[custom_ad]
गूगल का खतरा विश्लेषण समूह बुधवार को पुष्टि हुई उन्होंने देखा कि ईरानी सरकार द्वारा समर्थित एक खतरनाक अभिनेता अमेरिकी राष्ट्रपति अभियान से जुड़े गूगल खातों को निशाना बना रहा है, साथ ही इजरायली लक्ष्यों पर हमले बढ़ा रहा है।
ईरान के इस्लामिक रिवोल्यूशनरी गार्ड कॉर्प्स से जुड़ा APT42, “लगातार इजरायल और अमेरिका में हाई-प्रोफाइल उपयोगकर्ताओं को निशाना बनाता है,” थ्रेट एनालिसिस ग्रुप (TAG) लिखता है। ईरानी समूह Google, ड्रॉपबॉक्स, वनड्राइव और अन्य क्लाउड-आधारित खातों तक पहुँच प्राप्त करने के लिए होस्ट किए गए मैलवेयर, फ़िशिंग पेज, दुर्भावनापूर्ण रीडायरेक्ट और अन्य रणनीति का उपयोग करता है। Google के TAG ने लिखा है कि उसने खातों को रीसेट किया, उपयोगकर्ताओं को चेतावनी भेजी और APT42 के फ़िशिंग प्रयासों से जुड़े डोमेन को ब्लैकलिस्ट किया।
APT42 के उपकरणों में Google साइट्स के वे पृष्ठ शामिल थे जो वैध यहूदी कार्यकर्ताओं की याचिका प्रतीत होते थे, जिसमें इज़राइल से हमास के साथ चल रहे संघर्ष में मध्यस्थता करने का आह्वान किया गया था। यह पृष्ठ HTML से नहीं, बल्कि छवि फ़ाइलों से बनाया गया था, और जब उपयोगकर्ता याचिका पर हस्ताक्षर करने के लिए आगे बढ़े तो ngrok रीडायरेक्ट ने उन्हें फ़िशिंग पृष्ठों पर भेज दिया।
अमेरिका में, Google के TAG ने नोट किया कि, 2020 के चुनावों की तरह, APT42 सक्रिय रूप से “राष्ट्रपति बिडेन और पूर्व राष्ट्रपति ट्रम्प से जुड़े लगभग एक दर्जन व्यक्तियों” के व्यक्तिगत ईमेल को लक्षित कर रहा है। TAG ने पुष्टि की कि APT42 ने “एक हाई-प्रोफाइल राजनीतिक सलाहकार के व्यक्तिगत जीमेल खाते तक सफलतापूर्वक पहुँच प्राप्त की,” जो लंबे समय से रिपब्लिकन ऑपरेटिव रोजर स्टोन हो सकता है, जैसा कि रिपोर्ट किया गया है। द गार्जियन, सीएनएनऔर वाशिंगटन पोस्टअन्य के बीच। माइक्रोसॉफ्ट पिछले सप्ताह अलग से उल्लेख किया गया ट्रम्प अभियान के एक “पूर्व वरिष्ठ सलाहकार” का माइक्रोसॉफ्ट अकाउंट हैक हो गया था, जिसके कारण स्टोन ने भी पुष्टि की.
गूगल के TAG ने लिखा है, “आज, TAG को APT42 द्वारा राष्ट्रपति बिडेन, उपराष्ट्रपति हैरिस और पूर्व राष्ट्रपति ट्रम्प से जुड़े व्यक्तियों के व्यक्तिगत खातों से समझौता करने के असफल प्रयास देखने को मिल रहे हैं, जिनमें वर्तमान और पूर्व सरकारी अधिकारी और अभियान से जुड़े व्यक्ति शामिल हैं।”
पीडीएफ और फ़िशिंग किट दोनों पक्षों को निशाना बनाते हैं
Google की पोस्ट में उन तरीकों का विवरण दिया गया है, जिनसे APT42 दोनों पक्षों के कार्यकर्ताओं को निशाना बनाता है। व्यापक रणनीति लक्ष्य को उनके ईमेल से हटाकर सिग्नल, टेलीग्राम या व्हाट्सएप जैसे चैनलों पर ले जाना है, या संभवतः एक व्यक्तिगत ईमेल पता जिसमें दो-कारक प्रमाणीकरण और खतरे की निगरानी की व्यवस्था नहीं हो सकती है। वैध PDF भेजकर या उन्हें वीडियो मीटिंग में लुभाने के माध्यम से विश्वास स्थापित करके, APT42 फिर Google, Hotmail और Yahoo से क्रेडेंशियल प्राप्त करने के लिए “एक सहज प्रवाह” के साथ फ़िशिंग किट का उपयोग करने वाले लिंक को आगे बढ़ा सकता है।
पैर जमाने के बाद, APT42 अक्सर अकाउंट के अंदर एप्लीकेशन-विशिष्ट पासवर्ड बनाकर अपनी पहुँच को सुरक्षित रखने का काम करता है, जो आमतौर पर मल्टीफ़ैक्टर टूल को बायपास कर देता है। गूगल नोट करता है कि इसका उन्नत सुरक्षा कार्यक्रमजो हमले के उच्च जोखिम वाले व्यक्तियों के लिए अभिप्रेत है, ऐसे उपायों को निष्क्रिय कर देता है।
पोलिटिको, द वाशिंगटन पोस्ट और द न्यूयॉर्क टाइम्स सहित प्रकाशनों ने ट्रम्प अभियान की ओर से उन्हें दस्तावेज़ पेश किए जाने की सूचना मिलीसंभवतः ईरान के फ़िशिंग प्रयासों से उपजा है, जो रूस द्वारा 2016 में हिलेरी क्लिंटन के अभियान को निशाना बनाने की प्रतिध्वनि है। उनमें से किसी ने भी दस्तावेजों से संबंधित कहानियों को प्रकाशित करने के लिए कदम नहीं उठाया है।
गूगल के स्वामित्व वाली साइबर सुरक्षा फर्म मैंडिएंट के जॉन हल्टक्विस्ट ने वायर्ड के एंडी ग्रीनबर्ग को बताया कि ईरान द्वारा जासूसी या राजनीतिक हस्तक्षेप जैसा जो मामला शुरू में लगता है, वह आसानी से तोड़फोड़ में बदल सकता है और दोनों पक्ष समान रूप से निशाना हैं। उन्होंने यह भी कहा कि खतरे के बारे में मौजूदा सोच को और विस्तार देने की आवश्यकता हो सकती है।
हल्टक्विस्ट ने कहा, “यह अब सिर्फ़ रूस की समस्या नहीं है। यह उससे कहीं ज़्यादा व्यापक है।” “इसमें कई टीमें शामिल हैं। और हमें उन सभी पर नज़र रखनी होगी।”
[custom_ad]
Source link
[custom_ad]