अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास
By रुस्तम राणा | Published: February 2, 2024 06:17 PM2024-02-02T18:17:27+5:302024-02-02T18:20:36+5:30
एक रिपोर्ट में, अमेरिका स्थित साइबर खतरा खुफिया फर्म साइबल ने 17 जनवरी को गो स्टीलर मैलवेयर के एक प्रकार की पहचान की - जो सार्वजनिक रूप से GitHub पर उपलब्ध है - जिसने आईएएफ सिस्टम को लक्षित किया।
![Unknown cyber attackers targeted Air Force, tried to steal data through email | अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास Unknown cyber attackers targeted Air Force, tried to steal data through email | अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास](https://d3pc1xvrcw35tl.cloudfront.net/sm/images/420x315/sukhoi-30-12_202001139571.jpg)
अज्ञात साइबर हमलावरों ने वायुसेना को निशाना बनाया, ईमेल के जरिए डेटा चुराने का किया प्रयास
नई दिल्ली: अज्ञात साइबर हमलावरों ने हाल ही में ओपन-सोर्स मैलवेयर का फायदा उठाकर संवेदनशील डेटा चुराने के लिए भारतीय वायु सेना (आईएएफ) के आंतरिक कंप्यूटर सिस्टम को निशाना बनाने की कोशिश की। हालाँकि, बल ने अपना कोई डेटा नहीं खोया। एक रिपोर्ट में, अमेरिका स्थित साइबर खतरा खुफिया फर्म साइबल ने 17 जनवरी को गो स्टीलर मैलवेयर के एक प्रकार की पहचान की - जो सार्वजनिक रूप से GitHub पर उपलब्ध है - जिसने आईएएफ सिस्टम को लक्षित किया। हालांकि यह स्पष्ट नहीं है कि हमला कब हुआ?
घटनाक्रम से परिचित सूत्रों ने कहा कि "इस मैलवेयर हमले से भारतीय वायुसेना के डेटा का कोई नुकसान नहीं हुआ" क्योंकि "सुरक्षा सुनिश्चित करने के लिए पर्याप्त उपाय किए गए हैं।" ऐसा प्रतीत होता है कि धमकी देने वाले तत्वों ने Su-30 MKI मल्टीरोल फाइटर जेट्स के बारे में आईएएफ कर्मियों के बीच कथित उत्सुकता का फायदा उठाने की कोशिश की है, जिनमें से 12 को भारत सरकार ने पिछले साल सितंबर में दूर से नियंत्रित ट्रोजन हमले को इंजीनियर करने का आदेश दिया था।
उन्होंने मैलवेयर पेलोड तैनात किया, एक ज़िप फ़ाइल जिसका शीर्षक "SU-30_Aircraft_Procurement" था, अज्ञात क्लाउड स्टोरेज प्रदाता ओशी पर होस्ट किया गया, और वायु सेना के अधिकारियों को भेजे गए फिशिंग ईमेल के माध्यम से वितरित किया गया। जब कोई प्राप्तकर्ता संक्रमित ज़िप फ़ाइल को डाउनलोड करता है और उसे निकालता है, तो उन्हें मैलवेयर वाली कई फ़ाइलें और 'सैंपल' शीर्षक वाली एक पीडीएफ फ़ाइल मिलती है - जो ध्यान भटकाने वाली चीज़ के रूप में काम करती है, जबकि दुर्भावनापूर्ण प्रोग्राम पृष्ठभूमि में निष्पादित होता है और संवेदनशील लॉगिन क्रेडेंशियल इसके माध्यम से निकाले जाते हैं टीम संचार प्लेटफ़ॉर्म स्लैक, जिसका व्यापक रूप से संगठनों और कंपनियों द्वारा उपयोग किया जाता है।
संक्रमण के अनुक्रम में एक ज़िप फ़ाइल से एक आईएसओ फ़ाइल तक की प्रगति शामिल है, जिसके बाद एक .lnk फ़ाइल होती है, जो अंततः एक चोरी करने वाले मैलवेयर की तैनाती की ओर ले जाती है। जबकि आईएसओ फ़ाइल प्रारूप में ऑप्टिकल डिस्क की एक सटीक प्रतिलिपि होती है, जैसे कि सीडी, डीवीडी, या ब्लू-रे, .lnk एक मालिकाना फ़ाइल है जो आमतौर पर सुरक्षित और त्वरित पहुंच सुनिश्चित करने के लिए शॉर्टकट बनाने के लिए विंडोज ऑपरेटिंग सिस्टम द्वारा बनाई जाती है।