'ایرو بلیڈ' گروپ نے امریکی ایرو اسپیس کمپنی کو ہیک کیا۔

'ایرو بلیڈ' گروپ نے امریکی ایرو اسپیس کمپنی کو ہیک کیا۔

'AeroBlade' Group Hacks US Aerospace Company PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ایک امریکی ایرو اسپیس کمپنی کو حال ہی میں ایک تقریباً سال بھر کی تجارتی سائبر جاسوسی مہم کا نشانہ بنایا گیا، جسے بظاہر ایک نئے خطرے والے اداکار محققین نے "ایرو بلیڈ" کا نام دیا ہے۔

کی طرف سے کئے گئے اعلی داؤ ایرو اسپیس جاسوسی کے برعکس بڑی قومی ریاست اور رینسم ویئر گروپس حالیہ برسوں میں، یہ تازہ ترین مقابلہ، بلیک بیری کی طرف سے گزشتہ ہفتے دستاویزی، ایک خصوصیت سے پرانے اسکرپٹ کی پیروی کرتا ہے: ایک فشنگ بیت اور سوئچ، ٹیمپلیٹ انجیکشن، VBA میکرو کوڈ، وغیرہ۔

اگرچہ پرانی ٹوپی، مہم - ایک ٹیسٹنگ (ستمبر 2022) اور عمل درآمد کے مرحلے (جولائی 2023) میں تقسیم - تجزیہ مخالف مکمل تحفظات کی بدولت ایک سال کے بہتر حصے تک ناقابل شناخت رہنے میں کامیاب رہی۔

مہم کی حتمی کامیابی، اور کسی بھی ڈیٹا کی نوعیت جس تک رسائی حاصل کی گئی ہو، ابھی تک معلوم نہیں ہے۔

ایرو اسپیس جاسوسی، ورڈ کے ذریعے

دو حملے شروع ہوئے، جیسا کہ اس سے پہلے بھی بہت سے ہو چکے ہیں، لالچ کے دستاویزات کو فشنگ ای میلز میں بند کر کے۔

ایک بار کلک کرنے کے بعد، منسلکات نے مائیکروسافٹ ورڈ دستاویزات کو سکیمبلڈ ٹیکسٹ کے ساتھ ظاہر کیا۔ دستاویزات میں ایک مشکوک ہیڈر بھی تھا:کچھ غلط ہو گیا دستاویز کو لوڈ کرنے کے لیے مواد کو فعال کریں۔

کی نقل کرنا پرانے کی میکرو اطلاعات، جھوٹے جھنڈے نے متاثرین کو کلک کرنے اور، انجانے میں، ایک بدنیتی پر مبنی مائیکروسافٹ ورڈ ٹیمپلیٹ (DOTM) فائل کو بازیافت کرنے اور اس پر عمل کرنے پر آمادہ کیا۔ ٹیمپلیٹ میں انجکشن ایک قابل فہم ڈیکوی دستاویز کے ساتھ ساتھ دوسرے مرحلے کے انفیکشن کے لیے ہدایات بھی تھیں۔

اس سلسلہ کے آخر میں آخری پے لوڈ ایک ڈائنامک لنک لائبریری (DLL) فائل تھی جو ریورس شیل کے طور پر کام کرتی تھی۔ پے لوڈ نے سسٹم کی معلومات اور ڈائرکٹریز کو اکٹھا کیا اور اکھٹا کیا، اور ونڈوز ٹاسک شیڈیولر میں ایک ٹاسک بنا کر استقامت قائم کی، جو کہ ہر صبح مقامی وقت کے مطابق صبح 10:10 بجے شروع ہوتا ہے۔

اسٹیلتھ تکنیکوں کو تیار کرنا

اپنے ابتدائی "ٹیسٹ" حملے کے بعد، ایرو بلیڈ اپنے پے لوڈ میں شامل مزید جدید اسٹیلتھ تکنیکوں کی ایک سیریز کے ساتھ حقیقی طور پر واپس آیا۔

گروپ کی رہنے کی طاقت کو کم از کم جزوی طور پر اس بات سے منسوب کیا جا سکتا ہے کہ وہ کس حد تک محتاط تھا، مثال کے طور پر، سینڈ باکس ماحول یا اینٹی وائرس سافٹ ویئر کی خصوصیت کے نشانات کے لیے مستعدی سے جانچ کرنا، اور یہ بھی کہ بہت سے طریقے جن میں اس نے اپنے بدنیتی پر مبنی کوڈ کو مبہم کیا۔

مثال کے طور پر، ہر اسٹرنگ کے لیے قابل عمل استعمال شدہ کسٹم انکوڈنگ، اور API ہیشنگ کے ساتھ بڑبڑاہٹ یہ چھپانے کے لیے کہ اس نے ونڈوز کے افعال کو کیسے استعمال کیا۔ اس میں متعدد اینٹی بے ترکیبی تکنیکیں بھی شامل ہیں جن میں کنٹرول فلو کی رکاوٹ، ڈیٹا کو کوڈ میں الگ کرنا، اور ڈیڈ کوڈ پر عمل درآمد شدہ ہدایات کا استعمال کرنا شامل ہے - کوڈ جو عمل میں آتا ہے، لیکن جس کے نتیجے کا باقی پروگرام پر کوئی اثر نہیں ہوتا ہے۔ تجزیہ کاروں سے.

کیس کے تمام حقائق کو دیکھتے ہوئے، محققین نے "بڑے اعتماد کے ساتھ یہ نتیجہ اخذ کیا کہ یہ ایک تجارتی سائبر جاسوسی مہم تھی۔ اس کا مقصد ممکنہ طور پر اپنے ہدف کے اندرونی وسائل پر مرئیت حاصل کرنا تھا تاکہ مستقبل میں تاوان کی مانگ کے لیے اس کی حساسیت کا وزن کیا جا سکے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا