अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास

By रुस्तम राणा | Published: February 2, 2024 06:17 PM2024-02-02T18:17:27+5:302024-02-02T18:20:36+5:30

एक रिपोर्ट में, अमेरिका स्थित साइबर खतरा खुफिया फर्म साइबल ने 17 जनवरी को गो स्टीलर मैलवेयर के एक प्रकार की पहचान की - जो सार्वजनिक रूप से GitHub पर उपलब्ध है - जिसने आईएएफ सिस्टम को लक्षित किया।

Unknown cyber attackers targeted Air Force, tried to steal data through email | अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास

अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास

HighlightsUS स्थित साइबर खतरा खुफिया फर्म साइबल ने 17 जनवरी को गो स्टीलर मैलवेयर के एक प्रकार की पहचान कीजो सार्वजनिक रूप से GitHub पर उपलब्ध है - जिसने आईएएफ सिस्टम को लक्षित कियासूत्रों ने कहा कि इस मैलवेयर हमले से भारतीय वायुसेना के डेटा का कोई नुकसान नहीं हुआ

नई दिल्ली: अज्ञात साइबर हमलावरों ने हाल ही में ओपन-सोर्स मैलवेयर का फायदा उठाकर संवेदनशील डेटा चुराने के लिए भारतीय वायु सेना (आईएएफ) के आंतरिक कंप्यूटर सिस्टम को निशाना बनाने की कोशिश की। हालाँकि, बल ने अपना कोई डेटा नहीं खोया। एक रिपोर्ट में, अमेरिका स्थित साइबर खतरा खुफिया फर्म साइबल ने 17 जनवरी को गो स्टीलर मैलवेयर के एक प्रकार की पहचान की - जो सार्वजनिक रूप से GitHub पर उपलब्ध है - जिसने आईएएफ सिस्टम को लक्षित किया। हालांकि यह स्पष्ट नहीं है कि हमला कब हुआ?

घटनाक्रम से परिचित सूत्रों ने कहा कि "इस मैलवेयर हमले से भारतीय वायुसेना के डेटा का कोई नुकसान नहीं हुआ" क्योंकि "सुरक्षा सुनिश्चित करने के लिए पर्याप्त उपाय किए गए हैं।" ऐसा प्रतीत होता है कि धमकी देने वाले तत्वों ने Su-30 MKI मल्टीरोल फाइटर जेट्स के बारे में आईएएफ कर्मियों के बीच कथित उत्सुकता का फायदा उठाने की कोशिश की है, जिनमें से 12 को भारत सरकार ने पिछले साल सितंबर में दूर से नियंत्रित ट्रोजन हमले को इंजीनियर करने का आदेश दिया था।

उन्होंने मैलवेयर पेलोड तैनात किया, एक ज़िप फ़ाइल जिसका शीर्षक "SU-30_Aircraft_Procurement" था, अज्ञात क्लाउड स्टोरेज प्रदाता ओशी पर होस्ट किया गया, और वायु सेना के अधिकारियों को भेजे गए फिशिंग ईमेल के माध्यम से वितरित किया गया। जब कोई प्राप्तकर्ता संक्रमित ज़िप फ़ाइल को डाउनलोड करता है और उसे निकालता है, तो उन्हें मैलवेयर वाली कई फ़ाइलें और 'सैंपल' शीर्षक वाली एक पीडीएफ फ़ाइल मिलती है - जो ध्यान भटकाने वाली चीज़ के रूप में काम करती है, जबकि दुर्भावनापूर्ण प्रोग्राम पृष्ठभूमि में निष्पादित होता है और संवेदनशील लॉगिन क्रेडेंशियल इसके माध्यम से निकाले जाते हैं टीम संचार प्लेटफ़ॉर्म स्लैक, जिसका व्यापक रूप से संगठनों और कंपनियों द्वारा उपयोग किया जाता है।

संक्रमण के अनुक्रम में एक ज़िप फ़ाइल से एक आईएसओ फ़ाइल तक की प्रगति शामिल है, जिसके बाद एक .lnk फ़ाइल होती है, जो अंततः एक चोरी करने वाले मैलवेयर की तैनाती की ओर ले जाती है। जबकि आईएसओ फ़ाइल प्रारूप में ऑप्टिकल डिस्क की एक सटीक प्रतिलिपि होती है, जैसे कि सीडी, डीवीडी, या ब्लू-रे, .lnk एक मालिकाना फ़ाइल है जो आमतौर पर सुरक्षित और त्वरित पहुंच सुनिश्चित करने के लिए शॉर्टकट बनाने के लिए विंडोज ऑपरेटिंग सिस्टम द्वारा बनाई जाती है। 

Web Title: Unknown cyber attackers targeted Air Force, tried to steal data through email

भारत से जुड़ीहिंदी खबरोंऔर देश दुनिया खबरोंके लिए यहाँ क्लिक करे.यूट्यूब चैनल यहाँ इब करें और देखें हमारा एक्सक्लूसिव वीडियो कंटेंट. सोशल से जुड़ने के लिए हमारा Facebook Pageलाइक करे

टॅग्स :IAF