APT42 हमला क्या है जो व्हाट्सएप के माध्यम से फैलता है और हाई-प्रोफाइल कार्यकर्ताओं और अन्य लोगों को निशाना बनाता है

[ad_1]

ईरान सरकार समर्थित हैकरों ने मध्य पूर्व के मुद्दों पर काम करने वाले कई हाई-प्रोफाइल कार्यकर्ताओं, पत्रकारों, शोधकर्ताओं, शिक्षाविदों, राजनयिकों और राजनेताओं को निशाना बनाया है। ह्यूमन राइट्स वॉच (एचआरडब्ल्यू) के अनुसार, चल रही सोशल इंजीनियरिंग और क्रेडेंशियल फ़िशिंग अभियान कथित तौर पर व्हाट्सएप के माध्यम से किया गया है। HRW ने फ़िशिंग हमले के लिए ईरानी सरकार से संबद्ध एक संस्था को जिम्मेदार ठहराया, जिसे APT42 और कभी-कभी TA453, फॉस्फोरस और चार्मिंग किटन के रूप में संदर्भित किया जाता है। ईरान समर्थित हैकिंग ग्रुप की पहचान सबसे पहले साइबर सिक्योरिटी फर्म ने की थी मांडिएंट सितंबर 2022 में।
एमनेस्टी इंटरनेशनल की सुरक्षा लैब के साथ किए गए अपने विश्लेषण में, एचआरडब्ल्यू ने 18 पीड़ितों की पहचान की, जिन्हें उसी अभियान के हिस्से के रूप में लक्षित किया गया था, और इनमें से 15 लक्ष्यों ने पुष्टि की कि उन्हें 15 सितंबर और 25 नवंबर के बीच समान व्हाट्सएप संदेश प्राप्त हुए थे।
APT42 कैसे काम करता है
सुरक्षा फर्म मैंडिएंट के अनुसार, APT42 अत्यधिक लक्षित स्पीयर-फ़िशिंग और सोशल इंजीनियरिंग तकनीकों का उपयोग करता है जो अपने पीड़ितों के साथ विश्वास और तालमेल बनाने के लिए डिज़ाइन किया गया है ताकि वे अपने व्यक्तिगत या कॉर्पोरेट ईमेल खातों तक पहुँच सकें या स्थापित कर सकें। एंड्रॉयड उनके मोबाइल उपकरणों पर मैलवेयर। इसके अलावा, APT42 अपने क्रेडेंशियल हार्वेस्टिंग और सर्विलांस प्रयासों को पूरा करने के लिए अक्सर Windows मैलवेयर का उपयोग करता है।
APT42 संचालन मोटे तौर पर तीन श्रेणियों में आते हैं
क्रेडेंशियल हार्वेस्टिंग: APT42 अत्यधिक लक्षित स्पीयर-फ़िशिंग अभियानों के माध्यम से कॉर्पोरेट और व्यक्तिगत ईमेल खातों को अक्सर लक्षित करता है, जिससे उनके क्रेडेंशियल्स को चुराने का प्रयास करने से पहले विश्वास और तालमेल बनाने पर जोर दिया जाता है। मैंडिएंट ने यह भी संकेत दिया है कि समूह बहु-कारक प्रमाणीकरण एकत्र करने के लिए क्रेडेंशियल हार्वेस्टिंग का लाभ उठाता है (एमएफए) प्रमाणीकरण विधियों को बायपास करने के लिए कोड और प्रारंभिक शिकार के नियोक्ताओं, सहकर्मियों और रिश्तेदारों के नेटवर्क, उपकरणों और खातों तक पहुंच बनाने के लिए समझौता किए गए क्रेडेंशियल्स का उपयोग किया है।
निगरानी संचालन: कम से कम 2015 के अंत तक, APT42 के बुनियादी ढांचे का एक सबसेट Android मोबाइल मैलवेयर के लिए कमांड-एंड-कंट्रोल (C2) सर्वर के रूप में कार्य करता है, जिसे स्थानों को ट्रैक करने, संचार की निगरानी करने और आम तौर पर ईरानियों के हित के व्यक्तियों की गतिविधियों का सर्वेक्षण करने के लिए डिज़ाइन किया गया है। सरकार, ईरान के भीतर कार्यकर्ताओं और असंतुष्टों सहित।

मैलवेयर परिनियोजन: जबकि APT42 मुख्य रूप से डिस्क पर गतिविधि पर क्रेडेंशियल हार्वेस्टिंग को प्राथमिकता देता है, कई कस्टम बैकडोर और हल्के उपकरण इसके शस्त्रागार के पूरक हैं। समूह संभावित रूप से इन उपकरणों को अपने संचालन में शामिल करता है जब उद्देश्य क्रेडेंशियल हार्वेस्टिंग से आगे बढ़ते हैं।
मैंडिएंट ने 2015 की शुरुआत से इन श्रेणियों में फैले 30 से अधिक पुष्ट लक्षित APT42 संचालनों का अवलोकन किया है। APT42 घुसपैठ संचालनों की कुल संख्या समूह की उच्च परिचालन गति, व्यक्तिगत ईमेल खातों के समूह के लक्ष्यीकरण के कारण आंशिक रूप से दृश्यता अंतराल के आधार पर लगभग निश्चित रूप से बहुत अधिक है। घरेलू रूप से केंद्रित प्रयास, और एपीटी42 से जुड़े खतरे के समूहों पर व्यापक ओपन-सोर्स उद्योग रिपोर्टिंग।
यह भी देखें:

WhatsApp के करीब 50 करोड़ यूजर्स का डेटा हुआ लीक, कैसे चेक करें कि आपका डेटा खतरे में है या नहीं



[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *