ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने हाल ही में हैकिंग ग्रुप ट्रांसपेरेंट ट्राइब के साइबर जासूसी अभियान का पर्दाफाश किया है। ग्रुप की हालिया एक्टिविटी में मैलवेयर ट्रांसमिशन के लिए फिशिंग तकनीकों का इस्तेमाल शामिल है। ये फिशिंग अटैक अक्सर दुर्भावनापूर्ण डॉक्युमेंट को आधिकारिक सरकारी पत्राचार या डिफेंस-संबंधी जानकारी के रूप में दिखाते हैं। एक बार जब ये डॉक्युमेंट ओपन हो जाते हैं, तो शिकार होने वाले सिस्टम पर मैलवेयर इंस्टॉल हो जाता है, जिससे अटैकर्स को संवेदनशील जानकारी तक अनधिकृत एक्सेस मिल जाता है।
रिपोर्ट के अनुसार, उपयोग किए गए मैलवेयर में क्रिमसन RAT और ObliqueRAT जैसे रिमोट एक्सेस ट्रोजन (RAT) के कई रूप शामिल हैं, जो अटैकर्स को डेटा चोरी करने, कम्युनिकेशन की निगरानी करने और अन्य जासूसी एक्टिविटी को रिमोटली ट्रिगर करने में सक्षम बनाते हैं।
ट्रांसपेरेंट ट्राइब 2013 से एक्टिव है। यह एक साइबर सर्वेलेंस थ्रेट ग्रुप है जो पाकिस्तानी सांठगांठ के साथ काम कर रहा है। द्रुप ने पहले भी भारत के शिक्षा और रक्षा क्षेत्रों के खिलाफ साइबर जासूसी अभियान चलाया है।
इस ग्रुप के अभियान में कमांड और कंट्रोल (C2) स्ट्रक्चर जैसी तकनीकों का भी इस्तेमाल किया जाता है, जिन्हें पहचान छिपाने के लिए बदला भी जा सकता है। ट्रांसपेरेंट ट्राइब ने भारतीय शिक्षा क्षेत्र, विशेष रूप से भारतीय प्रौद्योगिकी संस्थान (IIT) और राष्ट्रीय प्रौद्योगिकी संस्थान (NIT) जैसे बड़े संस्थानों पर भी फोकस किया है। ये अटैक, जो 2023 की शुरुआत में तेज हुए, मैक्रो-इनेबल्ड पावरपॉइंट ऐड-ऑन (पीपीएएम फाइलों) में एम्बेडेड मैलवेयर का उपयोग करते हैं।
ग्रुप द्वारा पहले किए गए अटैक्स पर बेस्ड Seqrite की हालिया रिपोर्ट में बताया गया है कि यह थ्रेट ग्रुप पाकिस्तान का एक हैकर ग्रुप है जो कम से कम 2019 से दक्षिण एशियाई देशों, विशेष रूप से भारतीय रक्षा और सरकारी संगठनों को निशाना बना रहा है। यह ग्रुप विभिन्न प्रकार के सॉफ्टवेयर टूल का इस्तेमाल करता है, जिनमें Ares RAT, Action RAT, AllaKore RAT, Reverse RAT, Margulas RAT आदि शामिल हैं। ट्रांसपेरेंट ट्राइब 2013 से एक्टिव है।