ٹیلی کام کمپنیاں ایڈوانس پرسسٹنٹ تھریٹ (اے پی ٹی) اداکاروں کی پہلے سے ہی طویل فہرست میں ایک اور نفیس مخالف شامل کر سکتی ہیں جن کے خلاف انہیں اپنے ڈیٹا اور نیٹ ورکس کی حفاظت کی ضرورت ہے۔
نیا خطرہ "سینڈ مین" ہے، نامعلوم اصل کا ایک گروپ جو اگست میں سراب کی طرح منظر عام پر آیا اور LuaJIT کا استعمال کرتے ہوئے ایک نیا بیک ڈور تعینات کر رہا ہے، جو Lua پروگرامنگ لینگویج کے لیے ایک اعلیٰ کارکردگی کا حامل، عین وقت پر مرتب کرنے والا ہے۔
سینٹینیل ون کے محققین مشرق وسطیٰ، مغربی یورپ اور جنوبی ایشیا میں ٹیلی کمیونیکیشن کمپنیوں پر حملوں کا مشاہدہ کرنے کے بعد بیک ڈور کو "LuaDream" کے طور پر ٹریک کر رہے ہیں۔ ان کے تجزیے سے پتہ چلتا ہے کہ میلویئر سسٹم اور صارف کی معلومات کو چوری کرنے، مستقبل کے حملوں کو فعال کرنے، اور حملہ آور کے فراہم کردہ پلگ انز کو منظم کرنے کے فنکشنز کے ساتھ انتہائی ماڈیولر ہے جو میلویئر کی صلاحیتوں کو بڑھاتے ہیں۔
"اس وقت، انتساب کا کوئی قابل اعتماد احساس نہیں ہے،" سینٹینیل ون کے محقق الیگزینڈر میلینکوسکی نے اپنے ایک مقالے میں کہا جو اس نے کمپنی میں پیش کیا تھا۔ LABScon اس ہفتے کانفرنس "مختلف جغرافیائی خطوں میں ٹیلی کمیونیکیشن فراہم کرنے والوں کو نشانہ بنانے پر مضبوط توجہ کے ساتھ دستیاب ڈیٹا سائبر جاسوسی کے مخالف کی طرف اشارہ کرتا ہے۔"
ایک مقبول ہدف
ٹیلی کام کمپنیاں طویل عرصے سے دھمکی آمیز اداکاروں کے لیے ایک مقبول ہدف رہی ہیں - خاص طور پر ریاستی حمایت یافتہ - ان مواقع کی وجہ سے جو وہ فراہم کرتے ہیں۔ لوگوں کی جاسوسی اور وسیع سائبر جاسوسی کا انعقاد۔ کال ڈیٹا ریکارڈز، موبائل سبسکرائبر کا شناختی ڈیٹا، اور کیریئر نیٹ ورکس کا میٹا ڈیٹا حملہ آوروں کو افراد اور دلچسپی رکھنے والے گروپوں کو بہت مؤثر طریقے سے ٹریک کرنے کا طریقہ فراہم کر سکتا ہے۔ ان حملوں کو انجام دینے والے بہت سے گروپ چین، ایران اور ترکی جیسے ممالک میں مقیم ہیں۔
ابھی حال ہی میں، دو عنصر کی توثیق کے لیے فون کے استعمال نے حملہ آوروں کو آن لائن اکاؤنٹس کو توڑنے کی کوشش کی ہے ایک اور وجہ ٹیلی کام کمپنیوں کے پیچھے جانے کے لیے۔ ان میں سے کچھ حملوں میں بڑے پیمانے پر سم تبدیل کرنے کے لیے کیریئر کے نیٹ ورکس کو توڑنا شامل ہے — دوسرے شخص کے فون نمبر کو حملہ آور کے زیر کنٹرول ڈیوائس پر پورٹ کرنا — بڑے پیمانے پر۔
Sandman کا مرکزی میلویئر، LuaDream، 34 الگ الگ اجزاء پر مشتمل ہے اور کمانڈ اینڈ کنٹرول (C2) کے لیے ایک سے زیادہ پروٹوکول کو سپورٹ کرتا ہے، جو کافی پیمانے کے آپریشن کی نشاندہی کرتا ہے، میلینکوسکی نوٹ کیا
ایک متجسس انتخاب
تیرہ اجزاء بنیادی افعال کی حمایت کرتے ہیں جیسے میلویئر کی ابتدا، C2 کمیونیکیشن، پلگ ان مینجمنٹ، اور صارف اور سسٹم کی معلومات کا اخراج۔ بقیہ اجزاء سپورٹ کے افعال انجام دیتے ہیں جیسے Lua لائبریریوں اور LuaDream آپریشنز کے لیے Windows APIs کو نافذ کرنا۔
میلینکوسکی نے نوٹ کیا کہ میلویئر کا ایک قابل ذکر پہلو LuaJIT کا اس کا استعمال ہے۔ LuaJIT عام طور پر ایک ایسی چیز ہے جسے ڈویلپر گیمنگ ایپلی کیشنز اور دیگر خاص ایپلی کیشنز اور استعمال کے معاملات کے تناظر میں استعمال کرتے ہیں۔ "انتہائی ماڈیولر، Lua کے استعمال سے مالویئر نسبتاً نایاب منظر ہے، جس کے ساتھ پروجیکٹ سورون سائبر جاسوسی پلیٹ فارم شاذ و نادر ہی دیکھنے میں آنے والی مثالوں میں سے ایک ہے۔ انہوں نے یہ بھی نوٹ کیا کہ اے پی ٹی میلویئر میں اس کا استعمال تیسرے فریق کے سیکیورٹی وینڈر کے مہم میں شامل ہونے کے امکان کی طرف اشارہ کرتا ہے۔
سینٹینیل ون کے تجزیے سے پتہ چلتا ہے کہ ایک بار دھمکی دینے والے اداکار کو ٹارگٹ نیٹ ورک تک رسائی حاصل ہو جاتی ہے، ایک بڑا فوکس نیچے رکھنا اور زیادہ سے زیادہ غیر متزلزل ہونے پر ہوتا ہے۔ یہ گروپ ابتدائی طور پر انتظامی اسناد چراتا ہے اور خاموشی سے سمجھوتہ کرنے والے نیٹ ورک پر جاسوسی کرتا ہے جو خاص طور پر ہدف بنائے گئے ورک سٹیشنوں میں داخل ہونے کی کوشش کرتا ہے - خاص طور پر جو انتظامی عہدوں پر افراد کو تفویض کیے گئے ہیں۔ سینٹینیل ون کے محققین نے خطرے کے اداکار کا پتہ لگانے کو کم کرنے کے لیے اینڈ پوائنٹ بریک انز کے درمیان اوسطاً پانچ دن کا فرق برقرار رکھنے کا مشاہدہ کیا۔ میلینکوسکی نے کہا کہ اگلے مرحلے میں عام طور پر سینڈمین اداکار شامل ہوتے ہیں جو لوا ڈریم کو لوڈ کرنے اور اس پر عمل درآمد کے لیے فولڈرز اور فائلیں تعینات کرتے ہیں۔
LuaDream کی خصوصیات بتاتی ہیں کہ یہ ڈریم لینڈ کے نام سے ایک اور میلویئر ٹول کی ایک قسم ہے جسے کاسپرسکی کے محققین نے اس سال کے شروع میں پاکستانی سرکاری ایجنسی کو نشانہ بنانے والی مہم میں استعمال ہونے کا مشاہدہ کیا۔ میلینکوسکی نے کہا کہ LuaDream کی طرح، کاسپرسکی نے جو میلویئر دریافت کیا وہ بھی انتہائی ماڈیولر تھا جیسا کہ Lua کو JIT کمپائلر کے ساتھ مل کر کوڈ کو کھوجنے میں مشکل طریقے سے انجام دینے کے لیے استعمال کیا گیا تھا۔ اس وقت، کاسپرسکی نے مالویئر کو اے پی ٹی اداکار کی پہلی مثال کے طور پر بیان کیا جس میں پروجیکٹ سورون کے بعد سے Lua کا استعمال کیا گیا اور ایک اور پرانی مہم ڈب کی گئی۔ جانوروں کا فارم.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/attacks-breaches/mysterious-sandman-apt-targets-telecom-sector-with-novel-backdoor
- : ہے
- : ہے
- 7
- a
- تک رسائی حاصل
- اکاؤنٹس
- کے پار
- اداکار
- شامل کریں
- انتظامی
- اعلی درجے کی
- کے بعد
- کے خلاف
- ایجنسی
- پہلے ہی
- بھی
- an
- تجزیہ
- اور
- ایک اور
- APIs
- ایپلی کیشنز
- اے پی ٹی
- کیا
- لڑی
- AS
- ایشیا
- پہلو
- تفویض
- At
- حملے
- اگست
- کی توثیق
