Top
Begin typing your search above and press return to search.

चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना

साइबर सिक्योरिटी फर्म आर्कटिक वुल्फ की एक रिपोर्ट के अनुसार, यूएनसी6384 नाम के चीन से जुड़े एक हैकिंग ग्रुप पर यूरोपीय राजनयिकों और सरकारी संगठनों को निशाना बनाने वाले एक नए साइबर हमले का आरोप लगाया गया है

चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना
X

नई दिल्ली। साइबर सिक्योरिटी फर्म आर्कटिक वुल्फ की एक रिपोर्ट के अनुसार, यूएनसी6384 नाम के चीन से जुड़े एक हैकिंग ग्रुप पर यूरोपीय राजनयिकों और सरकारी संगठनों को निशाना बनाने वाले एक नए साइबर हमले का आरोप लगाया गया है।

चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना

द हैकर न्यूज की रिपोर्ट के अनुसार, ये हमले सितंबर और अक्टूबर 2025 के बीच हुए, जिसमें एक अनपैच्ड विंडोज शॉर्टकट (एलएनके) की कमजोरी का फायदा उठाया गया।

इस हमले के शिकार लोगों में हंगरी, बेल्जियम, इटली और नीदरलैंड्स के डिप्लोमैटिक संगठन, साथ ही सर्बिया की सरकारी एजेंसियां ​​शामिल हैं।

आर्कटिक वुल्फ ने बताया कि हैकर्स ने स्पीयर-फिशिंग ईमेल का इस्तेमाल किया, जिनमें ऐसे लिंक थे जो यूरोपियन कमीशन की बैठक, नाटो वर्कशॉप और राजनयिक कोऑर्डिनेशन इवेंट से जुड़े हुए लग रहे थे।

जब पीड़ितों ने लिंक पर क्लिक किया, तो उन्हें मैलिशियस (दुर्भावनापूर्ण) एलएनके फाइलों पर ले जाया गया, जिन्हें विंडोज की कमी का फायदा उठाने के लिए डिजाइन किया गया था, जिसे सीवीई-2025-9491 के रूप में ट्रैक किया गया है और जिसका सीवीएसएस स्कोर 7.0 है।

एक बार खुलने के बाद, इन फाइलों ने एक जटिल अटैक चेन शुरू की जो प्लगएक्स मैलवेयर के डिप्लॉयमेंट के साथ खत्म हुई। यह एक खतरनाक रिमोट एक्सेस ट्रोजन है जिसे डिस्ट्रॉय आरएटी , केओरप्लग और एसओजीयू जैसे नामों से भी जाना जाता है।

यह मैलवेयर हैकर्स को सिस्टम को कंट्रोल करने, कीस्ट्रोक्स रिकॉर्ड करने, फाइलें अपलोड या डाउनलोड करने और कॉम्प्रोमाइज्ड कंप्यूटर से डिटेल में जानकारी इकट्ठा करने की अनुमति देता है।

रिसर्चर्स ने बताया कि एलएनके फाइलें एक पावरशैल कमांड ट्रिगर करती हैं जो तीन फाइलों वाली एक छिपी हुई आर्काइव - एक असली कैनन प्रिंटर यूटिलिटी, कैननस्टेजर नाम की एक मैलिशियस डीएलएल फाइल, और एक एन्क्रिप्टेड प्लगएक्स पेलोड को निकालती है।

हैकर्स मैलवेयर को एक हानिरहित प्रोग्राम जैसा दिखाने के लिए डीएलएल साइड-लोडिंग नाम की तकनीक का इस्तेमाल करते हैं।

कैननस्टेजर मैलवेयर तेजी से बदल रहा है। आर्कटिक वुल्फ ने पाया कि सितंबर की शुरुआत में इसका फाइल साइज 700 केबी था जो अक्टूबर 2025 तक घटकर सिर्फ 4 केबी रह गया, जिससे पता चलता है कि हैकर्स इसे छोटा, चुपके से काम करने वाला मान रहे हैं।

कुछ मामलों में, हमलावरों ने एचटीएमएल एप्लीकेशन (एचटीए) फाइलों का भी इस्तेमाल किया, जो मैलवेयर डिलीवर करने के लिए क्लाउडफ्रंट[डॉट]नेट डोमेन से बाहरी जावास्क्रिप्ट लोड करती थीं।

यह दिखाता है कि यूएनसी6384 सिक्योरिटी डिफेंस से आगे रहने के लिए अपने तरीकों को लगातार बेहतर बना रहा है।

साइबर सिक्योरिटी रिसर्चर्स ने यूएनसी6384 को चीन स्थित एक और हैकिंग ग्रुप, मस्टैंग पांडा, से भी जोड़ा है, जो पूरे यूरोप और एशिया में सरकारी और डिप्लोमैटिक संस्थाओं को टारगेट करने के लिए जाना जाता है।

इस ग्रुप को प्लगएक्स के मेमोरी-रेजिडेंट वर्जन डिप्लॉय करते हुए देखा गया है, जिसे एसओयूजी.एसईसी कहा जाता है।

एक्सपर्ट्स का कहना है कि यह कैंपेन चीन के इंटेलिजेंस इकट्ठा करने के लक्ष्यों के साथ मेल खाता है, खासकर यूरोपियन डिफेंस कोऑपरेशन, पॉलिसी कोऑर्डिनेशन और गठबंधन की ताकत पर नजर रखने के लिए। माइक्रोसॉफ्ट का दावा है कि उसका डिफेंडर एंटीवायरस इस तरह के अटैक को डिटेक्ट और ब्लॉक कर सकता है, जबकि स्मार्ट ऐप कंट्रोल इंटरनेट से डाउनलोड की गई मैलिशियस फाइलों को ब्लॉक करके एक और प्रोटेक्शन लेयर जोड़ता है।

आर्कटिक वुल्फ के अनुसार, यूरोपियन डिप्लोमैटिक मिशनों को लगातार टारगेट करना यह दिखाता है कि चीन यूरोपीय गठबंधनों और रक्षा रणनीतियों से जुड़ी जानकारी समझने के लिए अपना साइबर जासूसी फोकस बढ़ा रहा है।


Next Story

Related Stories

All Rights Reserved. Copyright @2019
Share it