर और हार्डवेयर, निगरानी की कमी - यह सब न केवल जासूसों को बल्कि अन्य साइबर गैंगस्टरों को भी आमंत्रित करता है। हालांकि, यह विश्वास करना एक भ्रम होगा कि केवल पूर्वी यूरोपीय प्राधिकरण और संस्थान आसानी से शिकार हो सकते हैं," ईएसईटी जर्मनी के सुरक्षा विशेषज्ञ थॉमस उहलेमैन कहते हैं। "यहां तक कि जर्मन भाषी देशों में अभी भी बहुत अधिक आईटी घटनाएं हैं। यदि मैलवेयर सुरक्षा, निरंतर हार्डवेयर और सॉफ़्टवेयर अपडेट, उपयुक्त बजट, आधुनिक पहुँच प्राधिकरण, एन्क्रिप्शन और जानकारी जैसे सरलतम बुनियादी आईटी सुरक्षा नियम मौजूद होते तो इनसे बचा जा सकता था।
सफल भाला फ़िशिंग हमले
XDSpy ऑपरेटरों ने अपने लक्ष्यों से समझौता करने के लिए लंबे समय से स्पीयर फ़िशिंग ईमेल का उपयोग किया है। ईमेल अलग-अलग होते हैं: कुछ में अटैचमेंट होता है, जबकि अन्य में दुर्भावनापूर्ण फ़ाइल का लिंक होता है। ये आमतौर पर ZIP या RAR आर्काइव होते हैं। जब पीड़ित उस पर डबल-क्लिक करता है, तो निकाली गई एलएनके फ़ाइल डाउनलोड हो जाती है और "एक्सडीडाउन" - मैलवेयर का मुख्य घटक स्थापित हो जाता है।
XDSpy Microsoft भेद्यता का शोषण करता है
जून 2020 के अंत में, हमलावरों ने Internet Explorer, CVE-2020-0968 में भेद्यता का फायदा उठाकर अपने हमले बढ़ा दिए। हालाँकि यह Microsoft द्वारा अप्रैल 2020 में पैच किया गया था, अद्यतन स्पष्ट रूप से हर जगह स्थापित नहीं किया गया था। एक एलएनके फ़ाइल के साथ संग्रह के बजाय, कमांड एंड कंट्रोल सर्वर ने एक आरटीएफ फ़ाइल डिलीवर की। एक बार खोलने के बाद, इसने एक HTML फ़ाइल डाउनलोड की और भेद्यता का फायदा उठाया।
CVE-2020-0968 इसी तरह की कमजोरियों की एक श्रृंखला का हिस्सा है। उदाहरण के लिए, उनमें से एक इंटरनेट एक्सप्लोरर के पुराने जावास्क्रिप्ट इंजन में पाया जा सकता है, जो पिछले दो वर्षों में उजागर हुआ है। जिस समय XDSpy द्वारा इस भेद्यता का शोषण किया गया था, अवधारणा का कोई प्रमाण नहीं था और इस विशेष भेद्यता के बारे में बहुत कम जानकारी ऑनलाइन उपलब्ध थी। संभवतः, हैकर समूह ने या तो इस शोषण को किसी ब्रोकर से खरीदा या 1 दिन का शोषण स्वयं विकसित किया।
फ्री राइडर्स: कोविड-19 के साथ फंसे पीड़ित
हैकर समूह ने 2020 में कम से कम दो बार कोविड-19 बैंडवागन पर छलांग लगाई है। "नवीनतम मामला कुछ हफ़्ते पहले उनके चल रहे भाला फ़िशिंग अभियानों के हिस्से के रूप में खोजा गया था," ईएसईटी शोधकर्ता मैथ्यू फाउ कहते हैं। "चूंकि हमें अन्य मैलवेयर परिवारों के साथ कोई कोड समानता नहीं मिली और नेटवर्क इंफ्रास्ट्रक्चर में कोई ओवरलैप नहीं मिला, इसलिए हम मानते हैं कि XDSpy एक पूर्व-दस्तावेजी समूह है," फाउ ने निष्कर्ष निकाला।
ESET.com पर WeLiveSecurity पर और जानें
ईएसईटी के बारे में ESET एक यूरोपीय कंपनी है जिसका मुख्यालय ब्रातिस्लावा (स्लोवाकिया) में है। 1987 से, ईएसईटी पुरस्कार विजेता सुरक्षा सॉफ्टवेयर विकसित कर रहा है जिसने पहले ही 100 मिलियन से अधिक उपयोगकर्ताओं को सुरक्षित तकनीकों का आनंद लेने में मदद की है। सुरक्षा उत्पादों के व्यापक पोर्टफोलियो में सभी प्रमुख प्लेटफॉर्म शामिल हैं और दुनिया भर में व्यवसायों और उपभोक्ताओं को प्रदर्शन और सक्रिय सुरक्षा के बीच सही संतुलन प्रदान करता है। जेना, सैन डिएगो, सिंगापुर और ब्यूनस आयर्स में 180 से अधिक देशों और कार्यालयों में कंपनी का वैश्विक बिक्री नेटवर्क है। अधिक जानकारी के लिए www.eset.de पर जाएं या हमें LinkedIn, Facebook और Twitter पर फ़ॉलो करें।