Hindi

15 साइबर एजेंसियों ने China से जुड़ी गुप्त botnet खतरे पर जारी की संयुक्त चेतावनी

  • NCSC और 15 सहयोगी एजेंसियों ने चेताया, China से जुड़े botnets राज्य-स्तरीय साइबर अटैक्स छुपा रहे हैं
  • Chinese कंपनी Integrity Technology Group ने 2 लाख डिवाइसेज़ का Raptor Train botnet चलाया
  • एनर्जी, ट्रांसपोर्ट और गवर्नमेंट की क्रिटिकल इन्फ्रास्ट्रक्चर को बनाया गया निशाना

नेशनल साइबर सिक्योरिटी सेंटर (NCSC) और 15 इंटरनेशनल पार्टनर्स ने एक जॉइंट सलाह जारी की है। इसमें चेतावनी दी गई है कि चीन से जुड़े थ्रेट एक्टर्स अपने अटैक को रोजमर्रा के इंटरनेट डिवाइसों के कम्प्रोमाइज्ड नेटवर्क के पीछे छिपा रहे हैं।

इस सलाह में एक बड़ा टैक्टिकल बदलाव बताया गया है। बीजिंग से जुड़े ग्रुप्स अब सैकड़ों हजारों कम्प्रोमाइज्ड होम राउटर और स्मार्ट डिवाइसों के जरिए अपनी एक्टिविटी को रूट कर रहे हैं। अब वे डेडिकेटेड अटैकर इन्फ्रास्ट्रक्चर का इस्तेमाल नहीं कर रहे हैं।

कम्प्रोमाइज्ड होम डिवाइसेज से बने Botnets

डॉक्युमेंट में Volt Typhoon और Flax Typhoon ऑपरेशंस का एक पैटर्न सामने आया है। हर केस में, ट्रैफिक टार्गेट तक पहुँचने से पहले कम्प्रोमाइज्ड स्मॉल ऑफिस और होम ऑफिस राउटर्स से गुजरता है।

ये छुपे हुए नेटवर्क चीन से जुड़े ऑपरेटर्स को टार्गेट्स स्कैन करने, मालवेयर डिलीवर करने और डेटा चुरा ले जाने में मदद करते हैं। साथ ही, ये हर अटैक की ओरिजिन छुपा देते हैं।

Raptor Train नाम का ऐसा ही एक नेटवर्क, NCSC के मुताबिक, 2024 में दुनिया भर में 2 लाख से ज्यादा डिवाइसेज को संक्रमित कर चुका है। इसका मैनेजमेंट Integrity Technology Group के पास रहा, जो कि Beijing की एक साइबरसिक्योरिटी फर्म है।

यूनाइटेड किंगडम ने कंपनी को दिसंबर 2025 में अपने सहयोगियों पर लापरवाह साइबर एक्टिविटी की वजह से सैंक्शन किया था।

कई कम्प्रोमाइज्ड मशीनें अब एंड-ऑफ-लाइफ वेब कैमरा, वीडियो रिकॉर्डर, फायरवॉल और नेटवर्क स्टोरेज डिवाइसेज हैं। इन्हें अब मैन्युफैक्चरर की ओर से सिक्योरिटी पैचेस नहीं मिलते। यही वजह है कि ये बulk exploitation के लिए आसान शिकार बन जाते हैं।

GCHQ के नेशनल साइबर सिक्योरिटी सेंटर का मुख्यालय, UK इंडस्ट्री और 15 इंटरनेशनल पार्टनर्स के साथ
GCHQ का National Cyber Security Centre UK इंडस्ट्री और 15 इंटरनेशनल पार्टनर्स के साथ, स्रोत: NCSC

पश्चिमी इन्फ्रास्ट्रक्चर पर पहले से कब्जा

Volt Typhoon ने KV Botnet नाम के एक अलग कोवर्ट नेटवर्क का इस्तेमाल किया है। ग्रुप ने United States और सहयोगी देशों में क्रिटिकल नेशनल infrastructure पर भी पकड़ बना ली है।

सलाह में मौजूद Department of Justice के दस्तावेज़ इस बात की पुष्टि करते हैं। इसमें एनर्जी ग्रिड्स, ट्रांसपोर्ट सिस्टम्स और गवर्नमेंट नेटवर्क को एक्टिव टार्गेट्स बताया गया है।

NCSC के ऑपरेशंस डायरेक्टर Paul Chichester ने “indicator of compromise extinction” नाम की एक और समस्या को उजागर किया। अटैकर्स को ट्रैक करने के लिए इस्तेमाल होने वाले identifiers रिसर्चर्स के पब्लिश करते ही गायब हो जाते हैं।

ये समस्या स्टेट-समर्थित hacking कैंपेन को ट्रैक करने में आ रही चुनौतियों को दर्शाती है, चाहे वो क्रिटिकल इन्फ्रास्ट्रक्चर हो या फाइनेंशियल सेक्टर।

हाल के वर्षों में, हमने देखा है कि China में स्थित साइबर ग्रुप्स ने जानबूझकर इन नेटवर्क्स का इस्तेमाल करके अपनी खतरनाक गतिविधियों को छुपाया है, ताकि वे अपनी जिम्मेदारी से बच सकें,” Paul Chichester, NCSC डायरेक्टर ऑफ ऑपरेशंस ने कहा।

इस एडवाइजरी में ऑर्गनाइजेशन्स से कहा गया है कि वे सामान्य नेटवर्क ट्रैफिक का बेसलाइन सेट करें और डायनामिक थ्रेट फीड्स अपनाएं। इसमें यह भी सलाह दी गई है कि China से जुड़े covert नेटवर्क्स को अपने आप में एडवांस्ड पर्सिस्टेंट थ्रेट्स (APTs) के तौर पर ट्रैक करें।

2024 में, $2 बिलियन से ज्यादा की डिजिटल-एसेट लॉसेस दर्ज की गई हैं, जो साइबर गतिविधियों से हुई हैं। आने वाले महीनों में यह देखा जाएगा कि क्या डिफेंडर्स इस स्पीड के साथ चल सकते हैं। इसमें सबसे पहली हार ‘एट्रिब्यूशन’ यानी जिम्मेदारी तय करने की हुई है।


BeInCrypto से नवीनतम क्रिप्टोक्यूरेंसी बाजार विश्लेषण पढ़ने के लिए, यहाँ क्लिक करें

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।