یوکرین وائپر حملوں کے پیچھے روسی اے پی ٹی 'کیڈٹ ​​برفانی طوفان'

یوکرین وائپر حملوں کے پیچھے روسی اے پی ٹی 'کیڈٹ ​​برفانی طوفان'

Russian APT 'Cadet Blizzard' Behind Ukraine Wiper Attacks PlatoBlockchain Data Intelligence. Vertical Search. Ai.

یوکرین پر روسی حملے میں اہم کردار ادا کرنے والے دھمکی آمیز اداکار کی شناخت 14 جون کو ہوئی تھی۔ "کیڈٹ بلیزارڈ" ایڈوانسڈ پرسسٹنٹ خطرہ (APT) کی سرگرمیاں گزشتہ سال جنوری سے جون تک عروج پر تھیں، جس نے راہ ہموار کرنے میں مدد کی۔ فوجی حملے کے لیے۔

مائیکروسافٹ نے اس سرگرمی کی تفصیل دی ہے۔ ایک بلاگ پوسٹ. اے پی ٹی کے اقدامات میں سب سے زیادہ قابل ذکر یوکرین کی سرکاری ویب سائٹس کو بدنام کرنے کی مہم تھی، اور ایک وائپر جسے "WhisperGate" کہا جاتا ہے جو کمپیوٹر سسٹم کو مکمل طور پر ناکارہ بنانے کے لیے ڈیزائن کیا گیا تھا۔

ان حملوں نے "سیشیل برفانی طوفان کے حملوں کی متعدد لہروں کا سامنا کیا" - ایک اور روسی گروپ - "اس کے بعد جب روسی فوج نے ایک ماہ بعد اپنا زمینی حملہ شروع کیا،" مائیکرو سافٹ نے وضاحت کی۔

مائیکروسافٹ نے کیڈٹ بلیزارڈ کو روس کی ملٹری انٹیلی جنس ایجنسی GRU سے جوڑا۔

اے پی ٹی کی شناخت روسی ریاست کے زیر اہتمام سائبر کرائم سے لڑنے کی طرف ایک قدم ہے، ٹینیم کے چیف سیکورٹی ایڈوائزر ٹموتھی مورس کہتے ہیں، "تاہم، یہ ہمیشہ زیادہ اہم ہوتا ہے کہ طرز عمل اور حکمت عملی، تکنیک، اور طریقہ کار (TTPs) پر توجہ مرکوز کی جائے نہ کہ صرف۔ حملہ کون کر رہا ہے؟"

کیڈٹ برفانی طوفان کے برتاؤ اور ٹی ٹی پیز

عام طور پر، کیڈٹ برفانی طوفان انٹرنیٹ کا سامنا کرنے والے ویب سرورز جیسے عام طور پر معلوم کمزوریوں کے ذریعے اہداف تک ابتدائی رسائی حاصل کرتا ہے۔ مائیکروسافٹ ایکسچینج اور اٹلسین سنگم. کسی نیٹ ورک سے سمجھوتہ کرنے کے بعد، یہ بعد میں حرکت کرتا ہے، اسناد کی کٹائی کرتا ہے اور مراعات کو بڑھاتا ہے، اور حساس تنظیمی ڈیٹا کو چوری کرنے یا خارجی میلویئر کو تعینات کرنے سے پہلے ثابت قدمی قائم کرنے کے لیے ویب شیل کا استعمال کرتا ہے۔

مائیکروسافٹ نے وضاحت کی کہ گروپ اپنے آخری اہداف میں امتیازی سلوک نہیں کرتا، جس کا مقصد "خلل، تباہی، اور معلومات جمع کرنا، جو بھی ذرائع دستیاب ہیں استعمال کرتے ہوئے اور بعض اوقات بے ترتیب انداز میں کام کرنا،" مائیکروسافٹ نے وضاحت کی۔

لیکن تمام تجارتوں کا جیک ہونے کے بجائے، کیڈٹ کسی کے بھی ماسٹر کی طرح نہیں ہے۔ مائیکروسافٹ نے اے پی ٹی کے بارے میں لکھا، "اس اداکار کے بارے میں سب سے زیادہ دلچسپ بات کیا ہے، "جی آر یو سے وابستہ دیگر اداکاروں جیسے سیشیل بلیزارڈ [Iridium، Sandworm] اور کے مقابلے میں اس کی کامیابی کی شرح نسبتاً کم ہے۔ Forrest Blizzard (APT28، فینسی بیئر، سوفیسی، Strontium]. "

مثال کے طور پر، کے مقابلے میں وائپر حملے سیشیل برفانی طوفان سے منسوب ہیں۔مائیکروسافٹ نے وضاحت کی کہ کیڈٹ کے وِسپر گیٹ نے "یوکرین میں اپنے مخالفین کے نیٹ ورکس کو تباہ کرنے کے لیے تربیت یافتہ ہونے کے باوجود، بہت کم نظاموں کے آرڈر کو متاثر کیا اور نسبتاً معمولی اثر ڈالا۔" "حالیہ کیڈٹ بلیزارڈ سائبر آپریشنز، اگرچہ کبھی کبھار کامیاب ہوئے، اسی طرح اس کے GRU ہم منصبوں کے ذریعے کیے گئے اثرات کو حاصل کرنے میں ناکام رہے۔"

مائیکروسافٹ نے پایا کہ اس سب پر غور کیا جائے تو یہ کوئی تعجب کی بات نہیں ہے کہ ہیکرز بھی "دیرینہ اور جدید روسی گروپوں کی نسبت کم آپریشنل سیکیورٹی کے ساتھ کام کرتے نظر آتے ہیں،" مائیکروسافٹ نے پایا۔

کیڈٹ برفانی طوفان اے پی ٹی سے کیا توقع کی جائے۔

اگرچہ یوکرین سے متعلق معاملات پر مرکوز ہے، کیڈٹ برفانی طوفان کی کارروائیوں پر خاص توجہ نہیں دی جاتی ہے۔

اپنے دستخطی وائپر کو تعینات کرنے اور سرکاری ویب سائٹس کو خراب کرنے کے علاوہ، یہ گروپ "فری سویلین" کے نام سے ایک ہیک اینڈ لیک فورم بھی چلاتا ہے۔ یوکرین سے باہر، اس نے یورپ، وسطی ایشیا، اور یہاں تک کہ لاطینی امریکہ میں بھی اہداف پر حملے کیے ہیں۔ اور سرکاری ایجنسیوں کے علاوہ، اس نے اکثر آئی ٹی سروس فراہم کرنے والوں اور سافٹ ویئر سپلائی چین مینوفیکچررز کے ساتھ ساتھ این جی اوز، ہنگامی خدمات اور قانون نافذ کرنے والے اداروں کو بھی نشانہ بنایا۔

لیکن جب کہ ان کے پاس کچھ طریقوں سے زیادہ گڑبڑ ہو سکتی ہے، مائیکروسافٹ میں خطرے کی انٹیلی جنس حکمت عملی کے ڈائریکٹر شیروڈ ڈی گریپو نے خبردار کیا ہے کہ کیڈٹ بلیزارڈ اب بھی ایک خوفناک APT ہے۔

"ان کا مقصد تباہی ہے، لہذا تنظیموں کو ان کے بارے میں بالکل اسی طرح فکر مند ہونے کی ضرورت ہے، جیسا کہ وہ دوسرے اداکار کریں گے، اور فعال اقدامات کریں گے جیسے کلاؤڈ پروٹیکشن کو آن کرنا، تصدیقی سرگرمی کا جائزہ لینا اور ملٹی فیکٹر تصدیق (MFA) کو فعال کرنا ان کے خلاف حفاظت کے لیے،" وہ کہتی ہیں۔

اپنی طرف سے، مورس تجویز کرتا ہے کہ تنظیمیں "بنیادی باتوں سے شروع کریں: مضبوط تصدیق — MFA،

جہاں ضروری ہو وہاں FIDO کیز - کم سے کم استحقاق کے اصول پر عمل درآمد؛ پیچ، پیچ، پیچ؛ یقینی بنائیں کہ آپ کے سیکیورٹی کنٹرول اور ٹولز موجود ہیں اور کام کر رہے ہیں۔ اور صارفین کو کثرت سے تربیت دیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا