pak-based-hackers-targeting-critical-infrastructure-psus-in-india
pak-based-hackers-targeting-critical-infrastructure-psus-in-india

भारत में महत्वपूर्ण बुनियादी ढांचे के सार्वजनिक उपक्रमों को निशाना बना रहे हैं पाक स्थित हैकर्स

नई दिल्ली, 9 जुलाई (आईएएनएस)। शुक्रवार को एक नई रिपोर्ट में चेतावनी दी गई कि पाकिस्तान स्थित हैकर समूहों ने भारत में अपने साइबर हमले के नेटवर्क का विस्तार किया है । अब वो देश में दूरसंचार, बिजली और वित्त क्षेत्रों से महत्वपूर्ण बुनियादी ढांचा सार्वजनिक उपक्रमों के हाई-प्रोफाइल लक्ष्यों को लक्षित कर रहे हैं। अक्टूबर 2020 में, रिपोर्टें सामने आईं कि पाक स्थित एडवांस्ड पर्सिस्टेंट थ्रेट समूहों ने भारतीय रक्षा इकाइयों को निशाना बनाया। साइबर सुरक्षा फर्म सेक्राइट के नए निष्कर्षों से पता चला है कि 2019 से सक्रिय, एपीटी ऑपरेशन साइडकॉपी पाकिस्तान समर्थित ट्रांसपेरेंट ट्राइब समूह द्वारा एक साइबर जासूसी अभियान प्रतीत होता है जो अब भारत में महत्वपूर्ण बुनियादी ढांचा पीएसयू को लक्षित कर रहा है। शोधकतार्ओं ने सूचित किया कि फ्यूचर इंवस्टिगेशन ऑफ द आईपी के डेटा का उपयोग करते हुए आईपी की आगे की जांच से पता चला कि उस आईपी पते का प्रदाता पाकिस्तान टेलीकम्युनिकेशन कंपनी लिमिटेड है। यह रहस्योद्घाटन इस दावे को और मजबूत करता है कि ऑपरेशन साइडकॉपी जो कि ट्रांसपेरेंट ट्राइब समूह द्वारा संचालित है, पाकिस्तान में उत्पन्न हो रही है। उन्होंने कहा कि यह संभवत: लक्ष्यों का एक सबसेट है क्योंकि ऑपरेशन साइडकॉपी एपीटी में कई अन्य कमांड-एंड-कंट्रोल सर्वर का उपयोग किया जा रहा है, जो संभवत: अन्य संस्थाओं को लक्षित कर रहे हैं, सेक्राइट शोधकतार्ओं ने सरकारी अधिकारियों को सक्रिय रूप से सतर्क कर दिया है और संभावित लक्ष्यों को सुरक्षित रखने के लिए उनके साथ काम कर रहे हैं। शोधकतार्ओं को संदेह है कि यह हमला एक साइबर-जासूसी अभियान है जिसका उद्देश्य भारत के खिलाफ प्रतिस्पर्धात्मक लाभ हासिल करने के लिए संवेदनशील जानकारी एकत्र करना है। कंपनी ने जोर देकर कहा, सेक्राइट द्वारा एकत्र किए गए सबूत ज्यादातर सुरक्षा तंत्र से बचने के लिए डिजाइन किए गए एक उच्च संगठित ऑपरेशन का सुझाव देते हैं। अभियान के हिस्से के रूप में, हमलावर अटैचमेंट खोलने के लिए लक्ष्य को लुभाने के प्रयास में सरकारी-थीम वाले दस्तावेजों के साथ फिशिंग ईमेल भेज रहे हैं। सेक्राइट के अनुसार, धमकी देने वाले अभिनेता समझौता की गई वेबसाइटों का लाभ उठा रहे है, जो उन वेबसाइटों से मिलती-जुलती हैं जिन्हें लक्षित संगठन आमतौर पर एक्सेस करते हैं। कुछ सी2 सर्वरों से सुलभ डेटा के आगे के विश्लेषण ने सेक्राइट के शोधकतार्ओं को एक आईपी पते पर पहुँचाया जो आमतौर पर विभिन्न सी2 सर्वरों में पाया जाता था। टीम ने नोट किया कि वास्तव में, यह आईपी पता कई लॉग में पहली प्रविष्टि निकला, जिसने संकेत दिया कि लॉन्च से पहले हमले के परीक्षण के लिए संबंधित प्रणाली का उपयोग किया जा रहा है। शोधकतार्ओं के अनुसार, दुर्भावनापूर्ण अभिनेताओं ने पिछले साल की तुलना में हमले के उपकरणों और तरीकों को बढ़ाया है, जिससे पता लगाना मुश्किल हो गया है। रिपोर्ट में उल्लेख किया गया है, यह हमला समूह अच्छी तरह से वित्त पोषित है और लक्षित संस्थाओं में घुसपैठ करने के लिए अपने हमले तंत्र में सक्रिय रूप से सुधार कर रहा है। समूह संभावित रूप से सरकारी एजेंसियों और उनके बाद के निकायों से महत्वपूर्ण खुफिया जानकारी चुरा सकता है। क्विक हील टेक्नोलॉजीज लिमिटेड के साइबर सुरक्षा सुरक्षा उत्पादों और समाधान ब्रांड सेक्राइट के शोधकतार्ओं ने चेतावनी दी कि वे उस जानकारी का उपयोग अधिक लालच बनाने और अन्य सरकारी विभागों को लक्षित करने के लिए भी कर सकते हैं। --आईएएनएस एमएसबी/आरजेएस

Related Stories

No stories found.
Raftaar | रफ्तार
raftaar.in