- دستیاب
- اوسط
- پچھلے دروازے
- کی بنیاد پر
- رہا
- کیا جا رہا ہے
- کے درمیان
- بگ
- توڑ
- توڑ
- وسیع
- مہم
- کر سکتے ہیں
- صلاحیتوں
- مقدمات
- چین
- کوڈ
- کموینیکیشن
- کمپنیاں
- کمپنی کے
- اجزاء
- سمجھوتہ کیا
- سلوک
- چل رہا ہے
- انعقاد کرتا ہے
- کانفرنس
- مجموعہ
- کافی
- پر مشتمل ہے
- سیاق و سباق
- کور
- ممالک
- اسناد
- شوقین
- سائبر
- اعداد و شمار
- ڈیٹا پوائنٹس
- تعینات
- بیان کیا
- کھوج
- ڈویلپرز
- آلہ
- دریافت
- مختلف
- متنوع
- ڈوب
- اس سے قبل
- وسطی
- مؤثر طریقے
- کو فعال کرنا
- اختتام پوائنٹ
- خاص طور پر
- جاسوسی
- یورپ
- مثال کے طور پر
- عملدرآمد
- پھانسی
- exfiltration
- توسیع
- خصوصیات
- فائلوں
- پہلا
- توجہ مرکوز
- کے لئے
- سے
- افعال
- مستقبل
- فوائد
- گیمنگ
- فرق
- جغرافیائی
- دے دو
- دی
- Go
- حکومت
- گروپ
- گروپ کا
- ہے
- he
- اعلی کارکردگی
- انتہائی
- اشارے
- HTTPS
- شناختی
- پر عمل درآمد
- in
- افراد
- معلومات
- ابتدائی طور پر
- مثال کے طور پر
- دلچسپی
- میں
- ملوث
- ایران
- IT
- میں
- جیٹ
- فوٹو
- Kaspersky
- زبان
- لائبریریوں
- کی طرح
- لسٹ
- لوڈ کر رہا ہے
- لانگ
- تلاش
- لو
- مین
- برقرار رکھنے
- میلویئر
- انتظام
- انتظامیہ
- مینیجنگ
- انداز
- بہت سے
- ماس
- میٹا ڈیٹا
- مشرق
- مشرق وسطی
- موبائل
- ماڈیولر
- زیادہ
- ایک سے زیادہ
- پراسرار
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک
- نئی
- اگلے
- نہیں
- کا کہنا
- قابل ذکرہے
- ناول
- تعداد
- of
- بڑی عمر کے
- on
- ایک بار
- ایک
- والوں
- آن لائن
- آپریشن
- آپریشنز
- مواقع
- اصل
- دیگر
- کاغذ.
- انجام دیں
- انسان
- فون
- فونز
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- رابطہ بحال کرو
- پلگ ان
- پوائنٹس
- مقبول
- پوزیشنوں
- امکان
- ممکن
- پیش
- پروگرامنگ
- منصوبے
- حفاظت
- پروٹوکول
- فراہم
- فراہم کرنے والے
- خاموشی سے
- Rare
- حال ہی میں
- ریکارڈ
- خطوں
- نسبتا
- قابل اعتماد
- باقی
- محقق
- محققین
- s
- کہا
- پیمانے
- شعبے
- سیکورٹی
- کی تلاش
- احساس
- سے ظاہر ہوا
- نگاہ
- بعد
- کچھ
- کچھ
- بہتر
- جنوبی
- خاص
- خاص طور پر
- چراغ
- مرحلہ
- مضبوط
- سبسکرائب
- اس طرح
- مشورہ
- حمایت
- کی حمایت کرتا ہے
- کے نظام
- ہدف
- ھدف بنائے گئے
- ھدف بندی
- اہداف
- ٹیلی کام
- ٹیلی مواصلات
- ٹیلی کمیونیکیشن کی
- کہ
- ۔
- ان
- وہاں.
- یہ
- وہ
- تیسری پارٹی
- اس
- اس ہفتے
- اس سال
- ان
- خطرہ
- دھمکی دینے والے اداکار
- وقت
- کرنے کے لئے
- کے آلے
- ٹریک
- ٹریکنگ
- ترکی
- عام طور پر
- نامعلوم
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- کا استعمال کرتے ہوئے
- مختلف
- وینڈر
- بہت
- تھا
- راستہ..
- ہفتے
- مغربی
- مغربی یورپ
- کھڑکیاں
- ساتھ
- سال
- زیفیرنیٹ