चालाक स्लिंगशॉट राउटर मैलवेयर एक प्रकार का पहला है

मैलवेयर की खोज की गई है जो एक राउटर से दूरस्थ रूप से कंप्यूटरों को हैक कर सकता है। मैलवेयर की खोज कैस्परस्की लैब के शोधकर्ताओं ने की थी, इसे स्लिंगशॉट एटीपी कहा जाता है। गुलेल मालवेयर अपनी तरह का पहला है जिसे कभी खोजा गया है। चालाक डिजाइन यह वास्तव में खुद को पहले स्थान पर स्थापित किए बिना सिसडमिन की मशीन तक पहुंच प्राप्त करने की अनुमति देता है.

माना जाता है कि उस समय में कम से कम 100 कंप्यूटरों को संक्रमित करते हुए चुपके मैलवेयर 6 साल तक प्रचलन में रहा। मैलवेयर, जो अपने कोड से बरामद पाठ से अपना नाम प्राप्त करता है, मैलवेयर की खोज के सबसे उन्नत रूपों में से एक है। कैसपर्सकी के शोधकर्ताओं के अनुसार, यह इतना उन्नत है कि यह राज्य द्वारा प्रायोजित विकास की संभावना थी.

अत्यंत परिष्कृत

अपनी 25-पृष्ठ रिपोर्ट (पीडीएफ) में मैलवेयर के बारे में बताते हुए, कास्परस्की बताते हैं कि यह जासूसी के लिए एक राष्ट्र की खुफिया एजेंसी द्वारा शोषित किया जा रहा एक परिष्कृत उपकरण है:

"स्लिंगशॉट की खोज से एक और जटिल पारिस्थितिकी तंत्र का पता चलता है जहां बहुत लचीले और अच्छी तरह से तेल वाले साइबर-जासूसी मंच प्रदान करने के लिए कई घटक एक साथ काम करते हैं।.

"मैलवेयर अत्यधिक उन्नत है, तकनीकी दृष्टिकोण से और अक्सर बहुत ही सुरुचिपूर्ण तरीके से सभी प्रकार की समस्याओं को हल करता है, पुराने और नए घटकों को एक अच्छी तरह से सोचा-थ्रू, लंबी अवधि के ऑपरेशन में मिलाते हुए, एक शीर्ष पायदान से अच्छी तरह से उम्मीद करने के लिए कुछ- पुनर्जीवित अभिनेता."

कैसपर्सकी के वैश्विक शोध के निदेशक कॉस्टिन रयू, स्लिंगशॉट पेलोड में शामिल सरलता की प्रशंसा करने के लिए रिकॉर्ड पर गए हैं। एक बयान में, उन्होंने टिप्पणी की कि उन्होंने "इस हमले के वेक्टर को पहले कभी नहीं देखा था, पहले राउटर को हैक करें और फिर सिसादमिन के लिए जाएं।"

रयू के अनुसार, सामान्य होने के बावजूद, सिसडमिन को हैक करने के प्रयास को उजागर करने के लिए मुश्किल है। वह कहते हैं कि सियासद्दीन पेलोड अटैक वेक्टर के बाद बेहद मांग वाले हैं क्योंकि यह हैकर्स को "राज्य की चाबी" देता है। शोधकर्ता के अनुसार, स्लिंगशॉट "पूरी तरह से नई रणनीति" का उपयोग करके इसे प्राप्त करता है।

गुलेल रहस्य

फिर भी एक रहस्य

स्लिंगशॉट राउटर मैलवेयर को दुर्घटना से खोजा गया था। कैसपर्सकी शोधकर्ता अभी भी इस बारे में अनिश्चित नहीं हैं कि यह पीड़ितों के राउटर तक कैसे पहुंचता है ज्ञात है, कि जो कोई भी गुलेल को नियंत्रित करता है, उसने मुख्य रूप से लातवियाई फर्म मिक्रोटिक द्वारा निर्मित राउटर पर पेलोड को लक्षित किया है।.

हालाँकि, सटीक हमला वेक्टर रहस्य में डूबा हुआ है, लेकिन शोधकर्ता यह पता लगाने में सक्षम थे कि हमलावर रेकबॉक्स फ़ाइल सिस्टम से डायनेमिक लिंक लाइब्रेरी फ़ाइलों को डाउनलोड करने के लिए Winbox नामक एक मिक्रोटिक कॉन्फ़िगरेशन उपयोगिता का उपयोग करते हैं। एक विशेष फ़ाइल, ipv4.dll को लोड किया गया है। निष्पादित होने से पहले राउटर से sysadmin मशीन की मेमोरी। अपनी रिपोर्ट में, कास्परस्की ने लोडर को "तकनीकी रूप से दिलचस्प" बताया।

लोडर पेलोड के अधिक खतरनाक घटकों को डाउनलोड करने के लिए रूटर पर वापस संचार करता है (राउटर मूल रूप से हैकर के कमांड एंड कंट्रोल (CnC) सर्वर के रूप में कार्य करता है).

"संक्रमण के बाद, स्लिंगशॉट दो विशाल और शक्तिशाली लोगों सहित पीड़ित डिवाइस पर कई मॉड्यूल लोड करेगा: Cahnadr, कर्नेल-मोड मॉड्यूल और GollumApp, एक उपयोगकर्ता-मोड मॉड्यूल। दो मॉड्यूल जुड़े हुए हैं और सूचना एकत्र करने, दृढ़ता और डेटा बहिष्कार में एक दूसरे का समर्थन करने में सक्षम हैं। ”

Kaspersky Attack वेक्टर

उन्नत चुपके तंत्र

शायद गुलेल के बारे में सबसे प्रभावशाली बात इसका पता लगाने से बचने की क्षमता है। 2012 के बाद से जंगली में होने के बावजूद - और अभी भी पिछले महीने के दौरान संचालन में है - गुलेल ने अब तक, पता लगाने से परहेज किया है। ऐसा इसलिए है क्योंकि यह एक एन्क्रिप्टेड वर्चुअल फाइल सिस्टम का उपयोग उद्देश्यपूर्ण रूप से पीड़ित के हार्ड ड्राइव के अप्रयुक्त हिस्से में छिपा हुआ है.

कास्परस्की के अनुसार, फ़ाइल सिस्टम से मैलवेयर फ़ाइलों को अलग करना, एंटीवायरस प्रोग्राम द्वारा इसे अंडरएटेड रहने में मदद करता है। मैलवेयर ने एन्क्रिप्शन का उपयोग भी किया - और चतुराई से डिज़ाइन किए गए शट-डाउन - फॉरेंसिक टूल को अपनी उपस्थिति का पता लगाने से रोकने के लिए.

राज्य प्रायोजित स्नूपिंग

लगता है कि गुलेल को जासूसी करने के लिए एक राष्ट्र-राज्य द्वारा नियुक्त किया गया है। मैलवेयर कम से कम 11 देशों में पीड़ितों से जुड़ा हुआ है। अब तक, कास्परस्की ने केन्या, यमन, अफगानिस्तान, लीबिया, कांगो, जॉर्डन, तुर्की, इराक, सूडान, सोमालिया और तंजानिया में संक्रमित कंप्यूटरों की खोज की है.

उन लक्ष्यों में से अधिकांश व्यक्ति प्रतीत होते हैं। हालांकि, कास्परस्की ने कुछ सरकारी संगठनों और संस्थानों को निशाना बनाए जाने के सबूतों को उजागर किया। अभी के लिए, कोई भी निश्चित नहीं है कि परिष्कृत पेलोड को कौन नियंत्रित करता है। फिलहाल, कास्परस्की उंगलियों को इंगित करने के लिए तैयार नहीं है। हालाँकि, शोधकर्ताओं ने कोड के भीतर डिबग संदेशों की खोज की जो सही अंग्रेजी में लिखे गए थे.

कैसपर्सकी ने कहा है कि यह मानना ​​है कि गुलेल के परिष्कार एक राज्य-प्रायोजित अभिनेता की ओर इशारा करते हैं। यह तथ्य कि इसमें परिपूर्ण अंग्रेजी है, NSA, CIA या GCHQ को शामिल कर सकती है। बेशक, राज्य-प्रायोजित मैलवेयर डेवलपर्स के लिए यह संभव है कि वे अपने कारनामों को एक-दूसरे से जोड़कर देखें कि वे कहीं और बनाए गए हैं:

"स्लिंगशॉट द्वारा उपयोग की गई कुछ तकनीकें, जैसे वैध का शोषण, फिर भी कमजोर ड्राइवरों को अन्य मैलवेयर, जैसे कि व्हाइट और ग्रे लैंबर्ट में पहले भी देखा जा चुका है। हालांकि, सटीक गति हमेशा कठिन होती है, यदि निर्धारित करना असंभव नहीं है, और हेरफेर और त्रुटि के लिए तेजी से बढ़ रहा है."

मिकरोटिक राउटर के उपयोगकर्ता क्या कर सकते हैं?

मिकरोटिक को कास्परस्की द्वारा भेद्यता के बारे में सूचित किया गया है। मिकरोटिक राउटर के उपयोगकर्ताओं को स्लिंगशॉट के खिलाफ सुरक्षा सुनिश्चित करने के लिए जल्द से जल्द नए सॉफ्टवेयर संस्करण में अपडेट करना होगा.

शीर्षक छवि क्रेडिट: Yuttanas / Shutterstock.com

इमेज क्रेडिट: होलीग्राफिक / शटरस्टॉक डॉट कॉम, कैस्पर्सकी रिपोर्ट का स्क्रीनशॉट.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me