हमास समर्थक साइबर हमलावरों ने 'पियरोगी' मैलवेयर को मध्यपूर्व के कई ठिकानों पर निशाना बनाया

हमास समर्थक साइबर हमलावरों ने 'पियरोगी' मैलवेयर को मध्यपूर्व के कई ठिकानों पर निशाना बनाया

स्रोत नोड: 3021137

गाजा साइबरगैंग के नाम से जाना जाने वाला हमास समर्थक हमलावरों का एक समूह फिलिस्तीनी और इजरायली ठिकानों पर हमले शुरू करने के लिए पियोगी++ बैकडोर मैलवेयर के एक नए संस्करण का उपयोग कर रहा है।

के अनुसार सेंटिनल लैब्स से अनुसंधान, बैकडोर C++ प्रोग्रामिंग भाषा पर आधारित है और इसका उपयोग 2022 और 2023 के बीच अभियानों में किया गया है। हमलावर भी इसका उपयोग कर रहे हैं मिक्रोप्सिया पूरे मध्य पूर्व में हाल के हैकिंग अभियानों में मैलवेयर।

सेंटिनल लैब्स के वरिष्ठ खतरा शोधकर्ता अलेक्जेंडर मिलेंकोस्की ने रिपोर्ट में लिखा है, "हालिया गाजा साइबरगैंग गतिविधियां फिलिस्तीनी संस्थाओं को लगातार निशाना बना रही हैं, इजरायल-हमास युद्ध की शुरुआत के बाद से गतिशीलता में कोई महत्वपूर्ण बदलाव नहीं देखा गया है।"

मैलवेयर वितरित करना

हैकरों ने संग्रह फ़ाइलों और दुर्भावनापूर्ण कार्यालय दस्तावेजों का उपयोग करके पियोगी++ मैलवेयर वितरित किया, जिसमें अंग्रेजी और अरबी दोनों में फिलिस्तीनी विषयों पर चर्चा की गई थी। इनमें विंडोज़ कलाकृतियाँ जैसे निर्धारित कार्य और उपयोगिता अनुप्रयोग शामिल थे, जिसमें पियोगी++ बैकडोर को फैलाने के लिए डिज़ाइन किए गए मैलवेयर-युक्त मैक्रोज़ शामिल थे।

मिलेंकोस्की ने डार्क रीडिंग को बताया कि गाजा साइबरगैंग ने दुर्भावनापूर्ण फ़ाइलों को प्रसारित करने के लिए फ़िशिंग हमलों और सोशल मीडिया-आधारित गतिविधियों का उपयोग किया।

मिलेंकोस्की बताते हैं, "एक दुर्भावनापूर्ण कार्यालय दस्तावेज़ के माध्यम से वितरित, पिएरोगी++ को उपयोगकर्ता द्वारा दस्तावेज़ खोलने पर एक कार्यालय मैक्रो द्वारा तैनात किया जाता है।" "ऐसे मामलों में जहां पिछले दरवाजे से एक संग्रह फ़ाइल के माध्यम से प्रसारित किया जाता है, यह आम तौर पर खुद को फिलिस्तीनी मामलों पर राजनीतिक रूप से थीम वाले दस्तावेज़ के रूप में छुपाता है, उपयोगकर्ता को डबल-क्लिक कार्रवाई के माध्यम से इसे निष्पादित करने में धोखा देता है।"

कई दस्तावेज़ों में अपने पीड़ितों को लुभाने और पियोगी++ पिछले दरवाजे को क्रियान्वित करने के लिए राजनीतिक विषयों का उपयोग किया गया, जैसे: "सीरिया में फिलिस्तीनी शरणार्थियों की स्थिति" और "फिलिस्तीनी सरकार द्वारा स्थापित दीवार और निपटान मामलों के लिए राज्य मंत्रालय।"

मूल पियोगी

यह नया मैलवेयर स्ट्रेन पियरोगी बैकडोर का अपडेटेड वर्जन है, जिसे साइबरईसन के शोधकर्ताओं ने तैयार किया है पहचान लगभग पांच साल पहले।

उन शोधकर्ताओं ने सोशल इंजीनियरिंग और नकली दस्तावेज़ों का उपयोग करके पिछले दरवाजे को "हमलावरों को लक्षित पीड़ितों पर जासूसी करने" में सक्षम बताया, जो अक्सर फिलिस्तीनी सरकार, मिस्र, हिजबुल्लाह और ईरान से संबंधित राजनीतिक विषयों पर आधारित होते थे।

मूल पियोगी बैकडोर और नए संस्करण के बीच मुख्य अंतर यह है कि पूर्व डेल्फी और पास्कल प्रोग्रामिंग भाषाओं का उपयोग करता है, जबकि बाद वाला C++ का उपयोग करता है।

इस पिछले दरवाजे के पुराने संस्करणों में यूक्रेनी पिछले दरवाजे कमांड 'विडैलिटी', 'ज़वंताझीटी' और 'एक्सपर्टीज़ा' का भी उपयोग किया जाता था। पियोगी++ अंग्रेजी स्ट्रिंग 'डाउनलोड' और 'स्क्रीन' का उपयोग करता है।

पियरोगी के पिछले संस्करणों में यूक्रेनी के उपयोग ने पिछले दरवाजे के निर्माण और वितरण में बाहरी भागीदारी का सुझाव दिया हो सकता है, लेकिन सेंटिनल लैब्स का मानना ​​​​नहीं है कि यह पियरोगी++ का मामला है।

सेंटिनल लैब्स ने पाया कि दोनों वेरिएंट में कुछ अंतरों के बावजूद कोडिंग और कार्यक्षमता में समानताएं हैं। इनमें समान नकली दस्तावेज़, टोही रणनीति और मैलवेयर स्ट्रिंग शामिल हैं। उदाहरण के लिए, हैकर्स स्क्रीनशॉट लेने, फ़ाइलें डाउनलोड करने और कमांड निष्पादित करने के लिए दोनों बैकडोर का उपयोग कर सकते हैं।

शोधकर्ताओं ने कहा कि पियोगी++ इस बात का प्रमाण है कि गाजा साइबरगैंग "अपनी क्षमताओं को बढ़ाने और ज्ञात मैलवेयर विशेषताओं के आधार पर पहचान से बचने" के लिए अपने मैलवेयर के "रखरखाव और नवाचार" को बढ़ावा दे रहा है।

अक्टूबर के बाद से कोई नई गतिविधि नहीं

जबकि गाजा साइबरगैंग 2012 से मुख्य रूप से "खुफिया संग्रह और जासूसी" अभियानों में फिलिस्तीनी और इजरायली पीड़ितों को निशाना बना रहा है, समूह ने अक्टूबर में गाजा संघर्ष की शुरुआत के बाद से अपनी गतिविधि की आधारभूत मात्रा में वृद्धि नहीं की है। मिलेंकोस्की का कहना है कि समूह पिछले कुछ वर्षों से लगातार "मुख्य रूप से इजरायली और फिलिस्तीनी संस्थाओं और व्यक्तियों" को निशाना बना रहा है।

सेंटिनल लैब्स ने बताया कि गिरोह में कई "आसन्न उप-समूह" शामिल हैं जो पिछले पांच वर्षों से तकनीक, प्रक्रियाएं और मैलवेयर साझा कर रहे हैं।

"इनमें गाजा साइबरगैंग ग्रुप 1 (मूलाधार), गाजा साइबरगैंग ग्रुप 2 (शुष्क वाइपर, डेजर्ट फाल्कन्स, एपीटी-सी-23), और गाजा साइबरगैंग ग्रुप 3 (पीछे का समूह) संचालन संसद), “शोधकर्ताओं ने कहा।

हालाँकि गाजा साइबरगैंग एक दशक से अधिक समय से मध्य पूर्व में सक्रिय है, लेकिन इसके हैकरों का सटीक भौतिक स्थान अभी भी अज्ञात है। हालाँकि, पिछली खुफिया जानकारी के आधार पर, मिलेंकोस्की का मानना ​​​​है कि वे मिस्र, फिलिस्तीन और मोरक्को जैसी जगहों पर अरबी भाषी दुनिया भर में फैले हुए हैं।

समय टिकट:

से अधिक डार्क रीडिंग

Jamf ने ZecOps को हासिल करने के इरादे की घोषणा की, मोबाइल उपकरणों के लिए एक बाजार-अग्रणी सुरक्षा समाधान प्रदान करने के लिए लक्षित हमलों के रूप में बढ़ना जारी है

स्रोत नोड: 1703181
समय टिकट: सितम्बर 28, 2022

नोज़ोमी नेटवर्क्स-प्रायोजित SANS सर्वेक्षण से पता चलता है कि सुरक्षा सुरक्षा मजबूत हो रही है क्योंकि ओटी वातावरण में साइबर खतरे उच्च बने हुए हैं

स्रोत नोड: 1742286
समय टिकट: अक्टूबर 28, 2022