2018 سے، پہلے سے نامعلوم چینی دھمکی آمیز اداکار چینی اور جاپانی اہداف کے خلاف مخالف-ان-دی-مڈل (AitM) سائبر جاسوسی حملوں میں بیک ڈور کا استعمال کر رہا ہے۔
کے مخصوص متاثرین وہ گروپ جسے ESET نے "Blackwood" کا نام دیا ہے اس میں ایک بڑی چینی مینوفیکچرنگ اور ٹریڈنگ کمپنی، ایک جاپانی انجینئرنگ اور مینوفیکچرنگ کمپنی کا چینی دفتر، چین اور جاپان کے افراد، اور ایک چینی بولنے والا شخص جو برطانیہ میں ایک اعلیٰ سطحی تحقیقی یونیورسٹی سے منسلک ہے۔
اس بلیک ووڈ کو ابھی ختم کیا جا رہا ہے، اس کی ابتدائی معلوم سرگرمی کے بعد نصف دہائی سے زیادہ، بنیادی طور پر دو چیزوں سے منسوب کیا جا سکتا ہے: آسانی سے اس کی صلاحیت مقبول سافٹ ویئر پروڈکٹس کے لیے اپ ڈیٹس میں مالویئر کو چھپائیں۔ جیسے WPS آفس، اور خود میلویئر، ایک انتہائی نفیس جاسوسی ٹول جسے "NSPX30" کہا جاتا ہے۔
بلیک ووڈ اور این ایس پی ایکس 30
اس دوران NSPX30 کی نفاست کو تقریباً دو پوری دہائیوں کی تحقیق اور ترقی سے منسوب کیا جا سکتا ہے۔
ESET تجزیہ کاروں کے مطابق، NSPX30 پچھلے دروازوں کے ایک طویل سلسلے کی پیروی کرتا ہے جسے انہوں نے بعد از مرگ "پروجیکٹ ووڈ" کا نام دیا ہے، بظاہر پہلی بار 9 جنوری 2005 کو مرتب کیا گیا تھا۔
پروجیکٹ ووڈ سے - جو کہ مختلف مقامات پر ہانگ کانگ کے ایک سیاست دان کو نشانہ بنانے کے لیے استعمال کیا جاتا تھا، اور پھر تائیوان، ہانگ کانگ اور جنوب مشرقی چین میں اہداف کو نشانہ بنایا جاتا تھا، جس میں 2008 کا DCM (عرف "ڈارک سپیکٹر") بھی شامل تھا، جو اس سال میں بچ گیا۔ 2018 تک بدنیتی پر مبنی مہمات۔
اسی سال تیار کیا گیا NSPX30، اس سے پہلے آنے والی تمام سائبر جاسوسی کا سب سے بڑا ذریعہ ہے۔
ملٹی اسٹیجڈ، ملٹی فنکشنل ٹول جس میں ڈراپر، ڈی ایل ایل انسٹالر، لوڈرز، آرکیسٹریٹر، اور بیک ڈور شامل ہیں، بعد والے دو اضافی، بدلنے کے قابل پلگ ان کے اپنے سیٹ کے ساتھ آتے ہیں۔
گیم کا نام معلومات کی چوری ہے، چاہے وہ سسٹم یا نیٹ ورک کے بارے میں ڈیٹا ہو، فائلز اور ڈائریکٹریز، اسناد، کی اسٹروکس، اسکرین گراب، آڈیو، چیٹس، اور مقبول میسجنگ ایپس سے رابطہ کی فہرستیں - WeChat، Telegram، Skype، Tencent QQ، وغیرہ - اور مزید۔
دیگر صلاحیتوں کے درمیان، NSPX30 ایک ریورس شیل قائم کر سکتا ہے، خود کو چینی اینٹی وائرس ٹولز میں اجازت دینے والی فہرستوں میں شامل کر سکتا ہے، اور نیٹ ورک ٹریفک کو روک سکتا ہے۔ یہ مؤخر الذکر صلاحیت بلیک ووڈ کو اپنے کمانڈ اینڈ کنٹرول انفراسٹرکچر کو مؤثر طریقے سے چھپانے کی اجازت دیتی ہے، جس نے بغیر کسی کھوج کے اس کی طویل مدت میں حصہ لیا ہو گا۔
سافٹ ویئر اپڈیٹس میں ایک بیک ڈور پوشیدہ ہے۔
