حماس کے حامی سائبر حملہ آوروں کا مقصد 'پیروگی' میلویئر مشرق وسطیٰ کے متعدد اہداف پر ہے

حماس کے حامی سائبر حملہ آوروں کا مقصد 'پیروگی' میلویئر مشرق وسطیٰ کے متعدد اہداف پر ہے

ماخذ نوڈ: 3021137

حماس کے حامی حملہ آوروں کا ایک گروپ جسے غزہ سائبرگنگ کے نام سے جانا جاتا ہے فلسطینی اور اسرائیلی اہداف پر حملے شروع کرنے کے لیے Pierogi++ بیک ڈور میلویئر کی ایک نئی تبدیلی استعمال کر رہا ہے۔

کے مطابق سینٹینیل لیبز سے تحقیقبیک ڈور C++ پروگرامنگ لینگویج پر مبنی ہے اور اسے 2022 اور 2023 کے درمیان مہمات میں استعمال کیا گیا ہے۔ حملہ آور بھی استعمال کرتے رہے ہیں۔ مائکروپسیا پورے مشرق وسطی میں حالیہ ہیکنگ مہموں میں میلویئر۔

سینٹینیل لیبز کے سینئر خطرے کے محقق الیگزینڈر میلینکوسکی نے رپورٹ میں لکھا، "غزہ سائبرگنگ کی حالیہ سرگرمیاں فلسطینی اداروں کو مسلسل نشانہ بنانے کی نشاندہی کرتی ہیں، جس میں اسرائیل اور حماس جنگ کے آغاز کے بعد سے حرکیات میں کوئی خاص تبدیلی نہیں آئی ہے۔"

مالویئر تقسیم کرنا

ہیکرز نے Pierogi++ میلویئر کو آرکائیو فائلوں اور دفتر کے بدنیتی پر مبنی دستاویزات کا استعمال کرتے ہوئے تقسیم کیا جس میں انگریزی اور عربی دونوں زبانوں میں فلسطینی موضوعات پر گفتگو کی گئی تھی۔ ان میں ونڈوز کے نمونے تھے جیسے کہ طے شدہ ٹاسک اور یوٹیلیٹی ایپلی کیشنز، جن میں میلویئر سے لیس میکرو شامل تھے جو Pierogi++ بیک ڈور کو پھیلانے کے لیے بنائے گئے تھے۔

میلینکوسکی نے ڈارک ریڈنگ کو بتایا کہ غزہ سائبرگ گینگ نے فشنگ حملوں اور سوشل میڈیا پر مبنی مصروفیات کو نقصان دہ فائلوں کو گردش کرنے کے لیے استعمال کیا۔

میلینکوسکی بتاتے ہیں، "ایک بدنیتی پر مبنی آفس دستاویز کے ذریعے تقسیم کیا گیا، Pierogi++ صارف کے دستاویز کو کھولنے پر آفس میکرو کے ذریعے تعینات کیا جاتا ہے۔" "ایسے معاملات میں جہاں بیک ڈور کو آرکائیو فائل کے ذریعے پھیلایا جاتا ہے، یہ عام طور پر خود کو فلسطینی امور پر سیاسی تھیمڈ دستاویز کے طور پر چھپاتا ہے، اور صارف کو دھوکہ دیتا ہے کہ اسے ڈبل کلک کی کارروائی کے ذریعے انجام دے سکے۔"

بہت ساری دستاویزات میں اپنے متاثرین کو راغب کرنے اور پیروگی++ کو پچھلے دروازے پر پھانسی دینے کے لیے سیاسی موضوعات کا استعمال کیا گیا، جیسے: "شام میں فلسطینی پناہ گزینوں کی شام میں پناہ گزینوں کی صورت حال" اور "فلسطینی حکومت کی طرف سے قائم کردہ دیوار اور آباد کاری کے امور کی وزارت۔"

اصل پیروگی

یہ نیا میلویئر تناؤ Pierogi backdoor کا ایک تازہ ترین ورژن ہے، جسے سائبریسن کے محققین کی نشاندہی تقریبا پانچ سال پہلے

ان محققین نے بیک ڈور کو سوشل انجینئرنگ اور جعلی دستاویزات کا استعمال کرتے ہوئے "حملہ آوروں کو نشانہ بنائے گئے متاثرین کی جاسوسی کرنے کے قابل بنانے" کے طور پر بیان کیا، جو اکثر فلسطینی حکومت، مصر، حزب اللہ اور ایران سے متعلق سیاسی موضوعات پر مبنی ہوتے ہیں۔

اصل پییروگی بیک ڈور اور نئے ورژن کے درمیان بنیادی فرق یہ ہے کہ سابقہ ​​ڈیلفی اور پاسکل پروگرامنگ زبانیں استعمال کرتی ہے، جبکہ بعد میں C++ استعمال کرتی ہے۔

اس بیک ڈور کے پرانے تغیرات میں یوکرینی بیک ڈور کمانڈز 'vydalyty'، 'Zavantazhyty'، اور 'Ekspertyza' بھی استعمال ہوتی ہیں۔ Pierogi++ انگریزی سٹرنگ 'ڈاؤن لوڈ' اور 'اسکرین' استعمال کرتا ہے۔

Pierogi کے پچھلے ورژن میں یوکرین کے استعمال نے بیک ڈور کی تخلیق اور تقسیم میں بیرونی شمولیت کی تجویز دی ہو، لیکن سینٹینیل لیبز کو یقین نہیں ہے کہ Pierogi++ کے لیے ایسا ہی ہے۔

سینٹینیل لیبز نے مشاہدہ کیا کہ دونوں قسموں میں کچھ اختلافات کے باوجود کوڈنگ اور فعالیت میں مماثلت ہے۔ ان میں ایک جیسی جعلی دستاویزات، جاسوسی کے ہتھکنڈے، اور مالویئر کے تار شامل ہیں۔ مثال کے طور پر، ہیکرز اسکرین شاٹنگ، فائلیں ڈاؤن لوڈ کرنے اور کمانڈز پر عمل درآمد کے لیے بیک ڈور دونوں استعمال کر سکتے ہیں۔

محققین نے کہا کہ Pierogi++ اس بات کا ثبوت ہے کہ غزہ سائبرگینگ اپنے مالویئر کی "دیکھ بھال اور اختراع" کو "اپنی صلاحیتوں کو بڑھانے اور معلوم میلویئر خصوصیات کی بنیاد پر پتہ لگانے سے بچنے" کے لیے آگے بڑھا رہا ہے۔

اکتوبر سے کوئی نئی سرگرمی نہیں ہے۔

اگرچہ غزہ سائبرگینگ 2012 سے بنیادی طور پر "انٹیلی جنس اکٹھا کرنے اور جاسوسی" کی مہموں میں فلسطینی اور اسرائیلی متاثرین کو نشانہ بنا رہا ہے، اس گروپ نے اکتوبر میں غزہ تنازعہ کے آغاز کے بعد سے اپنی سرگرمیوں کے بنیادی حجم میں اضافہ نہیں کیا ہے۔ میلینکوسکی کا کہنا ہے کہ یہ گروپ پچھلے کچھ سالوں سے مسلسل "بنیادی طور پر اسرائیلی اور فلسطینی اداروں اور افراد" کو نشانہ بنا رہا ہے۔

سینٹینیل لیبز نے نوٹ کیا کہ اس گینگ میں کئی "ملحقہ ذیلی گروپس" شامل ہیں جو پچھلے پانچ سالوں سے تکنیک، عمل اور مالویئر کا اشتراک کر رہے ہیں۔

ان میں غزہ سائبرگنگ گروپ 1 (Molerats)، غزہ سائبرگنگ گروپ 2 (بنجر وائپر, Desert Falcons, APT-C-23) اور غزہ سائبرگنگ گروپ 3 (پیچھے گروپ آپریشن پارلیمنٹ)،" محققین نے کہا.

اگرچہ غزہ سائبرگینگ مشرق وسطیٰ میں ایک دہائی سے زیادہ عرصے سے سرگرم ہے، لیکن اس کے ہیکرز کا صحیح مقام ابھی تک معلوم نہیں ہے۔ تاہم، پچھلی انٹیلی جنس کی بنیاد پر، میلنکوسکی کا خیال ہے کہ وہ ممکنہ طور پر مصر، فلسطین اور مراکش جیسی جگہوں پر عربی بولنے والی دنیا میں منتشر ہیں۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا