नेशनल साइबर सिक्योरिटी सेंटर (NCSC) और 15 इंटरनेशनल पार्टनर्स ने एक जॉइंट सलाह जारी की है। इसमें चेतावनी दी गई है कि चीन से जुड़े थ्रेट एक्टर्स अपने अटैक को रोजमर्रा के इंटरनेट डिवाइसों के कम्प्रोमाइज्ड नेटवर्क के पीछे छिपा रहे हैं।
इस सलाह में एक बड़ा टैक्टिकल बदलाव बताया गया है। बीजिंग से जुड़े ग्रुप्स अब सैकड़ों हजारों कम्प्रोमाइज्ड होम राउटर और स्मार्ट डिवाइसों के जरिए अपनी एक्टिविटी को रूट कर रहे हैं। अब वे डेडिकेटेड अटैकर इन्फ्रास्ट्रक्चर का इस्तेमाल नहीं कर रहे हैं।
कम्प्रोमाइज्ड होम डिवाइसेज से बने Botnets
डॉक्युमेंट में Volt Typhoon और Flax Typhoon ऑपरेशंस का एक पैटर्न सामने आया है। हर केस में, ट्रैफिक टार्गेट तक पहुँचने से पहले कम्प्रोमाइज्ड स्मॉल ऑफिस और होम ऑफिस राउटर्स से गुजरता है।
ये छुपे हुए नेटवर्क चीन से जुड़े ऑपरेटर्स को टार्गेट्स स्कैन करने, मालवेयर डिलीवर करने और डेटा चुरा ले जाने में मदद करते हैं। साथ ही, ये हर अटैक की ओरिजिन छुपा देते हैं।
Raptor Train नाम का ऐसा ही एक नेटवर्क, NCSC के मुताबिक, 2024 में दुनिया भर में 2 लाख से ज्यादा डिवाइसेज को संक्रमित कर चुका है। इसका मैनेजमेंट Integrity Technology Group के पास रहा, जो कि Beijing की एक साइबरसिक्योरिटी फर्म है।
यूनाइटेड किंगडम ने कंपनी को दिसंबर 2025 में अपने सहयोगियों पर लापरवाह साइबर एक्टिविटी की वजह से सैंक्शन किया था।
कई कम्प्रोमाइज्ड मशीनें अब एंड-ऑफ-लाइफ वेब कैमरा, वीडियो रिकॉर्डर, फायरवॉल और नेटवर्क स्टोरेज डिवाइसेज हैं। इन्हें अब मैन्युफैक्चरर की ओर से सिक्योरिटी पैचेस नहीं मिलते। यही वजह है कि ये बulk exploitation के लिए आसान शिकार बन जाते हैं।
पश्चिमी इन्फ्रास्ट्रक्चर पर पहले से कब्जा
Volt Typhoon ने KV Botnet नाम के एक अलग कोवर्ट नेटवर्क का इस्तेमाल किया है। ग्रुप ने United States और सहयोगी देशों में क्रिटिकल नेशनल infrastructure पर भी पकड़ बना ली है।
सलाह में मौजूद Department of Justice के दस्तावेज़ इस बात की पुष्टि करते हैं। इसमें एनर्जी ग्रिड्स, ट्रांसपोर्ट सिस्टम्स और गवर्नमेंट नेटवर्क को एक्टिव टार्गेट्स बताया गया है।
NCSC के ऑपरेशंस डायरेक्टर Paul Chichester ने “indicator of compromise extinction” नाम की एक और समस्या को उजागर किया। अटैकर्स को ट्रैक करने के लिए इस्तेमाल होने वाले identifiers रिसर्चर्स के पब्लिश करते ही गायब हो जाते हैं।
ये समस्या स्टेट-समर्थित hacking कैंपेन को ट्रैक करने में आ रही चुनौतियों को दर्शाती है, चाहे वो क्रिटिकल इन्फ्रास्ट्रक्चर हो या फाइनेंशियल सेक्टर।
हाल के वर्षों में, हमने देखा है कि China में स्थित साइबर ग्रुप्स ने जानबूझकर इन नेटवर्क्स का इस्तेमाल करके अपनी खतरनाक गतिविधियों को छुपाया है, ताकि वे अपनी जिम्मेदारी से बच सकें,” Paul Chichester, NCSC डायरेक्टर ऑफ ऑपरेशंस ने कहा।
इस एडवाइजरी में ऑर्गनाइजेशन्स से कहा गया है कि वे सामान्य नेटवर्क ट्रैफिक का बेसलाइन सेट करें और डायनामिक थ्रेट फीड्स अपनाएं। इसमें यह भी सलाह दी गई है कि China से जुड़े covert नेटवर्क्स को अपने आप में एडवांस्ड पर्सिस्टेंट थ्रेट्स (APTs) के तौर पर ट्रैक करें।
2024 में, $2 बिलियन से ज्यादा की डिजिटल-एसेट लॉसेस दर्ज की गई हैं, जो साइबर गतिविधियों से हुई हैं। आने वाले महीनों में यह देखा जाएगा कि क्या डिफेंडर्स इस स्पीड के साथ चल सकते हैं। इसमें सबसे पहली हार ‘एट्रिब्यूशन’ यानी जिम्मेदारी तय करने की हुई है।





