جنریٹیو ڈیٹا انٹیلی جنس

سعودی عرب، متحدہ عرب امارات مشرق وسطیٰ میں اے پی ٹی سے ٹارگٹڈ نیشنز کی سرفہرست فہرست

تاریخ:

سولہ ایڈوانسڈ پرسسٹنٹ تھریٹ (اے پی ٹی) گروپس نے گزشتہ دو سالوں میں مشرق وسطیٰ میں سرکاری ایجنسیوں، مینوفیکچرنگ کمپنیوں اور توانائی کی صنعت پر سائبر حملوں کے ذریعے تنظیموں کو نشانہ بنایا۔

مارچ کو شائع ہونے والے ایک تجزیے کے مطابق، اے پی ٹی اداکاروں نے زیادہ تر سعودی عرب، متحدہ عرب امارات اور اسرائیل میں تنظیموں کو نشانہ بنایا ہے اور ان میں آئل رگ اور مولرٹس جیسے معروف گروپس کے ساتھ ساتھ بہاموت اور ہیکسین جیسی غیر معروف تنظیمیں شامل ہیں۔ سائبرسیکیوریٹی سروسز فرم پازیٹو ٹیکنالوجیز کے ذریعہ 27۔

محققین نے کہا کہ گروپوں کا مقصد ایسی معلومات حاصل کرنا ہے جس سے ان کے ریاستی کفیلوں کو سیاسی، اقتصادی اور فوجی فائدہ پہنچے۔ انہوں نے 141 کامیاب حملوں کی دستاویز کی جن کی وجہ گروپوں سے منسوب کی جا سکتی ہے۔

"کمپنیوں کو اس بات پر توجہ دینی چاہیے کہ خطے پر حملہ کرنے والے APT گروپ کون سے ہتھکنڈوں اور تکنیکوں کو استعمال کر رہے ہیں،" یانا آویزووا، مثبت ٹیکنالوجیز کی ایک سینئر انفارمیشن سیکیورٹی تجزیہ کار کہتی ہیں۔ "مشرق وسطی کے علاقے میں کمپنیاں سمجھ سکتی ہیں کہ یہ گروپ عام طور پر کس طرح کام کرتے ہیں اور اس کے مطابق کچھ اقدامات کے لیے تیاری کرتے ہیں۔"

سائبرسیکیوریٹی فرم نے اپنے تجزیے کا استعمال اے پی ٹی اداکاروں کے ذریعے استعمال کیے جانے والے حملوں کی سب سے زیادہ مقبول اقسام کا تعین کرنے کے لیے کیا، بشمول ابتدائی رسائی کے لیے فشنگ، ان کے بدنیتی پر مبنی کوڈ کو خفیہ کرنا اور چھپانا، اور عام ایپلیکیشن لیئر پروٹوکول، جیسے انٹرنیٹ ریلے چیٹ (IRC) کا استعمال کرتے ہوئے بات چیت کرنا۔ یا DNS درخواستیں۔

اے پی ٹی کے 16 اداکاروں میں سے چھ گروپس – جن میں اے پی ٹی 35 اور موسی سٹاف شامل ہیں – ایران سے منسلک تھے، تین گروپس – جیسے کہ مولرٹس – حماس سے منسلک تھے، اور دو گروپ چین سے منسلک تھے۔ تجزیے میں صرف ان گروپوں کے سائبر حملوں کا احاطہ کیا گیا جو نفیس اور مستقل سمجھے جاتے ہیں، مثبت ٹیکنالوجیز نے کچھ گروپس (جیسے موسی اسٹاف) کو ایک ہییکٹیوسٹ گروپ کے بجائے APT کا درجہ دیا ہے۔

"تحقیق کے دوران، ہم اس نتیجے پر پہنچے کہ بعض دکانداروں کی طرف سے ہیک ٹیوسٹ کے طور پر درجہ بندی کرنے والے کچھ گروہ دراصل فطرت میں ہیکٹوسٹ نہیں ہیں،" رپورٹ میں کہا گیا ہےانہوں نے مزید کہا کہ "زیادہ گہرائی سے تجزیہ کرنے کے بعد، ہم اس نتیجے پر پہنچے ہیں کہ موسی سٹاف کے حملے ہیکٹوسٹ حملوں سے زیادہ نفیس ہوتے ہیں، اور یہ گروپ عام طور پر ہیکٹوسٹ گروپوں کے مقابلے میں زیادہ خطرہ ہوتا ہے۔"

سرفہرست ابتدائی ویکٹر: فشنگ حملے، دور دراز سے استحصال

یہ تجزیہ ہر گروپ کی طرف سے MITER AT&CK فریم ورک میں استعمال کی جانے والی مختلف تکنیکوں کا نقشہ بناتا ہے تاکہ مشرق وسطیٰ میں کام کرنے والے APT گروپوں کے درمیان استعمال ہونے والی سب سے عام حکمت عملی کا تعین کیا جا سکے۔

ابتدائی رسائی حاصل کرنے کے لیے سب سے عام ہتھکنڈوں میں فشنگ حملے شامل ہیں — جن کا استعمال 11 APT گروپس کے ذریعے کیا جاتا ہے — اور عوام کو درپیش ایپلی کیشنز میں کمزوریوں کا فائدہ اٹھانا، جسے پانچ گروپ استعمال کرتے تھے۔ تین گروپس ویب سائٹس پر تعینات مالویئر کا بھی استعمال کرتے ہیں جو پانی کے سوراخ کے حملے کے حصے کے طور پر زائرین کو نشانہ بناتے ہیں جسے ڈرائیو بائی ڈاؤن لوڈ اٹیک بھی کہا جاتا ہے۔

رپورٹ میں کہا گیا ہے کہ "زیادہ تر APT گروپ کارپوریٹ سسٹمز پر ٹارگٹ فشنگ کے ذریعے حملے شروع کرتے ہیں۔" "اکثر، اس میں بدنیتی پر مبنی مواد کے ساتھ ای میل مہمات شامل ہوتی ہیں۔ ای میل کے علاوہ، کچھ حملہ آور — جیسے APT35، Bahamut، Dark Caracal، OilRig — فشنگ حملوں کے لیے سوشل نیٹ ورکس اور میسنجر استعمال کرتے ہیں۔

نیٹ ورک کے اندر آنے کے بعد، ایک گروپ کے علاوہ سبھی نے ماحول کے بارے میں معلومات اکٹھی کیں، بشمول آپریٹنگ سسٹم اور ہارڈ ویئر، جب کہ زیادہ تر گروپس (81%) نے سسٹم پر صارف کے اکاؤنٹس کی گنتی بھی کی اور نیٹ ورک کنفیگریشن ڈیٹا (69%) اکٹھا کیا۔ رپورٹ

اگرچہ سائبرسیکیوریٹی پیشہ ور افراد کے درمیان "زمین سے دور رہنا" ایک اہم تشویش بن گیا ہے، تقریباً تمام حملہ آوروں (94%) نے بیرونی نیٹ ورکس سے اضافی حملے کے اوزار ڈاؤن لوڈ کیے ہیں۔ رپورٹ میں کہا گیا ہے کہ 16 میں سے XNUMX اے پی ٹی گروپوں نے ایپلیکیشن لیئر پروٹوکول - جیسے IRC یا DNS - کو ڈاؤن لوڈ کی سہولت کے لیے استعمال کیا۔

طویل مدتی کنٹرول پر توجہ مرکوز کی۔

اے پی ٹی گروپس عام طور پر بنیادی ڈھانچے کے طویل مدتی کنٹرول پر توجہ مرکوز کرتے ہیں، ایک "جغرافیائی طور پر اہم لمحے" کے دوران فعال ہوتے ہیں، مثبت ٹیکنالوجیز نے رپورٹ میں کہا۔ ان کی کامیابی کو روکنے کے لیے، کمپنیوں کو اپنی مخصوص حکمت عملیوں پر نظر رکھنی چاہیے، بلکہ اپنی معلومات اور آپریشنل ٹیکنالوجی کو سخت کرنے پر بھی توجہ مرکوز کرنی چاہیے۔

اثاثوں کی انوینٹری اور ترجیحات، ایونٹ کی نگرانی اور واقعے کے ردعمل کا استعمال، اور سائبر سیکیورٹی کے مسائل سے زیادہ باخبر رہنے کے لیے ملازمین کو تربیت دینا طویل مدتی سیکیورٹی کے لیے تمام اہم اقدامات ہیں، مثبت ٹیکنالوجیز کی Avezova کا کہنا ہے۔

"مختصر طور پر، نتیجہ پر مبنی سائبرسیکیوریٹی کے کلیدی اصولوں پر عمل کرنا ضروری ہے،" وہ کہتی ہیں، انہوں نے مزید کہا کہ "سب سے زیادہ استعمال ہونے والی حملے کی تکنیکوں کا مقابلہ کرنا ہے۔"

16 گروہوں میں سے اکثریت نے مشرق وسطیٰ کے چھ مختلف ممالک میں تنظیموں کو نشانہ بنایا: 14 نے سعودی عرب کو نشانہ بنایا۔ 12 متحدہ عرب امارات؛ 10 اسرائیل؛ نو اردن؛ اور آٹھ مصر اور کویت کو نشانہ بنایا۔

کمپنی نے رپورٹ میں کہا کہ حکومت، مینوفیکچرنگ اور توانائی سب سے زیادہ عام طور پر نشانہ بننے والے شعبے تھے، ذرائع ابلاغ اور ملٹری-انڈسٹریل کمپلیکس تیزی سے عام شکار کا نشانہ بن رہے ہیں۔

رپورٹ میں کہا گیا کہ اہم صنعتوں کے بڑھتے ہوئے ہدف کے ساتھ، تنظیموں کو سائبرسیکیوریٹی کو ایک اہم اقدام سمجھنا چاہیے۔

"[T]اس کا بنیادی ہدف [ہونا چاہیے] ناقابل برداشت واقعات کے امکان کو ختم کرنا — ایسے واقعات جو کسی تنظیم کو اس کے آپریشنل یا اسٹریٹجک اہداف کے حصول سے روکتے ہیں یا سائبر حملے کے نتیجے میں اس کے بنیادی کاروبار میں نمایاں رکاوٹ کا باعث بنتے ہیں،" کمپنی نے رپورٹ میں کہا. "ان واقعات کی تعریف تنظیم کی اعلیٰ انتظامیہ کرتی ہے اور سائبر سیکیورٹی کی حکمت عملی کی بنیاد رکھتی ہے۔"

اسپاٹ_مگ

تازہ ترین انٹیلی جنس

اسپاٹ_مگ