तुर्की सरकार के हितों से जुड़ा एक समूह हाल ही में यूरोप, मध्य पूर्व और उत्तरी अफ्रीका में उच्च मूल्य आपूर्ति श्रृंखला लक्ष्यों के माध्यम से कुर्द विपक्षी समूहों को निशाना बनाकर अपनी राजनीतिक रूप से प्रेरित साइबर जासूसी कर रहा है।
कुछ वर्षों तक सुर्खियों से दूर रहने के बाद, सी टर्टल (उर्फ टील कुर्मा, मार्बल्ड डस्ट, सिलिकॉन, या कॉस्मिक वुल्फ) अब फिर से जांच के दायरे में है, हाल ही में नीदरलैंड में संगठनों को लक्षित करने वाले कई अभियानों के लिए धन्यवाद, अनुसंधान समूह हंट एंड हैकेट द्वारा ट्रैक किया गया. 2021 के बाद से, इन अभियानों के पीड़ितों ने कुर्द और कुर्दिस्तान वर्कर्स पार्टी (पीकेके) से जुड़ी वेबसाइटों तक पहुंचने पर विशेष ध्यान देने के साथ मीडिया, दूरसंचार, इंटरनेट सेवा प्रदाताओं और आईटी सेवा प्रदाताओं को निशाना बनाया है।
तुर्की दशकों से कुर्द विपक्षी समूहों, जिनका प्रतिनिधित्व मुख्य रूप से पीकेके द्वारा किया जाता है, के साथ संघर्ष में रहा है। दसियों हजारों की जातीय कुर्द नीदरलैंड में रहते हैं।
"आप कल्पना कर सकते हैं कि तुर्की के राजनीतिक हितों से जुड़े एक हमलावर की यूरोप में असंतुष्ट कुर्द कहां हैं, इसमें महत्वपूर्ण रुचि है," हंट एंड हैकेट अनुसंधान टीम के एक सदस्य ने चेतावनी दी, जिसने इस कहानी के लिए गुमनाम रहना चुना।
समुद्री कछुए की विलुप्ति से वापसी
समुद्री कछुए की गतिविधि के साक्ष्य 2017 के हैं, लेकिन समूह केवल था पहली बार 2019 में खोजा गया. उस समय तक, इसने पहले ही 40 देशों में फैले 13 से अधिक संगठनों - जिनमें सरकार और सेना के कई लोग शामिल थे - से समझौता कर लिया था, मुख्य रूप से मध्य पूर्व और अफ्रीका में।
इनमें से प्रत्येक मामले में डीएनएस हाईजैक शामिल था, जिसमें लक्ष्य के डीएनएस रिकॉर्ड में हेरफेर किया गया ताकि आने वाले ट्रैफ़िक को उनके इच्छित गंतव्यों पर भेजने से पहले उनके अपने सर्वर पर पुनर्निर्देशित किया जा सके।
उसके बाद के वर्षों में, समुद्री कछुए की ख़बरें बहुत कम आई हैं। लेकिन जैसा कि हालिया साक्ष्य इंगित करते हैं, यह वास्तव में कभी दूर नहीं गया, या इतना भी नहीं बदला।
उदाहरण के लिए, 2023 की शुरुआत में एक विशिष्ट अभियान में, हंट एंड हैकेट शोधकर्ताओं ने समूह को एक वीपीएन कनेक्शन के माध्यम से एक संगठन के सीपीनल वेब होस्टिंग वातावरण तक पहुंचते हुए देखा, फिर इसका उपयोग "स्नैपीटीसीपी" नामक सूचना-एकत्रित लिनक्स रिवर्स शेल को छोड़ने के लिए किया।
हंट एंड हैकेट शोधकर्ता मानते हैं कि वास्तव में सी टर्टल अपने वेब ट्रैफ़िक अवरोधन को अंजाम देने के लिए आवश्यक प्रमाण-पत्र कैसे प्राप्त करता है, यह स्पष्ट नहीं है, लेकिन उनके लिए उपलब्ध विकल्प असंख्य हैं।
“इसमें बहुत सी चीज़ें हो सकती हैं, क्योंकि यह एक वेब सर्वर है। आप इसे ज़बरदस्ती आज़मा सकते हैं, आप लीक हुए क्रेडेंशियल आज़मा सकते हैं, मूल रूप से कुछ भी, खासकर यदि उस वेब सर्वर को होस्ट करने वाले लोग इसे स्वयं प्रबंधित कर रहे हों। ऐसा हो सकता है यदि यह एक छोटा संगठन है, जहां सुरक्षा कुछ ऐसा है जो उनके एजेंडे में है, लेकिन शायद इतना ऊंचा नहीं है [प्राथमिकता में ऊपर]। पासवर्ड का पुन: उपयोग, मानक पासवर्ड, ये सब हम दुनिया में हर जगह अक्सर देखते हैं।
यदि बाकी हमले को देखा जाए तो यह अत्यधिक परिष्कृत नहीं हो सकता है। उदाहरण के लिए, कोई यह उम्मीद कर सकता है कि राष्ट्र-राज्य-गठबंधन वाला जासूसी समूह अत्यधिक टाल-मटोल करेगा। दरअसल, सी टर्टल ने लिनक्स सिस्टम लॉग को ओवरराइट करने जैसी कुछ बुनियादी सावधानियां बरतीं। दूसरी ओर, इसने अपने कई आक्रमण उपकरणों को एक पर होस्ट किया मानक, सार्वजनिक (हटाए जाने के बाद से) GitHub खाता.
हालाँकि, अंत में, हमले कम से कम मध्यम रूप से सफल रहे। शोधकर्ता का कहना है, ''बहुत सारी जानकारी लीक हो रही थी,'' शायद सबसे संवेदनशील उदाहरण कुर्द राजनीतिक संस्थाओं से घनिष्ठ संबंध रखने वाले एक संगठन से चुराया गया संपूर्ण ईमेल संग्रह है।
क्या साइबरस्पेस में तुर्की की अनदेखी की गई है?
हंट एंड हैकेट तुर्की में सक्रिय दस एपीटी समूहों पर नज़र रखता है। सभी राज्य के साथ नहीं हैं, और कुछ कुर्द विपक्ष से हैं, लेकिन उस चेतावनी के साथ भी, देश को अपने कई समकक्षों की तुलना में आनुपातिक रूप से कम प्रेस मिलता है।
शोधकर्ता का कहना है कि यह आंशिक रूप से आकार के कारण है।
“यदि आप लाजर समूह को देखें, तो इसमें 2,000 लोग उत्तर कोरिया के लिए काम कर रहे हैं। चीन में संपूर्ण हैकिंग कार्यक्रम राज्य प्रायोजित हैं। उन देशों से हमलों की भारी मात्रा उन्हें अधिक ज्ञात और अधिक दृश्यमान बनाती है, ”वह कहते हैं।
हालाँकि, वह कहते हैं, इसका संबंध साइबरस्पेस में सरकार के लक्ष्यों की प्रकृति से भी हो सकता है, क्योंकि “मुख्य चीज़ जिसके लिए वे जाने जाते हैं वह राजनीतिक जासूसी है। वे जानना चाहते हैं कि असंतुष्ट कहां हैं। वे विपक्ष को ढूंढना चाहते हैं, जानना चाहते हैं कि वे कहां हैं। तो ईरानियों, रूसियों के साथ अंतर यह है कि वे थोड़ा अधिक मौजूद रहते हैं - विशेष रूप से रूसी, यदि वे रैंसमवेयर तैनात करते हैं, जो कि उनके एमओ की तरह है।
"आप रैंसमवेयर देखते हैं," वह कहते हैं। "जासूसी पर किसी का ध्यान नहीं जाता।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/threat-intelligence/turkish-apt-sea-turtle-spy-kurdish-opposition
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 000
- 13
- 2017
- 2021
- 2023
- 40
- a
- तक पहुँचने
- के पार
- गतिविधि
- जोड़ता है
- अफ्रीका
- कार्यसूची
- उर्फ
- गठबंधन
- पंक्ति में करनेवाला
- सब
- पहले ही
- भी
- an
- और
- गुमनाम
- कुछ भी
- APT
- पुरालेख
- हैं
- AS
- जुड़े
- At
- आक्रमण
- आक्रमण
- उपलब्ध
- दूर
- वापस
- बुनियादी
- मूल रूप से
- BE
- क्योंकि
- किया गया
- से पहले
- जा रहा है
- बिट
- जानवर बल
- लेकिन
- by
- बुलाया
- अभियान
- अभियान
- कर सकते हैं
- ले जाना
- मामला
- मामलों
- श्रृंखला
- बदल
- चीन
- चुना
- समापन
- छेड़छाड़ की गई
- संघर्ष
- संबंध
- सका
- समकक्षों
- देशों
- देश
- युगल
- साख
- साइबर
- साइबरस्पेस
- खजूर
- दशकों
- तैनात
- स्थलों
- डीआईडी
- अंतर
- की खोज
- DNS
- do
- बूंद
- दो
- धूल
- शीघ्र
- पूर्व
- ईमेल
- समाप्त
- संपूर्ण
- संस्थाओं
- वातावरण
- विशेष रूप से
- जासूसी
- ईथर (ईटीएच)
- यूरोप
- और भी
- हर जगह
- सबूत
- उदाहरण
- उम्मीद
- खोज
- फोकस
- के लिए
- सेना
- से
- GitHub
- Go
- लक्ष्यों
- जा
- सरकार
- समूह
- समूह की
- हैकिंग
- था
- हाथ
- है
- he
- हाई
- अत्यधिक
- डाका डालना
- मेजबानी
- होस्टिंग
- कैसे
- HTTPS
- शिकार
- if
- कल्पना करना
- in
- सहित
- आवक
- इंगित करता है
- करें-
- उदाहरण
- इरादा
- ब्याज
- रुचियों
- इंटरनेट
- शामिल
- IT
- आईटी सेवा
- आईटी इस
- जेपीजी
- बच्चा
- जानना
- जानने वाला
- कोरिया
- लाजास्र्स
- लाजर समूह
- कम से कम
- कम
- पसंद
- गैस का तीव्र प्रकाश
- लाइन
- लिनक्स
- जीना
- देखिए
- लॉट
- मुख्य
- बनाता है
- प्रबंध
- छेड़खानी
- बहुत
- मई..
- शायद
- मीडिया
- सदस्य
- मध्यम
- मध्य पूर्व
- हो सकता है
- सैन्य
- अधिक
- अधिकांश
- प्रेरित
- बहुत
- विभिन्न
- असंख्य
- प्रकृति
- आवश्यक
- नीदरलैंड्स
- कभी नहीँ
- समाचार
- उत्तर
- उत्तर कोरिया
- सूचना..
- अभी
- मनाया
- प्राप्त
- of
- अक्सर
- on
- ONE
- केवल
- परिचालन
- विपक्ष
- ऑप्शंस
- or
- संगठन
- संगठनों
- अन्य
- आउट
- के ऊपर
- पीढ़ी
- अपना
- पार्टी
- पासवर्ड
- पासवर्ड
- स्टाफ़
- शायद
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- राजनीतिक
- राजनीतिक रूप से
- वर्तमान
- दबाना
- मुख्यत
- प्राथमिकता
- प्रोग्राम्स
- अनुपात में
- प्रदाताओं
- सार्वजनिक
- Ransomware
- RE
- तक पहुंच गया
- वास्तव में
- प्राप्त करना
- हाल
- हाल ही में
- अभिलेख
- अनुप्रेषित
- रहना
- हटाया
- प्रतिनिधित्व
- अनुसंधान
- अनुसंधान समूह
- शोधकर्ता
- शोधकर्ताओं
- बाकी
- वापसी
- पुनः प्रयोग
- उल्टा
- रूसियों
- s
- कहते हैं
- संवीक्षा
- एसईए
- सुरक्षा
- देखना
- लगता है
- भेजना
- संवेदनशील
- सर्वर
- सर्वर
- सेवा
- सेवा प्रदाता
- खोल
- महत्वपूर्ण
- सिलिकॉन
- के बाद से
- आकार
- छोटे
- So
- कुछ
- कुछ
- परिष्कृत
- विशिष्ट
- विस्तार
- मानक
- राज्य
- चुराया
- कहानी
- सफल
- आपूर्ति
- आपूर्ति श्रृंखला
- प्रणाली
- लेना
- को लक्षित
- लक्ष्य
- चैती
- टीम
- दूरसंचार
- दस
- करते हैं
- आदत
- से
- धन्यवाद
- कि
- RSI
- नीदरलैंड
- राज्य
- दुनिया
- लेकिन हाल ही
- उन
- अपने
- फिर
- वहाँ।
- इन
- वे
- बात
- चीज़ें
- इसका
- उन
- हालांकि?
- यहाँ
- संबंध
- पहर
- सेवा मेरे
- भी
- उपकरण
- यातायात
- कोशिश
- तुर्की
- तुर्की
- मोड़
- ठेठ
- अस्पष्ट
- के अंतर्गत
- का उपयोग
- के माध्यम से
- शिकार
- दिखाई
- आयतन
- वीपीएन
- करना चाहते हैं
- चेतावनी दी है
- था
- we
- वेब
- वेब होस्टिंग
- वेब सर्वर
- वेब ट्रैफ़िक
- वेबसाइटों
- चला गया
- थे
- कौन कौन से
- कौन
- विकिपीडिया
- साथ में
- भेड़िया
- श्रमिकों
- काम कर रहे
- विश्व
- साल
- इसलिए आप
- जेफिरनेट