Pakistan Based Hackers Using These Messaging Apps Programming Languages to Target Indian Government Defence Websites

पाकिस्तान स्थित थ्रेट ग्रुप ट्रांसपेरेंट ट्राइब (Transparent Tribe) कथित तौर पर भारत सरकार और सैन्य संस्थाओं को निशाना बना रहा है। एक रिसर्च एंड इंटेलिजेंस टीम ने अपनी लेटेस्ट रिपोर्ट में जानकारी दी है कि ये हैकिंग ग्रुप Python, Golang और Rust जैसे प्रोग्रामिंग लैंग्वेज का यूज कर रहे हैं और साथ ही Telegram, Discord, Slack और Google Drive जैसे पॉपुलर वेब सर्विस का भी गलत इस्तेमाल कर रहे हैं। इस हैकिंग ग्रुप द्वारा चलाए जा रहे इस साइबर जासूसी अभियान, जिसे APT36 या Mythic Leopard के नाम से भी जाना जाता है, में भारत सरकार, डिफेंस और एयरोस्पेस क्षेत्रों को टार्गेट कर रहा जा रहा है। 

ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने हाल ही में हैकिंग ग्रुप ट्रांसपेरेंट ट्राइब के साइबर जासूसी अभियान का पर्दाफाश किया है। ग्रुप की हालिया एक्टिविटी में मैलवेयर ट्रांसमिशन के लिए फिशिंग तकनीकों का इस्तेमाल शामिल है। ये फिशिंग अटैक अक्सर दुर्भावनापूर्ण डॉक्युमेंट को आधिकारिक सरकारी पत्राचार या डिफेंस-संबंधी जानकारी के रूप में दिखाते हैं। एक बार जब ये डॉक्युमेंट ओपन हो जाते हैं, तो शिकार होने वाले सिस्टम पर मैलवेयर इंस्टॉल हो जाता है, जिससे अटैकर्स को संवेदनशील जानकारी तक अनधिकृत एक्सेस मिल जाता है। 

रिपोर्ट के अनुसार, उपयोग किए गए मैलवेयर में क्रिमसन RAT और ObliqueRAT जैसे रिमोट एक्सेस ट्रोजन (RAT) के कई रूप शामिल हैं, जो अटैकर्स को डेटा चोरी करने, कम्युनिकेशन की निगरानी करने और अन्य जासूसी एक्टिविटी को रिमोटली ट्रिगर करने में सक्षम बनाते हैं।

ट्रांसपेरेंट ट्राइब 2013 से एक्टिव है। यह एक साइबर सर्वेलेंस थ्रेट ग्रुप है जो पाकिस्तानी सांठगांठ के साथ काम कर रहा है। द्रुप ने पहले भी भारत के शिक्षा और रक्षा क्षेत्रों के खिलाफ साइबर जासूसी अभियान चलाया है।

इस ग्रुप के अभियान में कमांड और कंट्रोल (C2) स्ट्रक्चर जैसी तकनीकों का भी इस्तेमाल किया जाता है, जिन्हें पहचान छिपाने के लिए बदला भी जा सकता है। ट्रांसपेरेंट ट्राइब ने भारतीय शिक्षा क्षेत्र, विशेष रूप से भारतीय प्रौद्योगिकी संस्थान (IIT) और राष्ट्रीय प्रौद्योगिकी संस्थान (NIT) जैसे बड़े संस्थानों पर भी फोकस किया है। ये अटैक, जो 2023 की शुरुआत में तेज हुए, मैक्रो-इनेबल्ड पावरपॉइंट ऐड-ऑन (पीपीएएम फाइलों) में एम्बेडेड मैलवेयर का उपयोग करते हैं।

ग्रुप द्वारा पहले किए गए अटैक्स पर बेस्ड Seqrite की हालिया रिपोर्ट में बताया गया है कि यह थ्रेट ग्रुप पाकिस्तान का एक हैकर ग्रुप है जो कम से कम 2019 से दक्षिण एशियाई देशों, विशेष रूप से भारतीय रक्षा और सरकारी संगठनों को निशाना बना रहा है। यह ग्रुप विभिन्न प्रकार के सॉफ्टवेयर टूल का इस्तेमाल करता है, जिनमें Ares RAT, Action RAT, AllaKore RAT, Reverse RAT, Margulas RAT आदि शामिल हैं। ट्रांसपेरेंट ट्राइब 2013 से एक्टिव है। 

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *