ईरान समर्थित आकर्षक बिल्ली का बच्चा लक्ष्य को फंसाने के लिए नकली वेबिनार मंच का मंचन करता है

ईरान समर्थित आकर्षक बिल्ली का बच्चा लक्ष्य को फंसाने के लिए नकली वेबिनार मंच का मंचन करता है

मध्य पूर्व, यूक्रेन और बढ़ते भू-राजनीतिक तनाव वाले अन्य क्षेत्रों में संघर्ष ने नीति विशेषज्ञों को राज्य-प्रायोजित समूहों द्वारा संचालित साइबर अभियानों का नवीनतम लक्ष्य बना दिया है। 

ईरान से जुड़ा एक समूह - जिसे चार्मिंग किटन, चार्मिंगसिप्रेस और एपीटी42 के नाम से जाना जाता है - ने हाल ही में क्षेत्र के साथ-साथ अमेरिका और यूरोप में मध्य पूर्व नीति विशेषज्ञों को लक्षित किया, अपने लक्षित पीड़ितों से समझौता करने के लिए एक नकली वेबिनार मंच का उपयोग करते हुए, घटना प्रतिक्रिया सेवा फर्म वोलेक्सिटी इस महीने प्रकाशित एक सलाह में कहा गया है।

फर्म ने कहा कि चार्मिंग किटन अपनी व्यापक सोशल इंजीनियरिंग रणनीति के लिए जाना जाता है, जिसमें राजनीतिक खुफिया जानकारी इकट्ठा करने के लिए थिंक टैंक और पत्रकारों के खिलाफ धीमे और धीमे सोशल इंजीनियरिंग हमले शामिल हैं। 

समूह अक्सर नकली वेबिनार प्लेटफ़ॉर्म और अन्य साइटों तक पहुंच प्राप्त करने के लिए ट्रोजन-रिग्ड वीपीएन एप्लिकेशन इंस्टॉल करने का लक्ष्य रखता है, जिसके परिणामस्वरूप मैलवेयर की स्थापना होती है। वोलेक्सिटी के सह-संस्थापक और अध्यक्ष स्टीवन अडायर कहते हैं, कुल मिलाकर, समूह ने लंबे आत्मविश्वास के खेल को अपना लिया है।

"मुझे नहीं पता कि यह आवश्यक रूप से परिष्कृत और उन्नत है या नहीं, लेकिन इसमें बहुत प्रयास करना पड़ता है," वे कहते हैं। “यह आपके औसत हमले की तुलना में काफी अधिक उन्नत और परिष्कृत है। यह प्रयास और समर्पण का एक स्तर है... जो निश्चित रूप से अलग और असामान्य है... हमलों के ऐसे विशिष्ट सेट के लिए इतना प्रयास करना।'

क्रॉसहेयर में भूराजनीतिक विशेषज्ञ

नीति विशेषज्ञ अक्सर राष्ट्र-राज्य समूहों द्वारा लक्षित होते हैं। रूस से जुड़ा कोल्डरिवर समूहउदाहरण के लिए, इसने पीड़ित का विश्वास हासिल करने और फिर दुर्भावनापूर्ण लिंक या मैलवेयर का उपयोग करने के लिए सोशल इंजीनियरिंग का उपयोग करके गैर-सरकारी संगठनों, सैन्य अधिकारियों और अन्य विशेषज्ञों को लक्षित किया है। जॉर्डन में, लक्षित शोषण - कथित तौर पर सरकारी एजेंसियों द्वारा - पेगासस स्पाइवेयर प्रोग्राम का इस्तेमाल किया एनएसओ समूह द्वारा विकसित और लक्षित पत्रकार, डिजिटल-अधिकार वकील और अन्य नीति विशेषज्ञ। 

