जनरेटिव डेटा इंटेलिजेंस

3 डीपीआरके एपीटी ने दक्षिण कोरिया के रक्षा उद्योग की जासूसी की

दिनांक:

उत्तर कोरिया के प्रीमियर एडवांस्ड परसिस्टेंट थ्रेट्स (एपीटी) कम से कम डेढ़ साल से दक्षिण कोरियाई रक्षा ठेकेदारों पर चुपचाप जासूसी कर रहे हैं, और लगभग 10 संगठनों में घुसपैठ कर रहे हैं।

दक्षिण कोरियाई पुलिस ने इस सप्ताह जारी किया एक जांच के निष्कर्ष जिसने समवर्ती जासूसी अभियानों को उजागर किया Andariel (उर्फ ओनिक्स स्लीट, साइलेंट चोलिमा, प्लूटोनियम), किमस्की (उर्फ एपीटी 43, थैलियम, वेलवेट चोलिमा, ब्लैक बंशी), और व्यापक लाजर समूह। कानून प्रवर्तन ने पीड़ित रक्षा संगठनों का नाम नहीं बताया और न ही चुराए गए डेटा पर विवरण प्रदान किया।

यह घोषणा उत्तर कोरिया द्वारा किए जाने के एक दिन बाद आई है परमाणु पलटवार का अनुकरण करने वाली पहली ड्रिल.

डीपीआरके एपीटी कायम हैं

दक्षिण कोरिया जैसे कुछ ही देश विदेशी राष्ट्र-राज्यों से साइबर खतरों के बारे में इतने जागरूक हैं, और कुछ उद्योग सैन्य और रक्षा जैसे इतने जागरूक हैं। और फिर भी, किम सर्वश्रेष्ठ है हमेशा कोई न कोई रास्ता ढूंढते रहते हैं.

मेनलो सिक्योरिटी के साइबर सुरक्षा विशेषज्ञ श्री नगोक बुई अफसोस जताते हुए कहते हैं, "एपीटी खतरे, विशेष रूप से राज्य-स्तरीय अभिनेताओं द्वारा संचालित खतरों को पूरी तरह से रोकना बेहद मुश्किल है।" "यदि कोई एपीटी या अभिनेता अत्यधिक प्रेरित है, तो कुछ बाधाएँ हैं जिन्हें अंततः दूर नहीं किया जा सकता है।"

उदाहरण के लिए, नवंबर 2022 में, लाजर ने एक ऐसे ठेकेदार को निशाना बनाया जो अलग-अलग आंतरिक और बाहरी नेटवर्क संचालित करने के लिए पर्याप्त साइबर जागरूक था। हालाँकि, हैकर्स ने दोनों को जोड़ने वाले सिस्टम को प्रबंधित करने में उनकी लापरवाही का फायदा उठाया। सबसे पहले, हैकर्स ने एक बाहरी नेटवर्क सर्वर में सेंध लगाई और उसे संक्रमित कर दिया। जब नेटवर्क परीक्षण के लिए बचाव कार्य बंद थे, तो उन्होंने नेटवर्क कनेक्शन प्रणाली के माध्यम से और अंदरूनी हिस्सों में सुरंग बना ली। फिर उन्होंने छह कर्मचारी कंप्यूटरों से "महत्वपूर्ण डेटा" निकालना और निकालना शुरू कर दिया।

अक्टूबर 2022 के आसपास शुरू हुए एक अन्य मामले में, एंडारियल ने एक कंपनी के एक कर्मचारी से संबंधित लॉगिन जानकारी प्राप्त की, जिसने संबंधित रक्षा ठेकेदारों में से एक के लिए दूरस्थ आईटी रखरखाव किया था। अपहृत खाते का उपयोग करके, इसने कंपनी के सर्वर को मैलवेयर से संक्रमित कर दिया और रक्षा प्रौद्योगिकियों से संबंधित डेटा को बाहर निकाल दिया।

पुलिस ने अप्रैल से जुलाई 2023 तक चली एक घटना पर भी प्रकाश डाला, जिसमें किमसुकी ने एक रक्षा फर्म की साझेदार कंपनी द्वारा इस्तेमाल किए गए ग्रुपवेयर ईमेल सर्वर का शोषण किया था। एक भेद्यता ने अनधिकृत हमलावरों को बड़ी फ़ाइलों को डाउनलोड करने की अनुमति दी जो ईमेल के माध्यम से आंतरिक रूप से भेजी गई थीं।

लाजर को सूंघना

बुई बताते हैं कि अधिकारियों के लिए उपयोगी बात यह है कि “लाजर जैसे डीपीआरके समूह अक्सर न केवल अपने मैलवेयर बल्कि अपने नेटवर्क बुनियादी ढांचे का भी पुन: उपयोग करते हैं, जो उनके संचालन में भेद्यता और ताकत दोनों हो सकता है। उनकी ओपीएसईसी विफलताएं और बुनियादी ढांचे का पुन: उपयोग, घुसपैठ करने वाली कंपनियों जैसी नवीन रणनीति के साथ मिलकर, उन्हें निगरानी के लिए विशेष रूप से दिलचस्प बनाते हैं।

प्रत्येक रक्षा उल्लंघन के पीछे के अपराधियों की पहचान उस मैलवेयर की बदौलत की गई, जिसे उन्होंने समझौते के बाद तैनात किया था - जिसमें न्यूकस्पेड और टाइगर रिमोट एक्सेस ट्रोजन (आरएटी) और साथ ही उनके आर्किटेक्चर और आईपी पते शामिल थे। विशेष रूप से, उनमें से कुछ आईपी शेनयांग, चीन और कोरिया हाइड्रो एंड न्यूक्लियर पावर कंपनी के खिलाफ 2014 के हमले से जुड़े थे।

कोरियाई राष्ट्रीय पुलिस एजेंसी ने एक बयान में कहा, "उत्तर कोरिया की रक्षा प्रौद्योगिकी को निशाना बनाने की हैकिंग की कोशिशें जारी रहने की उम्मीद है।" एजेंसी अनुशंसा करती है कि रक्षा कंपनियां और उनके साझेदार दो-कारक प्रमाणीकरण का उपयोग करें और समय-समय पर अपने खातों से जुड़े पासवर्ड बदलें, बाहरी नेटवर्क से आंतरिक नेटवर्क को बंद करें, और अनधिकृत और अनावश्यक विदेशी आईपी पते के लिए संवेदनशील संसाधनों तक पहुंच को अवरुद्ध करें।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?