آپریشن بگ ڈراپ حملہ آوروں نے چوری شدہ ڈیٹا کو ذخیرہ کرنے کے لئے ڈراپ باکس کا استعمال کیا

فہرست کا خانہ:

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 2024

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 2024
Anonim

نجی بات چیت کو خفیہ طور پر سننے اور ڈراپ باکس پر چوری شدہ ڈیٹا کو اسٹور کرنے کے لئے حملہ آور یوکرین میں پی سی مائیکروفون کی جاسوسی کرکے سائبر جاسوس مہم چلا رہے ہیں۔ ڈبڈ آپریشن بگ ڈراپ ، اس حملے نے اہم انفراسٹرکچر ، میڈیا اور سائنسی محققین کو نشانہ بنایا ہے۔

سائبرسیکیوریٹی فرم سائبر ایکس نے ان حملوں کی تصدیق کرتے ہوئے کہا ہے کہ آپریشن بگ ڈراپ نے یوکرائن میں کم از کم 70 متاثرین کو نشانہ بنایا ہے۔ سائبر ایکس کے مطابق ، سائبر جاسوسوں کی کارروائی پیش کرنے کے لئے جون 2016 کے آخر میں شروع ہوئی۔ کمپنی نے کہا:

آپریشن اپنے اہداف سے حساس معلومات کی ایک حد کو حاصل کرنے کی کوشش کرتا ہے جس میں گفتگو کی آڈیو ریکارڈنگ ، اسکرین شاٹس ، دستاویزات اور پاس ورڈ شامل ہیں۔ ویڈیو ریکارڈنگ کے برعکس ، جو صارفین اکثر کیمرے کے عینک پر ٹیپ لگاتے ہوئے روکتے ہیں ، پی سی ہارڈ ویئر تک جسمانی طور پر رسائی اور غیر فعال کیے بغیر آپ کے کمپیوٹر کا مائیکروفون بلاک کرنا عملی طور پر ناممکن ہے۔

اہداف اور طریقے

آپریشن بگ ڈراپ کے اہداف کی کچھ مثالوں میں شامل ہیں:

  • ایک کمپنی جو تیل اور گیس پائپ لائن کے بنیادی ڈھانچے کے ل remote ریموٹ مانیٹرنگ سسٹم ڈیزائن کرتی ہے۔
  • ایک بین الاقوامی تنظیم جو یوکرین میں اہم بنیادی ڈھانچے پر انسانی حقوق ، انسداد دہشت گردی اور سائبریٹیکس پر نظر رکھتی ہے۔
  • ایک انجینئرنگ کمپنی جو بجلی کے سب اسٹیشنوں ، گیس کی تقسیم کی پائپ لائنوں اور پانی کی فراہمی کے پلانٹس کو ڈیزائن کرتی ہے۔
  • ایک سائنسی تحقیقاتی ادارہ۔
  • یوکرائنی اخبارات کے ایڈیٹرز۔

خاص طور پر ، اس حملے کا نشانہ یوکرائن کی علیحدگی پسند ریاستوں ڈونیٹسک اور لوہانسک میں نشانہ بنے۔ ڈراپ باکس کے علاوہ ، حملہ آور درج ذیل جدید حکمت عملی بھی استعمال کر رہے ہیں۔

  • عکاس ڈی ایل ایل انجکشن ، میلویئر کو انجیکشن لگانے کے لئے ایک جدید تکنیک ہے جو یوکرین کے گرڈ حملوں میں بلیک بینجی اور ایرانی جوہری تنصیبات پر اسٹکس نیٹ حملوں میں ڈیوک کے ذریعہ بھی استعمال کی گئی تھی۔ عکاس DLL انجیکشن ، عام ونڈوز API کالز پر کال کیے بغیر بدنیتی کوڈ کو لوڈ کرتا ہے ، اور اس طرح کوڈ کی میموری میں بھاری بھرکم ہونے سے قبل سیکیورٹی کی توثیق کو نظرانداز کرتے ہیں۔
  • خفیہ کردہ DLLs ، اس طرح عام اینٹی وائرس اور سینڈ باکسنگ سسٹم کے ذریعہ پتہ لگانے سے گریز کرتے ہیں کیونکہ وہ خفیہ فائلوں کا تجزیہ کرنے سے قاصر ہیں۔
  • اس کے کمانڈ اینڈ کنٹرول انفراسٹرکچر کے ل free قانونی ویب ہوسٹنگ کو قانونی حیثیت دیں۔ سی اینڈ سی سرور حملہ آوروں کے لئے ایک ممکنہ خطرہ ہیں کیونکہ تفتیش کار اکثر حملہ آوروں کی شناخت کرسکتے ہیں جو آزادانہ طور پر دستیاب ٹولز جیسے کہ وہس اور پیسیٹوٹٹل کے ذریعے حاصل کردہ سی اینڈ سی سرور کے لئے رجسٹریشن کی تفصیلات کا استعمال کرتے ہیں۔ دوسری طرف ، مفت ویب ہوسٹنگ سائٹوں کو اندراج کے بارے میں معلومات کی ضرورت ہوتی ہے۔ آپریشن بگ ڈراپ بنیادی میلویئر ماڈیول کو اسٹور کرنے کے لئے ایک مفت ویب ہوسٹنگ سائٹ استعمال کرتا ہے جو متاثرہ متاثرین کو ڈاؤن لوڈ کیا جاتا ہے۔ اس کے مقابلے میں ، گراؤنڈبیٹ حملہ آوروں نے رجسٹرڈ اور ان کے اپنے بدنیتی پر مبنی ڈومینز اور آئی پی ایڈریسس کی ادائیگی کی۔

سائبر ایکس کے مطابق ، آپریشن بگ ڈراپ آپریشن گراؤنڈبیٹ کی بڑی حد تک نقل کرتا ہے جسے روس کے حامی افراد کو نشانہ بناتے ہوئے مئی 2016 میں دریافت کیا گیا تھا۔

آپریشن بگ ڈراپ حملہ آوروں نے چوری شدہ ڈیٹا کو ذخیرہ کرنے کے لئے ڈراپ باکس کا استعمال کیا