بلیک ووڈ کی سب سے بڑی چال، اگرچہ، اس کے سب سے بڑے اسرار کے طور پر بھی دوگنا ہے۔
NSPX30 کے ساتھ مشینوں کو متاثر کرنے کے لیے، یہ عام چالوں میں سے کسی کا استعمال نہیں کرتا: فشنگ، متاثرہ ویب پیجز، وغیرہ۔ اس کے بجائے، جب کچھ بالکل جائز پروگرام غیر انکرپٹڈ HTTP کے ذریعے مساوی طور پر جائز کارپوریٹ سرورز سے اپ ڈیٹس ڈاؤن لوڈ کرنے کی کوشش کرتے ہیں، بلیک ووڈ کسی نہ کسی طرح اپنے بیک ڈور کو بھی انجیکشن لگاتا ہے۔ مکس میں
دوسرے لفظوں میں، یہ کسی وینڈر کی سولر ونڈز طرز کی سپلائی چین کی خلاف ورزی نہیں ہے۔ اس کے بجائے، ESET نے قیاس کیا ہے کہ بلیک ووڈ نیٹ ورک امپلانٹس کا استعمال کر رہا ہے۔ اس طرح کے امپلانٹس کو ٹارگٹ نیٹ ورکس میں کمزور کناروں والے آلات میں ذخیرہ کیا جا سکتا ہے، جیسا کہ ہے۔ دیگر چینی APTs کے درمیان عام ہے۔.
NSPX30 کو پھیلانے کے لیے جن سافٹ ویئر پروڈکٹس کا استعمال کیا جا رہا ہے ان میں WPS آفس (مائیکروسافٹ اور گوگل کے آفس سوفٹ ویئر کے سوٹ کا ایک مقبول مفت متبادل)، QQ فوری پیغام رسانی کی خدمت (ملٹی میڈیا دیو ٹینسنٹ کی طرف سے تیار کردہ)، اور سوگو پنین ان پٹ میتھڈ ایڈیٹر (چین کی مارکیٹ- سینکڑوں ملین صارفین کے ساتھ معروف پنین ٹول)۔
تو تنظیمیں اس خطرے کے خلاف کیسے دفاع کر سکتی ہیں؟ اس بات کو یقینی بنائیں کہ آپ کا اینڈ پوائنٹ پروٹیکشن ٹول NSPX30 کو روکتا ہے، اور جائز سافٹ ویئر سسٹمز سے متعلق میلویئر کا پتہ لگانے پر توجہ دیں، ESET کے سینئر میلویئر ریسرچر Mathieu Tartare کا مشورہ ہے۔ "اس کے علاوہ، AitM حملوں جیسے کہ ARP پوائزننگ کی مناسب طریقے سے نگرانی اور روکنا — جدید سوئچز میں ایسی خصوصیات ہیں جو اس طرح کے حملے کو کم کرنے کے لیے بنائی گئی ہیں،" وہ کہتے ہیں۔ انہوں نے مزید کہا کہ IPv6 کو غیر فعال کرنے سے IPv6 SLAAC حملے کو ناکام بنانے میں مدد مل سکتی ہے۔
"ایک اچھی طرح سے تقسیم شدہ نیٹ ورک بھی مدد کرے گا، کیونکہ AitM صرف اس سب نیٹ کو متاثر کرے گا جہاں اسے انجام دیا جاتا ہے،" ٹارٹیرے کہتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/application-security/chinese-apt-hides-backdoor-in-software-updates
- : ہے
- : ہے
- :کہاں
- 2005
- 2008
- 2018
- 7
- 9
- a
- کی صلاحیت
- ہمارے بارے میں
- سرگرمی
- شامل کریں
- ایڈیشنل
- جوڑتا ہے
- پر اثر انداز
- کے خلاف
- ارف
- تمام
- کی اجازت دیتا ہے
- بھی
- متبادل
- کے درمیان
- an
- تجزیہ کار کہتے ہیں
- اور
- ینٹیوائرس
- کوئی بھی
- ایپس
- اے پی ٹی
- AS
- At
- حملہ
- حملے
- کرنے کی کوشش
- توجہ
- آڈیو
- واپس
- پچھلے دروازے
- گھر کے دروازے
- BE
- رہا
- اس سے پہلے
- کیا جا رہا ہے
- بلاک
- بلاکس
- خلاف ورزی
- by
- کہا جاتا ہے
