Google थ्रेट एनालिसिस ग्रुप ने "पूर्वी यूरोप में ट्रैकिंग साइबर गतिविधि" शीर्षक से एक पोस्ट प्रकाशित की। इसमें, Google विशेषज्ञ बताते हैं कि कैसे रूसी हैकरों ने नाटो क्षमता केंद्र पर बहुत लक्षित फ़िशिंग हमले किए। इसके लिए COLDRIVER समूह को जिम्मेदार होना चाहिए।
समूह COLDRIVER, एक रूस-आधारित खतरा अभिनेता जिसे कभी-कभी कैलिस्टो के रूप में संदर्भित किया जाता है, ने कई अमेरिकी गैर-सरकारी संगठनों और थिंक टैंक, एक बाल्कन देश की सेना और एक यूक्रेन-आधारित रक्षा कंपनी को लक्षित करते हुए क्रेडेंशियल फ़िशिंग अभियान शुरू किया है। समूह को एफ-सिक्योर विशेषज्ञों (अब विथ सिक्योर) द्वारा उनके हमलों में वर्षों पहले देखा और रिकॉर्ड किया गया था।
नाटो के खिलाफ स्पीयर फिशिंग
हालाँकि, पहली बार, TAG ने कई पूर्वी यूरोपीय देशों की सेनाओं के साथ-साथ उत्कृष्टता के एक NATO केंद्र को लक्षित करने वाले COLDRIVER अभियानों का अवलोकन किया है। ये अभियान गैर-Google खातों को नए बनाए गए जीमेल खातों के माध्यम से भेजे गए थे, इसलिए इन अभियानों की सफलता दर अज्ञात है। इन अभियानों के दौरान किसी भी जीमेल खाते के साथ सफलतापूर्वक समझौता नहीं हुआ।
Google के अनुसार, COLDRIVER क्रेडेंशियल्स का उपयोग करने वाले निम्नलिखित फ़िशिंग डोमेन देखे गए हैं
- रक्षा-लिंक [।] ऑनलाइन
- ड्राइव-शेयर [।] लाइव
- संरक्षण कार्यालय [।] रहते हैं
- प्रोटॉन-व्यूअर [।] कॉम
रॉयटर्स समाचार एजेंसी के अनुसार, नाटो ने अपने क्षमता केंद्र पर हैकर के हमले की पुष्टि की है।सैन्य गठबंधन ने रॉयटर्स समाचार एजेंसी को बताया, "नाटो क्षमता केंद्र गठबंधन के साथ मिलकर काम करते हैं, लेकिन खुद नाटो का हिस्सा नहीं हैं।" हालांकि, नाटो इस हमले के बारे में और ब्योरा नहीं देना चाहता। हालांकि, इसने कहा: "हम दैनिक आधार पर दुर्भावनापूर्ण साइबर गतिविधियों को देखते हैं"।
Blog.google पर अधिक