گھر سیکیورٹی واچ کیسے ریڈار کے نیچے 'ریڈ آکٹبر' سائبر اٹیک مہم کامیاب ہوئی

کیسے ریڈار کے نیچے 'ریڈ آکٹبر' سائبر اٹیک مہم کامیاب ہوئی

ویڈیو: DOHRE MAHYE 2 دوہڑے ماہیے مقابلہ (اکتوبر 2024)

ویڈیو: DOHRE MAHYE 2 دوہڑے ماہیے مقابلہ (اکتوبر 2024)
Anonim

کاسپرسکی لیب نے "ریڈ اکتوبر ،" کے بارے میں دو حصوں کی رپورٹ جاری کی جس میں مالویئر پر حملہ کیا گیا ہے جس کا کمپنی کا خیال ہے کہ وہ پورے یورپ میں اعلی سطح کے سرکاری سسٹم کو متاثر کررہا ہے اور اس میں خاص طور پر خفیہ دستاویزات کو نشانہ بنایا جاسکتا ہے۔ رپورٹ کے مطابق ، چوری شدہ ڈیٹا "سیکڑوں ٹیرا بائٹس" کے حکم پر ہے اور تقریبا five پانچ سالوں تک بڑے پیمانے پر اس کا پتہ نہیں چلا تھا۔

ریڈ اکتوبر ، یا "ریروک" ، اس مہینے سے اس کا نام لیتا ہے جس میں اسے پہلی بار دریافت کیا گیا تھا اور مصنف ٹام کلاسی کے ذریعہ ٹائٹلر خاموش روسی آبدوز کا تصور کیا گیا تھا۔ آپ پی سی میگ پر ریڈ اکتوبر اور اس کے پس منظر کے بارے میں کر سکتے ہیں۔

خاص طور پر ھدف بنائے گئے حملے

رپورٹ میں ریڈ اکتوبر کو ایک "فریم ورک" کے طور پر بیان کیا گیا ہے ، جسے متاثرین کی کمزوریوں سے فائدہ اٹھانے کے لئے جلد اپ گریڈ کیا جاسکتا ہے۔ حملہ آوروں نے اپنے حملے کا آغاز اسپیئر فیزنگ ای میلز یا متاثرہ دستاویزات سے کیا تھا جو ان کے اہداف کی اپیل کے لئے موزوں تھے۔ ایک بار متاثر ہونے کے بعد ، گھسنے والے مداخلت کو بڑھانے کے ل specific مخصوص ماڈیولز نصب کرنے سے پہلے سسٹم پر معلومات اکٹھا کرتے تھے۔ کاسپرسکی نے اس طرح کے ایک ہزار منفرد فائلوں کو تقریبا 30 30 قسموں کے ماڈیولز میں گرتے ہوئے گن لیا۔

یہ شعلے ، یا دوسرے عنوانات پر قبضہ کرنے والے میلویئر سے واضح طور پر مختلف نقطہ نظر ہے۔ رپورٹ میں کہا گیا ہے ، "حملہ آوروں اور شکار کے مابین بہت حد تک بات چیت ہوتی ہے - یہ کارروائی متاثرہ قسم کی ترتیب سے چلتی ہے ، کس طرح کی دستاویزات استعمال کرتی ہے ، سافٹ ویئر ، مادری زبان اور اسی طرح کی ہے۔"

کاسپرسکی لکھتے ہیں ، "شعلہ اور گاؤس کے مقابلے میں ، جو انتہائی خود کار سائبر بزنس مہم ہیں۔ ، ریروک متاثرین کے لئے بہت زیادہ 'ذاتی' اور باریک موافقت پذیر ہے۔

حملہ آور اتنے ہی فریب تھے جیسے وہ طریقہ کار تھے ، حقیقت میں چوری کی گئی معلومات کو ملازمت میں لانے کے حربے تبدیل کرتے تھے۔ کسپرسکی لکھتے ہیں ، "متاثرہ نیٹ ورکس سے حاصل کی گئی معلومات کو بعد کے حملوں میں دوبارہ استعمال کیا جاتا ہے۔ "مثال کے طور پر ، چوری شدہ اسناد کو ایک فہرست میں مرتب کیا گیا تھا اور استعمال کیا گیا تھا جب حملہ آوروں کو دوسرے مقامات پر پاس ورڈ اور نیٹ ورک کی سندوں کا اندازہ لگانے کی ضرورت تھی۔"

راڈار سے دور رہنا

اس طرح کے ٹارگٹڈ حملے نے نہ صرف ریڈ اکتوبر کے پیچھے آنے والوں کو اونچے درجے کے اہداف کے پیچھے جانے کی اجازت نہیں دی ، بلکہ کئی سالوں تک اس آپریشن کو پائے جانے میں بھی مدد فراہم کی۔ "کاسپرسکی کے سینئر محقق روئل شوینبرگ نے سیکیورٹی واچ کو بتایا ،" انتہائی ہنر مند ، مالی اعانت سے چلائے جانے والے حملہ آوروں اور ایک محدود تقسیم کا مجموعہ عام طور پر اس کا مطلب ہے کہ مالویئر ایک اہم مدت کے لئے ریڈار کے نیچے رہ سکتا ہے۔ " "مزید برآں ، ہم نے صفر ڈے کی کسی بھی کمزوریوں کا استعمال نہیں دیکھا ، جو پھر یہ ظاہر کرتا ہے کہ پیچنگ کتنا اہم ہے۔"

شو وین برگ نے مزید کہا کہ سیکیورٹی کی متعدد پرتیں اس قسم کے حملوں کے خلاف روکنے میں مدد کرسکتی ہیں۔ انہوں نے سیکیورٹی واچ کو بتایا ، "یہی وجہ ہے کہ گہرائی میں دفاع اہم ہے اور پہلے سے طے شدہ انکار ، سفید فام فہرست سازی اور اطلاق پر قابو پانے جیسے نقطہ نظر عمل میں آتے ہیں۔ حملوں کا قطعی پتہ لگائے بغیر بھی روکا جاسکتا ہے۔"

ضروری نہیں کہ ورک آف نیشنس ہوں

اعلی سطح کے اہداف کے باوجود ، کسپرسکی نے زور دے کر کہا ہے کہ ریاست کے زیر اہتمام حملے سے کوئی قطع تعلق نہیں ہے۔ رپورٹ میں کہا گیا ہے کہ اگرچہ یہ معلومات قوموں کے ل valuable قیمتی ہوسکتی ہیں ، لیکن "اس طرح کی معلومات زیرزمین تجارت کی جاسکتی ہیں اور سب سے زیادہ بولی دہندہ کو فروخت کی جاسکتی ہیں ، جو یقینا کہیں بھی ہوسکتی ہیں۔"

ریڈ اکتوبر جیسے درزی ساختہ دھمکیاں اس قسم کے بدترین منظرنامے ہیں جو پینٹاگون میں سکیورٹی کے لوگوں کو ساری رات کھڑا کرتے رہتے ہیں۔ خوش قسمتی سے ، اس خصوصیت کا جس نے ریڈ اکتوبر کو کامیاب بنایا اس کا بھی مطلب ہے کہ اس سے آپ اور میرے جیسے باقاعدہ صارفین کو خطرہ لاحق نہیں ہے۔

بدقسمتی سے ، اس حقیقت کو تبدیل نہیں کرتا ہے کہ ایک نیا اور طاقت ور کھلاڑی برسوں سے پردے کے پیچھے کام کر رہا ہے۔

میکس سے زیادہ کے لئے ، ٹویٹرwmaxeddy پر اس کی پیروی کریں۔

کیسے ریڈار کے نیچے 'ریڈ آکٹبر' سائبر اٹیک مہم کامیاب ہوئی