केन्या और तंजानिया स्लिंगशॉट द्वारा लक्षित देशों के बीच; एक शक्तिशाली मालवेयर जो 6 साल तक छिपा रहा और राउटर से फैल गया

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

Kenya and Tanzania among countries targeted by Slingshot

मॉस्को स्थित सुरक्षा फर्म, कैस्परस्की लैब के अनुसार, एक नई खोज की गई लेकिन अपेक्षाकृत पुराने मैलवेयर स्लिंगशॉट। यह सबसे उन्नत आक्रमण प्लेटफार्मों में से एक है जिसे उन्होंने कभी खोजा है। सभी संकेतों से प्रतीत होता है कि मैलवेयर एक अच्छी तरह से पुनर्जीवित देश की ओर से और जासूसी के उद्देश्यों के लिए बनाया गया था।

Kaspersky Lab का कहना है कि परिष्कार का स्तर जो कि स्लिंगशॉट मैलवेयर बनाने में चला गया, केवल निम्न मैलवेयर को टक्कर देता है जो इतने शक्तिशाली भी थे कि उन्होंने अपनी सरलता से रिकॉर्ड तोड़ दिए:

प्रोजेक्ट सौरोन - यह मैलवेयर बहुत शक्तिशाली था और सालों तक सुरक्षा सॉफ्टवेयर से दूर रहने में कामयाब रहा।

Verizon - एक उन्नत बैकडोर जिसने अन्य उच्च प्रोफ़ाइल लक्ष्यों के बीच बेल्जियम के टेलीकॉम बेल्कैकोम को संक्रमित किया।

आखिरी फ्रिडा में प्रकाशित 25-पृष्ठ की रिपोर्ट में, कास्परस्की लैब के शोधकर्ताओं ने लिखा:

' स्लिंगशॉट की खोज से एक और जटिल पारिस्थितिकी तंत्र का पता चलता है जहां बहुत लचीले और अच्छी तरह से तेल वाले साइबर-जासूसी मंच प्रदान करने के लिए कई घटक एक साथ काम करते हैं। मैलवेयर अत्यधिक उन्नत है, तकनीकी दृष्टिकोण से और अक्सर बहुत ही सुरुचिपूर्ण तरीके से सभी प्रकार की समस्याओं को हल करता है, पुराने और नए घटकों को एक सुविचारित थ्रू, लंबी अवधि के संचालन में संयोजन करता है, जो एक शीर्ष पायदान से अच्छी तरह से उम्मीद करता है- पुनर्जीवित अभिनेता। ”

संबंधित: क्या चीन ने गुप्त रूप से अफ्रीकी संघ के प्रतिनिधियों को उपकरणों को स्थापित करने के लिए स्थापित किया था जो जमीन से ऊपर डिजाइन और निर्मित परिसर में थे?

यह कैसे फैलता है

शोधकर्ताओं का कहना है कि वे अभी तक केवल यह स्थापित करने के लिए संकुचित नहीं हुए हैं कि स्लिंगशॉट शुरू में अपने लक्ष्यों को कैसे संक्रमित करता है। हालांकि, कई मामलों में, ऐसा लगता है कि स्लिंगशॉट ऑपरेटरों ने लातवियाई निर्माता मिक्रोटिक द्वारा बनाए गए राउटर के माध्यम से पहुंच प्राप्त की और इसमें दुर्भावनापूर्ण कोड को आरोपित करने के लिए आगे बढ़ गए।

मिक्रोटिक राउटर्स को कैसे संक्रमित करता है, इस पर अभी भी जानकारी नहीं है, लेकिन ऐसा लगता है कि स्लिंगशॉट राउटर की कॉन्फ़िगरेशन उपयोगिता का उपयोग कर रहा है, जो राउटर की डायनामिक लिंक लाइब्रेरी फ़ाइलों को राउटर की फाइल सिस्टम से डाउनलोड करने के लिए विनबॉक्स कहलाता है।

इन फ़ाइलों में से एक ‘है ipv4.dll ', मैलवेयर के डेवलपर्स द्वारा बनाया गया एक दुर्भावनापूर्ण डाउनलोड एजेंट। फिर Winbox लक्षित कंप्यूटरों को ipv4.dll स्थानांतरित करता है। एक बार कंप्यूटर संक्रमित होने के बाद, Winbox डिवाइस की मेमोरी में ipv4.dll को और लोड करता है और इसे निष्पादित करता है। Kenya and Tanzania among countries targeted by Slingshot

शोधकर्ता आगे दावा करते हैं, स्लिंगशॉट ने उपयोगकर्ताओं को फैलाने के अन्य तरीकों को आगे बढ़ाया, जैसे कि जीरो-डे कमजोरियां। माना जाता है कि मैलवेयर को 2012 की शुरुआत में बनाया गया था और पिछले महीने तक चालू रहा जब सुरक्षा सॉफ्टवेयर ने इसे नेट किया। तथ्य यह है कि यह एंटीवायरस और एंटी-मैलवेयर सुरक्षा सॉफ़्टवेयर से इतने लंबे समय तक छिपाने में कामयाब रहा है, यह एक अच्छी तरह से पुनर्जीवित संगठन द्वारा एक उत्कृष्ट कृति थी; राज्य समर्थित हैकर्स के कुछ विशिष्ट। Kenya and Tanzania among countries targeted by Slingshot

जरूर पढ़ें: उत्तर कोरिया सालों से अफ्रीकी और अन्य एशियाई देशों को हैक करता रहा है

शोधकर्ताओं का यह भी दावा है कि स्लिंगशॉट स्वयं को छिपाने के लिए हार्ड ड्राइव के अप्रयुक्त भागों में स्थित एक एन्क्रिप्टेड वर्चुअल फ़ाइल सिस्टम का उपयोग कर सकता था। मैलवेयर संक्रमित कंप्यूटर की फ़ाइल प्रणाली से मैलवेयर फ़ाइलों को अलग कर सकता है; इस प्रकार इसकी उपस्थिति का पता लगाने के लिए लगभग सभी एंटीवायरस इंजन के लिए यह अविश्वसनीय रूप से असंभव है।

अन्य संभावित स्टील्थ तकनीकें जो मालवेयर नियोजित कर सकती थीं, वह अपने कई मॉड्यूलों में सभी टेक्स्ट स्ट्रिंग्स को एन्क्रिप्ट कर सकती हैं, और सुरक्षा सेवाओं द्वारा उपयोग किए जाने वाले सभी हुकों को सीधे बायपास करने के लिए कॉलिंग सिस्टम सेवाओं को बंद कर सकती हैं और यहां तक ​​कि जब फोरेंसिक टूल्स को लोड किया जाता है तब तक बंद कर दिया जाता है। कंप्यूटर।

स्लिंगशॉट का प्राथमिक उद्देश्य क्या था?

शोधकर्ताओं का मानना ​​है कि यह मैलवेयर जासूसी के उद्देश्यों के लिए राज्य द्वारा प्रायोजित है। कास्परस्की लैब के विश्लेषण के अनुसार, स्लिंगशॉट का उपयोग उपयोगकर्ताओं की डेस्कटॉप गतिविधि को लॉग करने, स्क्रीनशॉट, क्लिपबोर्ड सामग्री, नेटवर्क डेटा, कीबोर्ड डेटा, यूएसबी कनेक्शन डेटा और पासवर्ड एकत्र करने के लिए किया गया था।

OS कर्नेल को एक्सेस करने की स्लिंगशॉट की क्षमता का मतलब है कि आपके कंप्यूटर की आंतरिक मेमोरी पर संग्रहीत किसी भी और सभी डेटा तक इसकी पहुंच है। कास्परस्की का कहना है कि अधिकांश संक्रमित कंप्यूटर मुख्य रूप से केन्या और यमन में स्थित थे। तंजानिया, सोमालिया, सूडान, इराक, तुर्की, जॉर्डन, कांगो, लीबिया और अफगानिस्तान में भी इसके निशान थे। Kenya and Tanzania among countries targeted by Slingshot

संबंधित: माइक्रोसॉफ्ट ने साइबर खतरों को अधिक गंभीरता से लेने के लिए केन्याई व्यवसायों को चेतावनी दी है

पीड़ितों में से अधिकांश व्यक्ति प्रतीत होते हैं, हालांकि ऐसे कुछ घटनाएँ हैं जहाँ संगठनों और संस्थानों में मैलवेयर संक्रमित कंप्यूटर हैं।

यह एक राज्य द्वारा एक निर्माण हो सकता है

मैलवेयर के डिबग संदेश सही अंग्रेजी में लिखे गए थे, जो यह बताता है कि डेवलपर ने बहुत अच्छी तरह से भाषा बोली थी। हालांकि, कास्परस्की लैब ने यह उल्लेख नहीं किया कि किस देश को यह संदेह है कि उसने मालवेयर को प्रायोजित किया या उसके डेवलपर की पहचान की, लेकिन उन्होंने कहा कि यह एक शक्तिशाली राष्ट्र के इशारे पर विकसित किया गया है।

' गुलेल बहुत जटिल है, और इसके पीछे डेवलपर्स ने स्पष्ट रूप से इसके निर्माण पर बहुत समय और पैसा खर्च किया है। इसका संक्रमण वेक्टर उल्लेखनीय है, और हमारे ज्ञान का सबसे अच्छा, अद्वितीय है, ' एक रिपोर्ट में Kaspersky Lab लिखा।