अन्य कंपनियों ने भी चार्मिंग किटन/चार्मिंगसाइप्रेस की रणनीति का वर्णन किया है। जनवरी की एक सलाह में, माइक्रोसॉफ्ट ने चेतावनी दी समूह, जिसे वह मिंट सैंडस्टॉर्म कहता है, ने ईरानी सरकार के हित के सुरक्षा और नीतिगत विषयों को कवर करने वाले पत्रकारों, शोधकर्ताओं, प्रोफेसरों और अन्य विशेषज्ञों को लक्षित किया था।

माइक्रोसॉफ्ट ने कहा, "मिंट सैंडस्टॉर्म के इस उपसमूह से जुड़े ऑपरेटर धैर्यवान और अत्यधिक कुशल सामाजिक इंजीनियर हैं, जिनके ट्रेडक्राफ्ट में ऐसे कई हॉलमार्क का अभाव है जो उपयोगकर्ताओं को फ़िशिंग ईमेल को तुरंत पहचानने की अनुमति देते हैं।" "इस अभियान के कुछ उदाहरणों में, इस उपसमूह ने फ़िशिंग लालच भेजने के लिए वैध लेकिन समझौता किए गए खातों का भी उपयोग किया।"

समूह कम से कम 2013 से सक्रिय है इस्लामिक रिवोल्यूशनरी गार्ड कॉर्प्स (आईआरजीसी) से मजबूत संबंध, और साइबर सुरक्षा फर्म क्राउडस्ट्राइक के अनुसार, इज़राइल और हमास के बीच संघर्ष के साइबर-ऑपरेशनल पहलू में सीधे तौर पर शामिल नहीं हुआ है। 

कंपनी ने अपने "2024 ग्लोबल थ्रेट" में कहा, "रूस-यूक्रेन युद्ध के विपरीत, जहां ज्ञात साइबर ऑपरेशनों ने सीधे तौर पर संघर्ष में योगदान दिया है, इजरायल-हमास संघर्ष में शामिल लोगों ने इजरायल के खिलाफ हमास के सैन्य अभियानों में सीधे तौर पर योगदान नहीं दिया है।" रिपोर्ट'' 21 फरवरी को जारी की गई।

समय के साथ संबंध बनाना

ये हमले आम तौर पर स्पीयर-फ़िशिंग से शुरू होते हैं और लक्ष्य के सिस्टम में मैलवेयर के संयोजन के साथ समाप्त होते हैं, इसके अनुसार Volexity की ओर से एक सलाह, जो समूह को चार्मिंगसिप्रेस कहता है। सितंबर और अक्टूबर 2023 में, चार्मिंगसाइप्रेस ने एक वेबिनार में नीति विशेषज्ञों को आमंत्रित करने के लिए इंटरनेशनल इंस्टीट्यूट ऑफ ईरानी स्टडीज (IIIS) के अधिकारियों के रूप में खुद को पेश करने के लिए कई टाइपो-स्क्वाटेड डोमेन - वैध डोमेन के समान पते - का उपयोग किया। प्रारंभिक ईमेल ने चार्मिंगसिप्रेस के धीमे और धीमे दृष्टिकोण को प्रदर्शित किया, किसी भी दुर्भावनापूर्ण लिंक या अनुलग्नक से परहेज किया और लक्षित पेशेवर को संचार के अन्य चैनलों, जैसे व्हाट्सएप और सिग्नल के माध्यम से पहुंचने के लिए आमंत्रित किया। 

चार्मिंगसिप्रेस द्वारा उपयोग किया जाने वाला स्पीयरफ़िशिंग प्रवाह

अडायर का कहना है कि ये हमले दुनिया भर में मध्य पूर्व नीति विशेषज्ञों को निशाना बनाते हैं, वोलेक्सिटी में अधिकांश हमले यूरोपीय और अमेरिकी पेशेवरों के खिलाफ होते हैं।

वे कहते हैं, ''वे काफी आक्रामक हैं.'' “वे पूरी ईमेल श्रृंखला या एक फ़िशिंग परिदृश्य भी स्थापित करेंगे जहां वे टिप्पणी की तलाश में हैं और अन्य लोग हैं - शायद लक्ष्य के अपवाद के साथ उस ईमेल थ्रेड पर तीन, चार, या पांच लोग - वे निश्चित रूप से कोशिश कर रहे हैं संबंध बनाने के लिए।”

लंबा कॉन अंततः एक पेलोड वितरित करता है। वोलेक्सिटी ने खतरे से जुड़े पांच अलग-अलग मैलवेयर परिवारों की पहचान की। पावरलेस बैकडोर मैलवेयर से भरे वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एप्लिकेशन के विंडोज संस्करण द्वारा स्थापित किया गया है, जो फाइलों को स्थानांतरित और निष्पादित करने के साथ-साथ सिस्टम पर विशिष्ट डेटा को लक्षित करने, कीस्ट्रोक लॉग करने और स्क्रीनशॉट कैप्चर करने की अनुमति देने के लिए पावरशेल का उपयोग करता है। . मैलवेयर के एक macOS संस्करण को NokNok करार दिया गया है, जबकि RAR संग्रह और LNK शोषण का उपयोग करने वाली एक अलग मैलवेयर श्रृंखला बेसिकस्टार नामक पिछले दरवाजे की ओर ले जाती है।

बचाव करना और भी कठिन हो जाता है

सोशल इंजीनियरिंग के प्रति समूह का दृष्टिकोण निश्चित रूप से उन्नत लगातार खतरे (एपीटी) के "दृढ़ता" टुकड़े का प्रतीक है। अडायर का कहना है कि वोलेक्सिटी में हमलों की "निरंतर बौछार" देखी जाती है, इसलिए नीति विशेषज्ञों को ठंडे संपर्कों के बारे में और भी अधिक संदिग्ध होना पड़ता है।

ऐसा करना मुश्किल होगा, क्योंकि कई नीति विशेषज्ञ शिक्षाविद हैं जो छात्रों या जनता के सदस्यों के साथ लगातार संपर्क में रहते हैं और अपने संपर्कों के साथ सख्त होने के आदी नहीं हैं, वे कहते हैं। फिर भी उन्हें किसी अज्ञात लिंक के माध्यम से पहुंची साइट पर दस्तावेज़ खोलने या क्रेडेंशियल दर्ज करने से पहले निश्चित रूप से सोचना चाहिए।

"दिन के अंत में, उन्हें व्यक्ति को कुछ क्लिक करने या कुछ खोलने के लिए कहना होगा, अगर मैं चाहता हूं कि आप किसी पेपर या उसके जैसी किसी चीज़ की समीक्षा करें, तो इसका मतलब है ... लिंक और फ़ाइलों से बहुत सावधान रहना," अडायर कहते हैं। “अगर मुझे किसी भी समय अपना क्रेडेंशियल दर्ज करना है, या कुछ अधिकृत करना है - तो यह एक बड़ा खतरा होना चाहिए। इसी तरह, अगर मुझसे कुछ डाउनलोड करने के लिए कहा जा रहा है, तो यह एक बहुत बड़ा खतरा होना चाहिए।"

इसके अलावा, नीति विशेषज्ञों को यह समझने की जरूरत है कि चार्मिंगसइप्रेस उन्हें निशाना बनाना जारी रखेगा, भले ही उसके प्रयास विफल हो जाएं, वोलेक्सिटी ने कहा। 

कंपनी ने अपनी सलाह में कहा, "यह धमकी देने वाला अभिनेता अपने लक्ष्यों पर निगरानी रखने के लिए अत्यधिक प्रतिबद्ध है ताकि यह निर्धारित किया जा सके कि उन्हें कैसे हेरफेर किया जाए और मैलवेयर कैसे तैनात किया जाए।" "इसके अतिरिक्त, कुछ अन्य खतरनाक अभिनेताओं ने लगातार चार्मिंगसिप्रेस जैसे कई अभियान चलाए हैं, जो उनके चल रहे प्रयासों का समर्थन करने के लिए मानव ऑपरेटरों को समर्पित कर रहे हैं।"

समय टिकट:

से अधिक डार्क रीडिंग