چائنا سے منسلک سائبر سپائیز بلینڈ واٹرنگ ہول، سپلائی چین اٹیک

چائنا سے منسلک سائبر سپائیز بلینڈ واٹرنگ ہول، سپلائی چین اٹیک

چائنا لنکڈ سائبر سپائیز بلینڈ واٹرنگ ہول، سپلائی چین اٹیک پلیٹو بلاکچین ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

ایک چینی خطرے والے گروپ سے منسلک ایک ٹارگٹڈ واٹرنگ ہول سائبر اٹیک نے بدھ مت کے تہوار کی ویب سائٹ اور تبتی زبان میں ترجمہ کرنے والی ایپلی کیشن کے صارفین کو متاثر کیا۔

ESET کی نئی تحقیق کے مطابق، نام نہاد Evasive Panda ہیکنگ ٹیم کی سائبر آپریشنز مہم ستمبر 2023 یا اس سے پہلے شروع ہوئی اور بھارت، تائیوان، آسٹریلیا، ریاستہائے متحدہ اور ہانگ کانگ میں نظام متاثر ہوئے۔

مہم کے ایک حصے کے طور پر، حملہ آوروں نے ہندوستان میں قائم ایک تنظیم کی ویب سائٹس سے سمجھوتہ کیا جو تبتی بدھ مت کو فروغ دیتی ہے۔ ایک ترقیاتی کمپنی جو تبتی زبان میں ترجمہ تیار کرتی ہے۔ اور نیوز ویب سائٹ تبت پوسٹ، جس نے پھر نادانستہ طور پر بدنیتی پر مبنی پروگراموں کی میزبانی کی۔ مخصوص عالمی جغرافیوں سے سائٹس پر آنے والے زائرین ڈراپرز اور بیک ڈور سے متاثر تھے، بشمول گروپ کا ترجیحی MgBot کے ساتھ ساتھ ایک نسبتاً نیا بیک ڈور پروگرام، نائٹ ڈور۔

مجموعی طور پر، گروپ نے مہم میں حملہ آور ویکٹرز کی ایک متاثر کن قسم کو انجام دیا: ایک سافٹ ویئر اپ ڈیٹ کے ذریعے ایک مخالف-ان-دی-مڈل (AitM) حملہ، ایک ترقیاتی سرور کا استحصال؛ پانی دینے کا سوراخ؛ اور فشنگ ای میلز، ESET کے محقق انہ ہو کا کہنا ہے، جس نے اس حملے کو دریافت کیا۔

"حقیقت یہ ہے کہ وہ ایک ہی مہم میں سپلائی چین اور واٹرنگ ہول اٹیک دونوں کو آرکیسٹریٹ کرتے ہیں ان کے پاس موجود وسائل کو ظاہر کرتا ہے،" وہ کہتے ہیں۔ "نائٹ ڈور کافی پیچیدہ ہے، جو تکنیکی طور پر بہت اہم ہے، لیکن میری رائے میں ایویسیو پانڈا کی [سب سے اہم] وصف یہ ہے کہ وہ مختلف قسم کے اٹیک ویکٹرز کو انجام دینے میں کامیاب رہے ہیں۔"

Evasive Panda ایک نسبتاً چھوٹی ٹیم ہے جو عام طور پر ایشیا اور افریقہ میں افراد اور تنظیموں کی نگرانی پر مرکوز ہوتی ہے۔ یہ گروپ 2023 میں ٹیلی کمیونیکیشن فرموں پر حملوں سے منسلک ہے، جسے ڈب کیا گیا ہے۔ سینٹینیل ون کا آپریشن داغدار محبت، اور انتساب گروپ گرینائٹ ٹائفون سے وابستہ، née Gallium، فی مائیکروسافٹ. کے طور پر بھی جانا جاتا ہے۔ ڈیگر فلائی بذریعہ سیمنٹیکاور ایسا لگتا ہے کہ یہ سائبر کرائمین اور جاسوسی گروپ کے ساتھ اوورلیپ ہے گوگل مینڈینٹ بطور APT41.

پانی دینے کے سوراخ اور سپلائی چین کے سمجھوتے۔

2012 سے سرگرم یہ گروپ سپلائی چین حملوں اور چوری شدہ کوڈ پر دستخط کرنے والی اسناد اور ایپلیکیشن اپ ڈیٹس کے استعمال کے لیے مشہور ہے۔ سسٹمز کو متاثر کرتے ہیں۔ 2023 میں چین اور افریقہ میں صارفین کی تعداد۔

ESET کی طرف سے جھنڈا لگائے گئے اس تازہ ترین مہم میں، گروپ نے تبتی بدھ مت کے مونلام تہوار کے لیے ایک ویب سائٹ سے سمجھوتہ کیا تاکہ بیک ڈور یا ڈاؤنلوڈر ٹول پیش کیا جا سکے، اور تبتی نیوز سائٹ پر پے لوڈ لگائے گئے، بقول ESET کا شائع شدہ تجزیہ.

اس گروپ نے تبتی ترجمہ سافٹ ویئر کے ایک ڈویلپر کو ٹروجنائزڈ ایپلی کیشنز کے ساتھ سمجھوتہ کرکے بھی صارفین کو نشانہ بنایا تاکہ ونڈوز اور میک OS دونوں سسٹمز کو متاثر کیا جاسکے۔

"اس وقت، یہ جاننا ناممکن ہے کہ وہ کس معلومات کے بعد ہیں، لیکن جب پچھلے دروازے — نائٹ ڈور یا MgBot — کو تعینات کیا جاتا ہے، تو شکار کی مشین ایک کھلی کتاب کی طرح ہوتی ہے،" ہو کہتے ہیں۔ "حملہ آور اپنی مرضی کے مطابق کسی بھی معلومات تک رسائی حاصل کر سکتا ہے۔"

Evasive Panda نے نگرانی کے مقاصد کے لیے چین کے اندر افراد کو نشانہ بنایا ہے، جن میں مین لینڈ چین، ہانگ کانگ اور مکاؤ میں رہنے والے لوگ بھی شامل ہیں۔ اس گروپ نے چین، مکاؤ، اور جنوب مشرقی اور مشرقی ایشیائی ممالک کی سرکاری ایجنسیوں سے بھی سمجھوتہ کیا ہے۔

ESET نے اپنے تجزیے میں کہا کہ تازہ ترین حملے میں، جارجیا انسٹی ٹیوٹ آف ٹیکنالوجی امریکہ میں حملہ آور تنظیموں میں شامل تھا۔

سائبر جاسوسی تعلقات

Evasive Panda نے اپنا حسب ضرورت میلویئر فریم ورک، MgBot تیار کیا ہے، جو ایک ماڈیولر فن تعمیر کو لاگو کرتا ہے اور اس میں اضافی اجزاء کو ڈاؤن لوڈ کرنے، کوڈ پر عمل کرنے اور ڈیٹا چوری کرنے کی صلاحیت ہے۔ دیگر خصوصیات کے علاوہ، MgBot ماڈیول سمجھوتہ کرنے والے متاثرین کی جاسوسی کر سکتے ہیں اور اضافی صلاحیتیں ڈاؤن لوڈ کر سکتے ہیں۔

2020 میں، Evasive Panda ہندوستان اور ہانگ کانگ میں ہدف بنائے گئے صارفین MgBot ڈاؤنلوڈر کو حتمی پے لوڈز فراہم کرنے کے لیے استعمال کرنا، Malwarebytes کے مطابق، جس نے گروپ کو 2014 اور 2018 میں پچھلے حملوں سے جوڑا تھا۔

نائٹ ڈور، ایک بیک ڈور جس کو گروپ نے 2020 میں متعارف کرایا تھا، کمانڈز جاری کرنے، ڈیٹا اپ لوڈ کرنے اور ایک ریورس شیل بنانے کے لیے کمانڈ اینڈ کنٹرول سرور کے ساتھ بات چیت کرتا ہے۔

ESET's Ho نے فرم کے شائع شدہ تجزیے میں کہا کہ ٹولز کا مجموعہ — بشمول MgBot، جو خصوصی طور پر Evasive Panda اور Nightdoor کے ذریعے استعمال کیا جاتا ہے۔

"ESET اس مہم کو Evasive Panda APT گروپ سے منسوب کرتا ہے، اس میلویئر کی بنیاد پر جو استعمال کیا گیا تھا: MgBot اور Nightdoor،" تجزیہ میں کہا گیا ہے۔ "پچھلے دو سالوں کے دوران، ہم نے تائیوان میں ایک مذہبی تنظیم کے خلاف غیر متعلقہ حملے میں دونوں بیک ڈوروں کو ایک ساتھ تعینات دیکھا ہے، جس میں انہوں نے ایک ہی کمانڈ [اور] کنٹرول سرور کا اشتراک کیا ہے۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا