चीनी हैकर्स ने होम राउटर भेस का इस्तेमाल किया

Contents

हम नेवी सिस्टम की चीन के हैकिंग के बारे में क्या जानते हैं

“Microsoft मध्यम विश्वास के साथ आकलन करता है कि यह वोल्ट टाइफून अभियान उन क्षमताओं के विकास का पीछा कर रहा है जो भविष्य के संकटों के दौरान संयुक्त राज्य अमेरिका और एशिया क्षेत्र के बीच महत्वपूर्ण संचार बुनियादी ढांचे को बाधित कर सकते हैं,” Microsoft ने अपने बयान में लिखा है।.

चीनी राज्य हैकर्स कस्टम, दुर्भावनापूर्ण फर्मवेयर के साथ टीपी-लिंक राउटर को संक्रमित कर रहे हैं

एटीपी अभिनेता गुप्त हमलों के लिए घर / सोहो राउटर का शोषण कर रहे हैं

अल्फोंसो Maruccia द्वारा 17 मई, 2023, 13:02 9 टिप्पणियाँ

चीनी राज्य हैकर्स कस्टम, दुर्भावनापूर्ण फर्मवेयर के साथ टीपी-लिंक राउटर को संक्रमित कर रहे हैं

TechSpot अपनी 25 वीं वर्षगांठ मना रहा है. TechSpot का मतलब है कि तकनीकी विश्लेषण और सलाह आप भरोसा कर सकते हैं.

अभी क्या हुआ? एक चीनी-प्रायोजित समूह समझदार यूरोपीय लक्ष्यों के खिलाफ एक नए, परिष्कृत साइबर-हमले का नेतृत्व कर रहा है, और हैकर्स प्रभावी रूप से संक्रमित राउटर्स को बेखबर घर के उपयोगकर्ताओं से दुर्व्यवहार करके अपने ट्रैक को कवर कर रहे हैं. राउटर ज्यादातर टीपी-लिंक द्वारा निर्मित होते हैं, लेकिन खतरा कहीं और फैल सकता है.

चेक प्वाइंट शोधकर्ताओं ने अभी तक एक और उन्नत लगातार खतरे (APT) को उजागर किया है, जो कि “केमेरो ड्रैगन” के रूप में पहचाने जाने वाले एक चीनी-प्रायोजित समूह द्वारा संचालित है.”हमला, जो ज्यादातर दुर्भावनापूर्ण गतिविधियों के साथ ओवरलैप करता है, जिसे पहले” मस्टैंग पांडा “चालक दल के लिए जिम्मेदार ठहराया गया था, एक जटिल मैलवेयर घटक द्वारा संक्रमित टीपी-लिंक राउटर के पीछे अपने पटरियों को कवर करने के लिए डिज़ाइन किया गया है.

केमेरो ड्रैगन समूह ने संगठनों और यूरोपीय विदेश मामलों से संबंधित व्यक्तियों को लक्षित किया, चेक प्वाइंट बताते हैं, मस्टैंग पांडा समूह के साथ “महत्वपूर्ण बुनियादी ढांचा ओवरलैप” के साथ. उनकी जांच के दौरान, शोधकर्ताओं ने टीपी-लिंक द्वारा निर्मित राउटर पर काम करने के लिए डिज़ाइन किए गए एक दुर्भावनापूर्ण फर्मवेयर प्रत्यारोपण की खोज की, जिसमें कई घटक शामिल हैं.”

बैकडोर में कई मुख्य कार्य हैं, जिसमें संक्रमित डिवाइस पर कमांड को निष्पादित करने के लिए एक रिमोट शेल शामिल है, अपलोड करने और डाउनलोड करने के लिए फ़ाइल स्थानांतरण, और SOCKS5 प्रोटोकॉल के माध्यम से दो संक्रमित उपकरणों के बीच डेटा एक्सचेंज. Socks5 का उपयोग UDP पैकेट अग्रेषण के लिए एक मनमाना IP पते के लिए प्रॉक्सी TCP कनेक्शन के रूप में किया जा सकता है, और अंततः एक एन्क्रिप्टेड कनेक्शन के मूल और गंतव्य को मुखौटा करने के लिए संक्रमित उपकरणों की एक श्रृंखला बनाने के लिए.

  एपेक्स वीपीएन

इस दुर्भावनापूर्ण फर्मवेयर के लिए धन्यवाद, केमेरो ड्रैगन हैकर्स एक लक्ष्य के लिए एक साधन के रूप में संक्रमित घरेलू उपकरणों का इलाज करके अपने वास्तविक कमांड और नियंत्रण केंद्र को प्रभावी ढंग से मुखौटा कर सकते हैं. चेक प्वाइंट कहता है कि जब हमलावर बुनियादी ढांचे पर घोड़े का खोल पाया गया था, तो राउटर इम्प्लांट के सच्चे शिकार अभी भी अज्ञात हैं.

शोधकर्ताओं को यह भी पता नहीं है कि हमलावर दुर्भावनापूर्ण फर्मवेयर के साथ राउटर को संक्रमित करने में कैसे कामयाब रहे, हालांकि उन्होंने संभवतः ज्ञात कमजोरियों या कमजोर / डिफ़ॉल्ट लॉगिन क्रेडेंशियल्स के लिए पूरे इंटरनेट को स्कैन किया।. इसके अलावा, टीपी-लिंक राउटर पर हमला करने के लिए डिज़ाइन किए जाने के बावजूद, घटकों में एक “अज्ञेय” प्रकृति है और उपकरणों और निर्माताओं की एक विस्तृत श्रृंखला पर हमला करने के लिए बहुत अच्छी तरह से पुनर्निर्मित किया जा सकता है.

चेक प्वाइंट रिसर्च में कहा गया है. सुरक्षा कंपनी के पास दुर्भावनापूर्ण फर्मवेयर इंस्टॉलेशन के खिलाफ पता लगाने और उनकी सुरक्षा के लिए कुछ सिफारिशें हैं, जिसमें घर/सोहो राउटर के लिए नियमित रूप से सॉफ़्टवेयर अपडेट स्थापित करना, इंटरनेट से जुड़े किसी भी डिवाइस के डिफ़ॉल्ट क्रेडेंशियल्स को बदलना, और जब भी संभव हो मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण का उपयोग करना शामिल है।.

हम नेवी सिस्टम की चीन के हैकिंग के बारे में क्या जानते हैं

हैकर्स “उन क्षमताओं का विकास कर रहे थे जो संयुक्त राज्य अमेरिका और एशिया के बीच महत्वपूर्ण संचार को बाधित कर सकते थे” एक संकट में.

निकोलस स्लेटन द्वारा | 28 मई, 2023 5:23 PM EDT प्रकाशित

नौसेना की तस्वीर

चीनी समर्थित हैकर्स ने अमेरिकी बुनियादी ढांचे का उल्लंघन किया, जिसमें यू से संबंधित प्रौद्योगिकी प्रणालियाँ शामिल हैं.एस. नौसेना, सरकारी अधिकारियों ने पिछले सप्ताह इस पुष्टि की.

प्रौद्योगिकी कंपनी Microsoft ने पहली बार हैक पर रिपोर्ट की, समूह की पहचान की और इसे खींचने के लिए उपयोग की जाने वाली तकनीकों. ऑपरेशन का उद्देश्य संयुक्त राज्य अमेरिका और यू में संचार प्रणालियों तक पहुंच प्राप्त करना है.एस. गुआम पर नौसेना का बुनियादी ढांचा. द्वीप कई सैन्य प्रतिष्ठानों का घर है, जिसमें बी -52 बमवर्षकों और यू की एक बड़ी टुकड़ी शामिल है.एस. नौसेना पनडुब्बी.

  नॉर्डवीपीएन कूपन

जवाब में संयुक्त राज्य अमेरिका और सहयोगियों ने इस तरह के घुसपैठों का पता लगाने और रक्षा करने के बारे में एक रिपोर्ट प्रकाशित की.

आज कार्य और उद्देश्य की सदस्यता लें. अपने इनबॉक्स में दैनिक नवीनतम सैन्य समाचार और संस्कृति प्राप्त करें.

इसके पीछे कौन है?

माइक्रोसॉफ्ट कॉर्प. सबसे पहले बुधवार, 24 मई को स्पष्ट हैक की सूचना दी. इसने अपराधियों को “मध्यम आत्मविश्वास” के साथ वोल्ट टाइफून के रूप में पहचाना, एक “चीन में स्थित एक राज्य-प्रायोजित अभिनेता जो आमतौर पर जासूसी और सूचना एकत्र करने पर ध्यान केंद्रित करता है.“समूह कम से कम 2021 से सक्रिय है.

इस विशिष्ट हैक ने वोल्ट टाइफून को सिस्टम तक पहुंच प्राप्त करने के लिए वैध क्रेडेंशियल्स का उपयोग करते हुए देखा, अंदर पहुंचने और फिर छोटे-कार्यालय राउटर का उपयोग करके, जहां घुसपैठ से आ रहा है. साइबर सुरक्षा विशेषज्ञ इस दृष्टिकोण को “भूमि से दूर रहने” कहते हैं.उन्होंने कहा कि उन्होंने फोर्टिनेट साइबर सुरक्षा उपकरणों को लक्षित करके प्रारंभिक पहुंच प्राप्त की, साख हासिल करने के लिए सिस्टम में एक दोष का लाभ उठाया.

चीनी सरकार ने आरोपों से इनकार किया है, उन्हें उन देशों द्वारा “सामूहिक विघटन अभियान” कहा गया है जो पांच आंखों के खुफिया साझाकरण संगठन, संयुक्त राज्य अमेरिका, यूनाइटेड किंगडम, कनाडा, ऑस्ट्रेलिया और न्यूजीलैंड बनाते हैं.

क्या प्रभावित हुआ?

हैक की पूरी सीमा स्पष्ट नहीं है, लेकिन बुनियादी ढांचे ने “संचार, विनिर्माण, उपयोगिता, परिवहन, निर्माण, समुद्री, सरकार, सूचना प्रौद्योगिकी और शिक्षा क्षेत्रों को लक्षित किया,” Microsoft ने कहा।.

“Microsoft मध्यम विश्वास के साथ आकलन करता है कि यह वोल्ट टाइफून अभियान उन क्षमताओं के विकास का पीछा कर रहा है जो भविष्य के संकटों के दौरान संयुक्त राज्य अमेरिका और एशिया क्षेत्र के बीच महत्वपूर्ण संचार बुनियादी ढांचे को बाधित कर सकते हैं,” Microsoft ने अपने बयान में लिखा है।.

नौसेना के सचिव कार्लोस डेल टोरो ने गुरुवार, 25 मई को सीएनबीसी को बताया कि हैकर्स द्वारा नौसेना को “प्रभावित किया गया है”, लेकिन यह निर्दिष्ट नहीं किया कि नौसेना के परिचालन तत्परता के लिए किन क्षेत्रों को लक्षित किया गया था या इसका क्या मतलब था. हालांकि उन्होंने कहा कि यह “कोई आश्चर्य नहीं” था कि चीन ने इस तरह के साइबर हमले की शुरुआत की.

  ब्रेकिंग बैड टोरेंट

गुआम की सैन्य संपत्ति और प्रशांत में इसका स्थान इसे यू का एक प्रमुख हिस्सा बनाता है.एस. इस क्षेत्र में सैन्य रणनीति, जिसमें चीन से संभावित खतरे, दोनों शामिल हैं.एस. और ताइवान को.

यह यू को प्रभावित करने वाला पहला चीनी समर्थित साइबर हमला नहीं है.एस. नौसेना. 2018 में हैकर्स ने एक नौसेना के ठेकेदार के कंप्यूटर तक पहुंच प्राप्त की, जिसमें पनडुब्बी युद्ध योजनाओं पर फाइलें थीं, जिसमें नई मिसाइल भी शामिल हैं.

क्या किया जा रहा है?

Microsoft ने कहा कि इसने हैक से प्रभावित सभी समूहों से संपर्क किया था.

समाचारों के जवाब में, पांच आंखों के सदस्य राष्ट्रों की साइबर सुरक्षा एजेंसियों ने हैक पर एक संयुक्त सलाह जारी की और इसी तरह के लोगों का पता लगाने के लिए. नई रिपोर्ट कई कदमों की पहचान करती है जो सरकारें “भूमि से दूर रहने” की शैली के घुसपैठ को रोकने के लिए ले सकती हैं.

साइबर स्पेस एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी के निदेशक जेन ईस्टरली ने एक बयान में कहा, “वर्षों से, चीन ने दुनिया भर के संगठनों से बौद्धिक संपदा और संवेदनशील डेटा चोरी करने के लिए आक्रामक साइबर संचालन किया है।”. “आज की सलाहकार ने हमारे देश के महत्वपूर्ण बुनियादी ढांचे को लक्षित करने के लिए चीन के परिष्कृत साधनों के निरंतर उपयोग पर प्रकाश डाला है, और यह नेटवर्क रक्षकों को महत्वपूर्ण अंतर्दृष्टि देता है कि इस दुर्भावनापूर्ण गतिविधि का पता लगाने और उन्हें कैसे कम किया जाए।.”

कार्य और उद्देश्य पर नवीनतम

  • 7 हॉलीवुड अभिनेता जिन्होंने बनायासबसे यथार्थवादी GWOT ऑपरेटरस्क्रीन पर
  • कैसे एक मरीन के कोविड -19 वैक्सीन से इनकार करते हैंब्रिगेड में 113 दिन
  • रूस ने एक हाइपरसोनिक मिसाइल खो दीयूक्रेन की देशभक्त मिसाइलों में से एक को नष्ट करने की कोशिश कर रहा है
  • वायु सेनाF-15 एक आकस्मिक स्नान लेता हैबॉटेड लैंडिंग के बाद जल निकासी नहर में
  • फोर्ट कैवाज़ोस बटालियन कमांडरकदाचार के लिए निकाल दिया