20.1 C
New Delhi
Tuesday, November 26, 2024

Subscribe

Latest Posts

पाक स्थित हैकरों ने नए साइबर हमले में भारतीय सेना, शिक्षा क्षेत्र को निशाना बनाया


नयी दिल्ली: भारतीय सुरक्षा शोधकर्ताओं ने शनिवार को कहा कि उन्होंने भारतीय सेना और शिक्षा क्षेत्र के खिलाफ कुख्यात पाकिस्तान स्थित समूह द्वारा किए गए साइबर हमलों की एक नई लहर का पता लगाया है। पुणे स्थित क्विक हील टेक्नोलॉजीज की उद्यम शाखा, सेक्राइट की रिपोर्ट के अनुसार, ट्रांसपेरेंट ट्राइब, एक लगातार खतरा समूह, जो 2013 में पाकिस्तान में उत्पन्न हुआ था, भारत सरकार और सैन्य संस्थाओं को निशाना बना रहा है।

पाकिस्तान स्थित समूह (जिसे APT36 कहा जाता है) भारतीय सेना को अपने सिस्टम से समझौता करने के लिए लुभाने के लिए “अधिकारियों की पोस्टिंग नीति में संशोधन” नामक एक दुर्भावनापूर्ण फ़ाइल का उपयोग कर रहा है। टीम ने नोट किया कि फ़ाइल एक वैध दस्तावेज़ के रूप में छिपी हुई है, लेकिन इसमें कमजोरियों का फायदा उठाने के लिए एम्बेडेड मैलवेयर शामिल है।

इसके अलावा, साइबर-सुरक्षा टीम ने उसी खतरे वाले अभिनेता द्वारा शिक्षा क्षेत्र को लक्षित करने में भी चिंताजनक वृद्धि देखी है। मई 2022 से, ट्रांसपेरेंट ट्राइब भारतीय प्रौद्योगिकी संस्थान (आईआईटी), राष्ट्रीय प्रौद्योगिकी संस्थान (एनआईटी) और बिजनेस स्कूलों जैसे प्रतिष्ठित शैक्षणिक संस्थानों में घुसपैठ करने पर ध्यान केंद्रित कर रहा है।

ये हमले 2023 की पहली तिमाही में तेज़ हो गए और फरवरी में अपने चरम पर पहुँच गए।

शोधकर्ताओं ने कहा, “पारदर्शी जनजाति के उपखंड, जिसे साइडकॉपी के रूप में जाना जाता है, को एक भारतीय रक्षा संगठन को लक्षित करने के लिए भी पहचाना गया है। उनके काम करने के तरीके में दुर्भावनापूर्ण फ़ाइल होस्ट करने वाले डोमेन का परीक्षण करना शामिल है, जो संभावित रूप से फ़िशिंग पेज के रूप में काम कर सकता है।”

इस परिष्कृत रणनीति का उद्देश्य संवेदनशील जानकारी प्रकट करने के लिए बिना सोचे-समझे पीड़ितों को धोखा देना है। APT36 ने चतुराई से दुर्भावनापूर्ण PPAM फ़ाइलों का उपयोग किया है जो “अधिकारी नीति संशोधित अंतिम पोस्ट कर रहे हैं” के रूप में सामने आ रहे हैं। PPAM फ़ाइल Microsoft PowerPoint द्वारा उपयोग की जाने वाली एक ऐड-इन फ़ाइल है।

रिपोर्ट में कहा गया है, “ये फ़ाइलें आर्काइव फ़ाइलों को ओएलई ऑब्जेक्ट के रूप में छिपाने के लिए मैक्रो-सक्षम पावरपॉइंट ऐड-ऑन (पीपीएएम) का उपयोग करती हैं, जो मैलवेयर की उपस्थिति को प्रभावी ढंग से छिपाती हैं।”

सेक्राइट ने कुछ निवारक उपायों की सिफारिश की जैसे कि ईमेल अटैचमेंट खोलते समय या फ़ाइलें डाउनलोड करते समय सावधानी बरतना, खासकर यदि वे अनचाही या अविश्वसनीय स्रोतों से हों।

टीम ने सलाह दी, “ज्ञात कमजोरियों से बचाने के लिए सुरक्षा सॉफ्टवेयर, ऑपरेटिंग सिस्टम और एप्लिकेशन को नियमित रूप से अपडेट करें। दुर्भावनापूर्ण सामग्री का पता लगाने और उसे ब्लॉक करने के लिए मजबूत ईमेल फ़िल्टरिंग और वेब सुरक्षा समाधान लागू करना भी महत्वपूर्ण है।”



Latest Posts

Subscribe

Don't Miss