- آیا
- مہمات
- کر سکتے ہیں
- صلاحیت
- کچھ
- چین
- چین
- چینی
- آنے والے
- کمپنی کے
- مرتب
- پر مشتمل
- چھپانا
- منسلک
- رابطہ کریں
- حصہ ڈالا
- کارپوریٹ
- اسناد
- سائبر
- گہرا
- اعداد و شمار
- ڈیٹنگ
- DCM
- دہائی
- دہائیوں
- ڈیزائن
- کھوج
- ترقی یافتہ
- ترقی
- کے الات
- ڈائریکٹریز
- نہیں
- شکست
- ڈاؤن لوڈ، اتارنا
- جلد ہی
- ed
- ایج
- ایڈیٹر
- مؤثر طریقے
- محنت سے
- اختتام پوائنٹ
- انجنیئرنگ
- کو یقینی بنانے کے
- یکساں طور پر
- جاسوسی
- قائم کرو
- وغیرہ
- خصوصیات
- فائلوں
- پہلا
- مندرجہ ذیل ہے
- کے لئے
- مفت
- سے
- مزید
- کھیل ہی کھیل میں
- وشال
- گوگل
- سب سے بڑا
- گروپ
- نصف
- ہے
- he
- مدد
- پوشیدہ
- ہائی پروفائل
- انتہائی
- ہانگ
- ہانگ کانگ
- کس طرح
- HTTP
- HTTPS
- سینکڑوں
- لاکھوں لاکھ
- ID
- in
- شامل
- سمیت
- افراد
- معلومات
- انفراسٹرکچر
- ان پٹ
- فوری
- کے بجائے
- میں
- نہیں
- IT
- میں
- خود
- جنوری
- جاپان
- جاپانی
- فوٹو
- جانا جاتا ہے
- کانگ
- بڑے
- جائز
- کی طرح
- نسب
- فہرستیں
- لانگ
- مشینیں
- بدقسمتی سے
- میلویئر
- مینوفیکچرنگ
- مارکیٹ میں معروف
- مئی..
- دریں اثناء
- پیغام رسانی
- طریقہ
- مائیکروسافٹ
- شاید
- لاکھوں
- تخفیف کریں
- اختلاط
- جدید
- کی نگرانی
- زیادہ
- آڈیو اور ملٹی میڈیا
- اسرار
- نام
- نامزد
- تقریبا
- نیٹ ورک
- نیٹ ورک ٹریفک
- نیٹ ورک
- نیا
- ناول
- اب
- of
- دفتر
- on
- صرف
- or
- تنظیمیں
- دیگر
- خود
- ادا
- بالکل
- کارکردگی
- انسان
- فشنگ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹس
- سیاستدان
- مقبول
- پہلے
- بنیادی طور پر
- حاصل
- پروگرام
- منصوبے
- مناسب طریقے سے
- تحفظ
- متعلقہ
- تحقیق
- تحقیق اور ترقی
- محقق
- ریورس
- رن
- s
- اسی
- کا کہنا ہے کہ
- بظاہر
- سینئر
- سرورز
- سروس
- سیٹ
- شیل
- بعد
- اسکائپ
- سافٹ ویئر کی
- کسی طرح سے
- بہتر
- نفسیات
- جنوب مشرقی
- سپیکٹر
- پھیلانے
- ذخیرہ
- سب نیٹ
- اس طرح
- سویٹ
- فراہمی
- فراہمی کا سلسلہ
- بچ گیا
- کے نظام
- سسٹمز
- تائیوان
- پرتیبھا
- ہدف
- ھدف بنائے گئے
- اہداف
- تار
- Tencent کے
- سے
- کہ
- ۔
- برطانیہ
- چوری
- ان
- تو
- وہ
- چیزیں
- اس
- اگرچہ؟
- خطرہ
- ناکام
- کرنے کے لئے
- کے آلے
- اوزار
- ٹریڈنگ
- ٹریفک
- دو
- ٹھیٹھ
- Uk
- یونیورسٹی
- نامعلوم
- جب تک
- تازہ ترین معلومات
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- صارفین
- کا استعمال کرتے ہوئے
- مختلف
- Ve
- وینڈر
- کی طرف سے
- متاثرین
- قابل اطلاق
- تھا
- اچھا ہے
- کیا
- جب
- چاہے
- جس
- پوری
- گے
- ساتھ
- بغیر
- لکڑی
- الفاظ
- سال
- اور
- زیفیرنیٹ