نفیس خفیہ سائبر حملہ مہم ملٹری کنٹریکٹرز پلیٹو بلاکچین ڈیٹا انٹیلی جنس کو نشانہ بناتی ہے۔ عمودی تلاش۔ عی

نفیس خفیہ سائبر حملہ مہم فوجی ٹھیکیداروں کو نشانہ بناتی ہے۔

سائبر حملے کی مہم، جو ممکنہ طور پر سائبر جاسوسی پر مائل ہے، امریکہ اور دیگر جگہوں پر دفاعی ٹھیکیداروں کو نشانہ بنانے والے سائبر خطرات کی بڑھتی ہوئی نفیس نوعیت کو اجاگر کر رہی ہے۔

خفیہ مہم، جسے Securonix کے محققین نے کھوج لگایا اور STEEP#MAVERICK کے طور پر ٹریک کر رہے ہیں، حالیہ مہینوں میں یورپ میں ہتھیاروں کے متعدد ٹھیکیداروں کو نشانہ بنایا ہے، جس میں ممکنہ طور پر US F-35 Lightning II لڑاکا طیارہ پروگرام کو فراہم کرنے والا بھی شامل ہے۔

سیکیورٹی وینڈر کے مطابق جو چیز مہم کو قابل ذکر بناتی ہے وہ ہے مجموعی طور پر توجہ جو حملہ آور نے آپریشن سیکیورٹی (OpSec) پر دی ہے اور اس بات کو یقینی بنانا ہے کہ ان کے میلویئر کا پتہ لگانا مشکل ہے، اسے ہٹانا مشکل ہے، اور تجزیہ کرنا مشکل ہے۔ 

حملوں میں استعمال ہونے والے پاور شیل پر مبنی میلویئر سٹیجر نے "دلچسپ حکمت عملی کی ایک صف کو نمایاں کیااس کے کوڈ کو چھپانے کے لیے استقامت کا طریقہ کار، انسداد فرانزک اور مبہم کی تہوں پر تہہ،" Securonix نے اس ہفتے ایک رپورٹ میں کہا۔

غیر معمولی میلویئر صلاحیتیں۔

ایسا لگتا ہے کہ STEEP#MAVERICK مہم موسم گرما کے آخر میں یورپ میں دو ہائی پروفائل دفاعی ٹھیکیداروں پر حملوں کے ساتھ شروع ہوئی تھی۔ بہت سی مہموں کی طرح، حملے کا سلسلہ ایک نیزہ فریشنگ ای میل کے ساتھ شروع ہوا جس میں ایک شارٹ کٹ (.lnk) فائل کے ساتھ کمپریسڈ (.zip) فائی شامل تھی جس میں کمپنی کے فوائد کو واضح طور پر بیان کیا گیا تھا۔ سیکورونکس نے فشنگ ای میل کو اس سال کے شروع میں ایک مہم میں پیش آنے والے ای میل سے ملتا جلتا بتایا شمالی کوریا کا APT37 (عرف کوننی) خطرہ گروپ.

جب. میلویئر میں وسیع اینٹی فرانزک اور کاؤنٹر ڈیبگنگ کی صلاحیتیں بھی شامل ہیں جن میں عمل کی ایک طویل فہرست کی نگرانی کرنا شامل ہے جو بدنیتی پر مبنی رویے کو تلاش کرنے کے لیے استعمال کیے جا سکتے ہیں۔ میلویئر کو لاگنگ کو غیر فعال کرنے اور Windows Defender کو نظرانداز کرنے کے لیے ڈیزائن کیا گیا ہے۔ یہ سسٹم پر برقرار رہنے کے لیے کئی تکنیکوں کا استعمال کرتا ہے، بشمول سسٹم رجسٹری میں خود کو ایمبیڈ کرکے، خود کو ایک طے شدہ کام کے طور پر ایمبیڈ کرکے اور سسٹم پر اسٹارٹ اپ شارٹ کٹ بنا کر۔

Securonix کی تھریٹ ریسرچ ٹیم کے ترجمان کا کہنا ہے کہ مالویئر کے پاس موجود اینٹی اینالیسس اور اینٹی مانیٹرنگ چیکس کی تعداد اور قسم غیر معمولی ہے۔ تو، بھی، پے لوڈز کے لیے بڑی تعداد میں مبہم پرتوں اور تجزیے کی کوششوں کے جواب میں نئے کسٹم کمانڈ اینڈ کنٹرول (C2) سٹیجر پے لوڈز کو متبادل یا تخلیق کرنے کی میلویئر کی کوششیں: "کچھ مبہم تکنیکیں، جیسے PowerShell get- کا استعمال۔ [invoke-expression cmdlet] انجام دینے کا عرف بہت کم دیکھا جاتا ہے۔"

بدنیتی پر مبنی سرگرمیاں OpSec سے آگاہی کے ساتھ مختلف قسم کے اینٹی اینالیسس چیکس اور پورے حملے کے دوران چوری کی کوششوں کے ساتھ، نسبتاً زیادہ آپریشنل ٹیمپو پر انجام دی گئیں جس میں حسب ضرورت پے لوڈز لگائے گئے تھے۔ 

