તાજેતરના સમાચારો :
"ટ્વિસ્ટેડ પાન્ડા" કોડનામ ધરાવતા હુમલા, યુક્રેન પર રશિયાના લશ્કરી આક્રમણની પૃષ્ઠભૂમિમાં આવે છે, જે માલવેરને વિતરિત કરવા અને તકવાદી હુમલાઓ કરવા માટે ચાલી રહેલા સંઘર્ષ પર તેમની ઝુંબેશને ઝડપથી સ્વીકારવા માટે જોખમી હુમલાખોરોની વિશાળ શ્રેણીને પ્રોત્સાહિત કરે છે.
ઇઝરાયેલી સાયબર સિક્યુરિટી ફર્મ ચેક પોઈન્ટ, જેણે નવીનતમ ગુપ્ત માહિતી-એકત્રીકરણ કામગીરીની વિગતો જાહેર કરી, તેને સ્ટોન પાન્ડા (ઉર્ફે APT 10, સિકાડા અથવા પોટેશિયમ) અને મુસ્તાંગ પાંડા (ઉર્ફે બ્રોન્ઝ પ્રેસિડેન્ટ, હનીમેય) સાથે જોડાણો સાથે, તેને ચાઇનીઝ ખતરનાક હુમલાખોર ગણાવ્યો., અથવા RedDelta).
ચેક પોઈન્ટે નોંધ્યું છે કે તેની તપાસમાં બેકડોરનું અગાઉનું વેરિઅન્ટ પણ બહાર આવ્યું છે જે સમાન રીતે વિતરિત કરવામાં આવ્યું છે, જે દર્શાવે છે કે એક્ઝિક્યુટેબલ્સના સંકલન ટાઇમસ્ટેમ્પના આધારે જુન 2021 થી ઝુંબેશ સક્રિય છે.
કમ સે કમ જૂન 2021 થી કાર્યરત રશિયન-સંબંધિત એન્ટિટીઓ સામે લાંબા સમયથી ચાલતી જાસૂસી કામગીરીને ચાલુ રાખતા, પ્રવૃત્તિના સૌથી તાજેતરના નિશાન તાજેતરમાં એપ્રિલ 2022 માં જોવા મળ્યા હોવાનું કહેવાય છે.
"આ સમયગાળા દરમિયાન સાધનો અને તકનીકોનો વિકાસ સૂચવે છે કે ઝુંબેશ પાછળના હુમલાખોરો તેમના ધ્યેયોને છૂપી રીતે હાંસલ કરવામાં સતત લાગેલા છે."
લક્ષ્યાંકોમાં રશિયન રાજ્યની માલિકીનું સંરક્ષણ જૂથ રોસ્ટેક કોર્પોરેશનની બે સંરક્ષણ સંશોધન સંસ્થાઓ અને બેલારુસિયન શહેર મિન્સ્કમાં સ્થિત એક અજાણી સંસ્થાનો સમાવેશ થાય છે.
ફિશિંગ હુમલાની શરૂઆત ઈમેઈલથી થઈ હતી જેમાં રશિયાના આરોગ્ય મંત્રાલયની લિન્ક હોય છે, પરંતુ વાસ્તવમાં એ હુમલાખોર-નિયંત્રિત ડોમેન છે, તેમજ ચેપને ટ્રિગર કરવા અને લોડર છોડવા માટે રચાયેલ ડિકૉય માઈક્રોસોફ્ટ વર્ડ દસ્તાવેજ છે.
--------------------------------------------
APTs નો ઇતિહાસ : અત્યાધુનિક અને લક્ષિત હુમલાઓમાં વધારો.
APT (એડવાન્સ્ડ પરસીસ્ટન્ટ થ્રેટ)
આ ગ્રુપ અત્યાધુનિક, ખૂબ જ પ્રેરિત, ગુપ્ત , સારી રીતે સ્થાપિત, ચોક્કસ ઉદ્દેશ્યો સાથે કામ કરે છે. તેમ છતાં આ શબ્દ પર ઘણી ગેરસમજો છે, APTs ને માલવેર તરીકે વ્યાખ્યાન્વિત કરી શકાય નહીં. તમામ APTs આખરે લક્ષ્યાંકિત નથી. તમામ APTs રાજ્ય પ્રાયોજિત નથી હોતા(કેટલીક સાયબર ક્રાઈમ સાથે સંબંધિત હોય છે).બધા સતત થતા હુમલાઓ અદ્યતન નથી હોતા.
APTs ની ઉત્પત્તિ : આંતરરાજ્ય સાયબર જાસૂસી કામગીરી સાથે નજીકથી જોડાયેલ છે.
મૂનલાઈટ મેઝ (Moonlight Maze) : સૌ પ્રથમ સેમ્પલ 1996 માં ખ્યાલ આવ્યો. યુ. એસ સરકારે તપાસ 1999 માં કરી. એનો શિકાર પેંટાગોન,નાસા, ઊર્જા વિભાગ, બીજી અન્ય યુ. એસ એજન્સીઓ અને લશ્કરી કોન્ટ્રેક્ટર્સ બન્યા. રશિયાન સરકારને આના માટે જવાબદાર ગણવામાં આવી. આધુનિક APT તુરલા(Turla) સાથે એના જોડણો. રશિયન-ભાષી ધમકી આપનાર આ એક્ટર 2007 થી સક્રિય છે.
ટાઈટન રેઈન(Titan Rain) : 2003 માં શરૂ થયું અને ઓછામાં ઓછા ત્રણ વર્ષ ચાલ્યું. આ નામ યુનાઇટેડ સ્ટેટ્સની ફેડરલ સરકાર દ્વારા આપવામાં આવેલ. આ સંકલિત અને અત્યાધુનિક હુમલો હતો જે પીપલ્સ લિબરેશન આર્મી યુનિટ 61398, રાજ્ય પ્રાયોજિત APTs ચીનને આભારી હતું. લોકહીડ માર્ટિન, નાસા, રેડસ્ટોન આર્સેનલ જેવા હાઇ વેલ્યુ ટાર્ગેટ હતા.
એજન્ટ.બીટીઝેડ (Agent. BTZ) : વોર્મ જે સ્પાયવેર વડે યુએસબી ડ્રાઇવને ચેપ લગાડે છે. યુએસ સૈન્ય પર 2008 ના મોટા સાયબર હુમલામાં સામેલ હતું. તે ઇતિહાસમાં યુએસ લશ્કરી કોમ્પ્યુટર્સમાં સૌથી "ખરાબ ભંગ છે." પેન્ટાગોનને આ વોર્મ (કીડા)ને સાફ કરવામાં લગભગ 14 મહિના લાગ્યા હતા.ડિસેમ્બર 2016માં એફબીઆઈ(FBI) અને ડીએચએસ(DHS) એ સંયુક્ત વિશ્લેષણાત્મક અહેવાલ બહાર પાડ્યો હતો જેમાં કહેવામાં આવ્યું કે એજન્ટ.બીટીઝેડ રશિયાને આભારી છે.
શેડી આરએટી (Shady RAT) : 2006 ના મધ્યમાં શરૂ થયું અને 5 વર્ષથી વધુ ચાલ્યું. માત્ર 2011 માં McAfee(એન્ટિવાયરસ બનાવનાર કંપની) દ્વારા શોધાયેલ. ચીન પર શંકા છે પરંતુ કોઈ નક્કર પુરાવા નથી મળ્યા હજી સુધી. યુનાઇટેડ નેશન્સ, ઇન્ટરનેશનલ ઓલિમ્પિક કમિટી, યુનાઇટેડ સ્ટેટ્સમાં ફેડરલ અને રાજ્ય સરકારની એજન્સીઓ, કેનેડિયન સરકાર, 13 અમેરિકન સંરક્ષણ ઠેકેદારો, વગેરે જેવી 71 થી વધુ સંસ્થાનો ટાર્ગેટ બની હતી.
ઓરોલા ( Aurora) 2009,ખબર પડી 2010માં : મેકાફી(McAfee) દ્વારા નામ આપવામાં આવેલ. ગૂગલ (પીડિતોમાંથી એક) દ્વારા ખુલ્લું પડયું. 30 મુખ્ય અમેરિકન કંપનીઓ ટાર્ગેટ બની. હુમલાખોરોના હેતુઓ સોર્સ કોડ ચોરવાનો અને સોર્સ કોડમાં બેકડોર દાખલ કરવાનો હતો.ઓપરેશન ઓરોરા સ્પષ્ટપણે ચીનને આભારી હતો અને આ મામલો રાજદ્વારી ઘટનામાં ફેરવાઈ ગયો હતો.
તુરલા / એપીક તુરલા (Turla / Epic Turla) : તુરલા રશિયન આધારિત ધમકી હુમલાખોર છે. ઑપરેશન એપિક તુરલા 2012 માં શરૂ થયું, 2014 માં ખુલ્લું પડ્યું, કેટલાક સેંકડો કમ્પ્યુટર્સને ચેપ લાગ્યો, 45 થી વધુ દેશો પ્રભાવિત થયા.જાહેર સંસ્થાઓ, દૂતાવાસ, લશ્કર, શિક્ષણ, સંશોધન અને ફાર્માસ્યુટિકલ કંપનીઓ ભોગ બને છે.
RUAG holding AG case (2014, ખબર પડી 2016 માં) : રસપ્રદ અને સારી રીતે દસ્તાવેજીકૃત કેસ.
રેજીન ( Regin) : ટેલિકોમ ઓપરેટરો, સરકારી સંસ્થાઓ, બહુરાષ્ટ્રીય, નાણાકીય, સંશોધન સંસ્થાઓ, અદ્યતન ગણિત અને ક્રિપ્ટોગ્રાફી સાથે સંકળાયેલા લોકોને લક્ષ્ય બનાવ્યા. અદ્યતન જાસૂસી અને GSM નેટવર્કની દેખરેખ, 2014
ડુકુ / ડુકુ 2.0 (Duqu/Duqu 2.0) : ઇતિહાસ : ડુકુ વોર્મ (2011), સ્ટક્સનેટનો સાવકો ભાઈ. કેસ્પરસ્કી કેસ (2015) જેમાં ડ્યુક્યુ 2.0 સામેલ છે. ઘણા ઝીરો-ડેનો ઉપયોગ, ચોરી કરેલ ડિજિટલ પ્રમાણપત્રો વગેરે.
કેબરનાક (Cabarnak) : સાયબર ગુનેગારોની મલ્ટી નેશનલ ગેંગ, નુકસાનમાં 1 બિલિયન યુએસડી સુધી, 30 દેશોમાં 100 બેંકો લક્ષ્ય બની.
લાજરસ (Lazarus) : ઉત્તર કોરિયન APT જૂથ, 2009 થી 30 વિવિધ દેશોમાં સક્રિય, સેન્ટ્રલ બેંક ઓફ બાંગ્લાદેશ ખાતે SWIFT કેસ (2016), 81 મિલિયન ડોલરની ચોરી થઈ (લક્ષ્ય 1 બિલિયન ડોલર હતું)., સોની હેક (2014), ફાર્માસ્યુટિકલ કંપનીઓ (2020), વગેરે પણ.
અને વર્તમાનમાં
સાઈડ વિન્ડર : SideWinder તરીકે ઓળખાતું "આક્રમક" એડવાન્સ્ડ પર્સિસ્ટન્ટ થ્રેટ (APT) જૂથ એપ્રિલ 2020 થી 1,000 થી વધુ નવા હુમલાઓ સાથે જોડાયેલું છે.
સાયબર સિક્યુરિટી ફર્મ કેસ્પર્સકીએ જણાવ્યું હતું કે, "આ ખતરનાક અભિનેતાની કેટલીક મુખ્ય લાક્ષણિકતાઓ જે તેને અન્ય લોકોથી અલગ પાડે છે, તે છે સંપૂર્ણ સંખ્યા, ઉચ્ચ આવર્તન અને તેમના હુમલાઓની દ્રઢતા અને તેમની કામગીરીમાં ઉપયોગમાં લેવાતા એન્ક્રિપ્ટેડ અને અસ્પષ્ટ દૂષિત ઘટકોનો મોટો સંગ્રહ." આ મહિને બ્લેક હેટ એશિયા ખાતે રજૂ કરાયેલા અહેવાલમાં જણાવ્યું હતું.
સાઇડવિન્ડર, જેને રેટલસ્નેક અથવા T-APT-04 પણ કહેવામાં આવે છે, તે કમ સે કમ 2012 થી સક્રિય હોવાનું કહેવાય છે જેમાં અફઘાનિસ્તાન, બાંગ્લાદેશ, નેપાળ અને પાકિસ્તાન જેવા મધ્ય એશિયાના દેશોમાં લશ્કરી, સંરક્ષણ, ઉડ્ડયન, IT કંપનીઓ અને કાનૂની કંપનીઓને લક્ષ્ય બનાવવાનો ટ્રેક રેકોર્ડ છે.
Comments
Post a Comment