- Home
- /
- दिल्ली-एनसीआर
- /
- पाकिस्तानी हैकर्स का...
दिल्ली-एनसीआर
पाकिस्तानी हैकर्स का निशाना 'मेक इन इंडिया' रक्षा कार्यक्रम
Prachi Kumar
27 May 2024 6:00 PM GMT
x
नई दिल्ली: एक भारतीय रक्षा अधिकारी के इनबॉक्स में एक सहज सा दिखने वाला ईमेल आया। सबसे पहले, उसकी सावधान आँखों ने इसे खारिज कर दिया। लेकिन प्रेषक - कथित तौर पर एक प्रसिद्ध थिंक-टैंक - का एक निश्चित महत्व था। उन्होंने शकील भट्टी द्वारा प्रसारित मेल और संलग्न पीडीएफ दस्तावेज़ पर क्लिक किया। जब तक उन्हें एहसास हुआ कि यह एक जाल है, संवेदनशील डेटा पहले ही चोरी हो चुका था। और यह कोई अकेली घटना नहीं थी. एक रिपोर्ट के अनुसार, तीन सार्वजनिक क्षेत्र के रक्षा उपकरण निर्माताओं के साथ-साथ भारत के सुरक्षा बल एक कुख्यात पाकिस्तानी हैकिंग समूह द्वारा चलाए जा रहे जासूसी अभियान के निशाने पर हैं, जिसका उसकी सेना से संबंध होने का संदेह है।
ट्रांसपेरेंट ट्राइब, जिसे साइबर सुरक्षा पेशेवरों के बीच एडवांस्ड पर्सिस्टेंट थ्रेट (एपीटी) 36 के रूप में जाना जाता है, रक्षा प्रतिष्ठानों में कर्मचारियों को निशाना बना रही है, खासकर उन कंपनियों में जो रक्षा मंत्रालय के रक्षा उत्पादन विभाग के अंतर्गत आती हैं। भारतीय वायु सेना (आईएएफ) के कर्मियों को लक्षित करने के लिए डिज़ाइन किया गया एक साइबर हमला अभियान, जिसकी रिपोर्ट पहले इंडिया टुडे ने दी थी, भी इस समूह द्वारा चलाया गया था। अपनी रिपोर्ट में, कनाडाई साइबर सुरक्षा फर्म ब्लैकबेरी ने कहा कि उसने पाकिस्तानी शहरों में ऑनलाइन जासूसी अभियान की जड़ों का पता लगाया और शकील भट्टी को समूह के सदस्य के रूप में पहचाना। निशाने पर रक्षा निर्माता ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने अपनी रिपोर्ट में कहा कि सितंबर 2023 और अप्रैल 2024 के बीच ट्रांसपेरेंट ट्राइब का फोकस भारतीय रक्षा बल और राज्य संचालित रक्षा ठेकेदार थे। मैलवेयर वाले फ़िशिंग ईमेल सीधे "एशिया की सबसे बड़ी एयरोस्पेस और रक्षा कंपनियों में से एक", "एक भारतीय राज्य के स्वामित्व वाली एयरोस्पेस और रक्षा इलेक्ट्रॉनिक्स कंपनी" और "एशिया के पृथ्वी से चलने वाले उपकरणों के दूसरे सबसे बड़े निर्माता, जो एक महत्वपूर्ण भूमिका निभाते हैं" को भेजे गए थे। ग्राउंड सपोर्ट वाहनों की आपूर्ति करके देश की एकीकृत निर्देशित मिसाइल विकास परियोजना में भूमिका”, रिपोर्ट में स्पष्ट रूप से लक्ष्यों का नाम बताए बिना कहा गया है।
सबसे अधिक संभावना वाली कंपनियां हिंदुस्तान एयरोनॉटिक्स लिमिटेड (एचएएल), भारत इलेक्ट्रॉनिक्स लिमिटेड (बीईएल), और भारत अर्थ मूवर्स लिमिटेड (बीईएमएल) हैं - जिनका मुख्यालय बेंगलुरु में है। हमलावरों ने अपने लक्ष्यों को धोखा देने के लिए रक्षा उत्पादन विभाग के प्रमुख अधिकारियों की ऑनलाइन उपस्थिति की "कार्बन-कॉपी" की। फ़िशिंग मेल खोलने के लिए अधिक लक्ष्य प्राप्त करने के लिए, उन्होंने विषयों की एक विस्तृत श्रृंखला का उपयोग किया - सामान्य रुचि के विषयों जैसे कि राजस्थान के जैसलमेर में अवकाश शिविर, पेंशन, भविष्य निधि, मूल्यांकन, एक शिक्षा ऋण आवेदन और टेलीफोन निर्देशिका से लेकर अधिक पेशेवर विषयों तक। जैसे भारतीय वायुसेना मुख्यालय की जनसंपर्क नीति, अनिर्दिष्ट निमंत्रण, रक्षा निर्यात के लिए अवधारणा पत्र और समीक्षा बैठकों के मिनट।
सद्भावना दांव पर साइबर हमलावरों ने कई सैन्य-संचालित और निजी संस्थाओं की सद्भावना का फायदा उठाने की कोशिश की, जिन्हें रक्षा हलकों में व्यापक रूप से मान्यता प्राप्त है। इंडियन कंप्यूटर इमरजेंसी रिस्पांस टीम (CERT-In), सेंटर फॉर लैंड वारफेयर स्टडीज (CLAWS), दिल्ली कैंट के आर्मी पब्लिक स्कूल और आर्मी वेलफेयर एजुकेशन सोसाइटी, जो सैकड़ों आर्मी स्कूल चलाती है, की नकल करने वाले वेबसाइट डोमेन बनाए गए और शामिल किए गए पीड़ितों का विश्वास अर्जित करने के लिए जासूसी अभियान में। काम करने का ढंग हमलावर लक्षित सिस्टम में मैलवेयर पहुंचाने के लिए विभिन्न तकनीकों और उपकरणों का उपयोग कर रहे हैं, जिसमें फ़िशिंग ईमेल पसंदीदा तरीका है। दुर्भावनापूर्ण ज़िप अभिलेखागार या निष्पादन योग्य और लिंक करने योग्य प्रारूप (ईएलएफ) फ़ाइलें - जो विभिन्न प्रोसेसर प्रकारों पर चल सकती हैं - लक्षित मेलबॉक्सों तक पहुंचाई गईं। ईएलएफ बायनेरिज़ को विशिष्ट फ़ाइल प्रकारों के लिए निर्देशिकाओं की निगरानी करने, उन्हें बाहरी सर्वर पर भेजने के लिए डिज़ाइन किया गया है। ब्लैकबेरी की रिपोर्ट में कहा गया है कि समूह ने रक्षा क्षेत्र के लिए स्वदेशी रूप से विकसित लिनक्स-आधारित ऑपरेटिंग सिस्टम मायाओएस में घुसपैठ करने के लिए ईएलएफ बायनेरिज़ पर बहुत अधिक भरोसा किया। समूह ने पायथन-आधारित डाउनलोडर और विंडोज बायनेरिज़ भी विकसित किए जो समान कार्य करते हैं। इसने Google की ओपन-सोर्स भाषा GoLang पर आधारित एक "ऑल-इन-वन" जासूसी उपकरण तैनात किया, जिसमें लोकप्रिय फ़ाइल एक्सटेंशन के साथ फ़ाइलों को खोजने और निकालने, स्क्रीनशॉट लेने, फ़ाइलों को अपलोड करने और डाउनलोड करने और कमांड निष्पादित करने की क्षमताएं थीं। इसके अलावा, यह आईएसओ छवियों को एक हमले वेक्टर के रूप में उपयोग करना जारी रखता है, जैसा कि इंडिया टुडे द्वारा पहली बार रिपोर्ट किया गया था।
इन हमलों में क्रॉस-प्लेटफ़ॉर्म प्रोग्रामिंग भाषाओं जैसे पायथन, गोलैंग और रस्ट का लाभ उठाया गया और चुराए गए डेटा को निर्यात करने के लिए टेलीग्राम, डिस्कॉर्ड और Google ड्राइव जैसी वेब सेवाओं का शोषण किया गया। पाकिस्तानी मूल ब्लैकबेरी के शोधकर्ताओं को पाकिस्तान स्थित अभिनेताओं की संलिप्तता का संकेत देने वाले निशान मिले। उदाहरण के लिए, एक दुर्भावनापूर्ण डिलीवरी पैकेज से निकाली गई फ़ाइल के लिए समय-क्षेत्र चर को "एशिया/कराची," एक पाकिस्तानी समय क्षेत्र पर सेट किया गया था। इसी तरह, जासूसी अभियान में उपयोग की गई एक आईएसओ छवि मुल्तान से प्रस्तुत की गई थी और फ़िशिंग ईमेल से जुड़े एक दूरस्थ आईपी पते का पता सीएमपैक लिमिटेड से लगाया गया था, जो पाकिस्तान स्थित है और चाइना मोबाइल के स्वामित्व में है। साइबर सुरक्षा फर्म लुकआउट की 2018 की एक रिपोर्ट में कहा गया है कि उसका मानना है कि ट्रांसपेरेंट जनजाति पाकिस्तानी सेना से जुड़ी थी।
ख़बरों के अपडेट के लिए जुड़े रहे जनता से रिश्ता पर
Tagsपाकिस्तानीहैकर्सनिशाना'मेक इन इंडिया'रक्षा कार्यक्रमजनता से रिश्ता न्यूज़जनता से रिश्ताआज की ताजा न्यूज़हिंन्दी न्यूज़भारत न्यूज़खबरों का सिलसिलाआज की ब्रेंकिग न्यूज़आज की बड़ी खबरमिड डे अख़बारJanta Se Rishta NewsJanta Se RishtaToday's Latest NewsHindi NewsIndia NewsKhabron Ka SilsilaToday's Breaking NewsToday's Big NewsMid Day Newspaperजनताjantasamachar newssamacharहिंन्दी समाचार
Prachi Kumar
Next Story