"حملے کی تفصیلات کی بنیاد پر، دوسری تنظیموں کے لیے ایک راستہ آپ کے حفاظتی آلات کی نگرانی پر اضافی توجہ دے رہا ہے،" ترجمان کا کہنا ہے۔ "تنظیموں کو اس بات کو یقینی بنانا چاہیے کہ سیکیورٹی ٹولز توقع کے مطابق کام کریں اور خطرات کا پتہ لگانے کے لیے کسی ایک سیکیورٹی ٹول یا ٹیکنالوجی پر انحصار کرنے سے گریز کریں۔"

ایک بڑھتا ہوا سائبر خطرہ

STEEP#MAVERICK مہم اس بڑھتی ہوئی تعداد میں صرف تازہ ترین ہے جس نے حالیہ برسوں میں دفاعی ٹھیکیداروں اور سپلائرز کو نشانہ بنایا ہے۔ ان میں سے بہت سی مہموں میں چین، روس، شمالی کوریا اور دیگر ممالک سے باہر کام کرنے والے ریاستی حمایت یافتہ اداکار شامل ہیں۔ 

جنوری میں، مثال کے طور پر، یو ایس سائبرسیکیوریٹی اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) نے ایک الرٹ وارننگ جاری کی تھی کہ روسی ریاستی سرپرستی میں کام کرنے والے نام نہاد کلیئرڈ ڈیفنس کنٹریکٹرز (CDCs) کو نشانہ بنا رہے ہیں۔ امریکہ کی حساس دفاعی معلومات اور ٹیکنالوجی چوری کرنا. CISA الرٹ نے ان حملوں کو سی ڈی سی کے ایک وسیع حصے کو نشانہ بنانے کے طور پر بیان کیا، جن میں جنگی نظام، انٹیلی جنس اور نگرانی کی ٹیکنالوجیز، ہتھیاروں اور میزائلوں کی ترقی، اور جنگی گاڑیوں اور ہوائی جہاز کے ڈیزائن میں شامل افراد شامل ہیں۔

فروری میں، پالو آلٹو نیٹ ورکس کے محققین نے اطلاع دی کہ کم از کم چار امریکی دفاعی ٹھیکیداروں کو تقسیم کرنے کی مہم میں نشانہ بنایا جا رہا ہے۔ ایک فائل لیس، ساکٹ لیس بیک ڈور جسے SockDetour کہتے ہیں۔. یہ حملے ایک وسیع مہم کا حصہ تھے جس کی سیکیورٹی وینڈر نے 2021 میں نیشنل سیکیورٹی ایجنسی کے ساتھ مل کر تفتیش کی تھی جس میں ایک چینی ایڈوانس پرسسٹنٹ گروپ شامل تھا۔ دفاعی ٹھیکیداروں کو نشانہ بنایا اور متعدد دیگر شعبوں میں تنظیمیں۔

دفاعی ٹھیکیدار: ایک کمزور طبقہ

سائبر حملوں کے بڑھتے ہوئے حجم پر تشویش میں اضافہ بہت سے دفاعی ٹھیکیداروں کی نسبتاً کمزوری ہے، باوجود اس کے کہ خفیہ رازوں کی حفاظت کی جانی چاہیے۔ 

حالیہ تحقیق جو بلیک کائٹ نے سب سے اوپر 100 امریکی دفاعی ٹھیکیداروں کے حفاظتی طریقوں میں کی ہے اس سے ظاہر ہوتا ہے کہ تقریبا ایک تہائی (32٪) ransomware حملوں کا خطرہ. یہ لیک ہونے یا سمجھوتہ شدہ اسناد جیسے عوامل، اور اسناد کے انتظام، ایپلیکیشن سیکیورٹی اور سیکیورٹی ساکٹ لیئر/ٹرانسپورٹ لیئر سیکیورٹی جیسے شعبوں میں کمزور طرز عمل کی وجہ سے ہے۔ 

بلیک کائٹ رپورٹ میں جواب دہندگان میں سے 72 فیصد نے کم از کم ایک واقعہ کا تجربہ کیا ہے جس میں لیک ہونے والی اسناد شامل ہیں۔

سرنگ کے آخر میں روشنی ہو سکتی ہے: امریکی محکمہ دفاع نے، صنعت کے اسٹیک ہولڈرز کے ساتھ مل کر، فوجی ٹھیکیداروں کے لیے حساس ڈیٹا کی حفاظت کے لیے استعمال کرنے کے لیے سائبر سیکیورٹی کے بہترین طریقوں کا ایک سیٹ تیار کیا ہے۔ DoD کے سائبرسیکیوریٹی میچورٹی ماڈل سرٹیفیکیشن پروگرام کے تحت، دفاعی ٹھیکیداروں کو حکومت کو فروخت کرنے کے قابل ہونے کے لیے ان طریقوں کو لاگو کرنے کی ضرورت ہوتی ہے - اور ان کے پاس ہونے کی تصدیق کی جاتی ہے۔ بری خبر؟ پروگرام کا رول آؤٹ تاخیر ہوگئی ہے.

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا