यूक्रेन ने ऊर्जा आपूर्तिकर्ता Vanity Kippah को हटाने के लिए रूसी हैकर्स के प्रयास को बाधित किया

Written by Frank James

यूक्रेन की कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी-यूए) ने एक यूक्रेनी ऊर्जा आपूर्तिकर्ता को मारने के लिए रूसी सैन्य खुफिया के लिए काम करने के लिए जाने जाने वाले हैकिंग समूह सैंडवर्म के एक प्रयास को बाधित कर दिया है।

सीईआरटी-यूए ने मंगलवार को एक सुरक्षा परामर्श में कहा कि रूस समर्थित हैकिंग समूह ने कुख्यात उद्योग मालवेयर के एक नए संस्करण का उपयोग करके अज्ञात प्रदाता के विद्युत सबस्टेशनों को डिस्कनेक्ट करने का प्रयास किया। 2016 में Sandworm APT समूह द्वारा यूक्रेन में बिजली काटने के लिए Industroyer का उपयोग किया गया था, जिससे क्रिसमस से दो दिन पहले सैकड़ों हजारों ग्राहक बिजली के बिना रह गए थे।

साइबर सुरक्षा फर्म ईएसईटी के शोधकर्ताओं, जिसने हमले का विश्लेषण और उपचार करने के लिए सीईआरटी-यूए के साथ भागीदारी की, ने कहा कि वे “बड़े विश्वास के साथ” आकलन करते हैं कि औद्योगिक नियंत्रण प्रणाली (आईसीएस) मैलवेयर मैलवेयर के स्रोत कोड का उपयोग करके बनाया गया था। 2016 में तैनात किया गया था। इसने उस समय इसे “स्टक्सनेट के बाद से औद्योगिक नियंत्रण प्रणालियों के लिए सबसे बड़ा खतरा” करार दिया।

शोधकर्ताओं द्वारा “Industroyer2” नामक नए संस्करण का उपयोग हैकर्स द्वारा हाई-वोल्टेज सबस्टेशन को नुकसान पहुंचाने के प्रयास में किया गया था। इसका उपयोग CaddyWiper के साथ किया गया था – विनाशकारी वाइपर मैलवेयर पहली बार मार्च में एक यूक्रेनी बैंक में देखा गया था – जो हमले के निशान मिटाने के प्रयास में विंडोज चलाने वाले सिस्टम पर लगाया गया था। हमलावरों ने ऑर्कश्रेड, सोलोश्रेड और अवफुलश्रेड नामक वाइपर मैलवेयर के अन्य प्रकारों का उपयोग करके संगठन के लिनक्स सर्वरों को भी निशाना बनाया।

सुरक्षा सलाहकार के अनुसार, हमलावरों ने “22 फरवरी तक” बिजली आपूर्तिकर्ता के नेटवर्क को तोड़ दिया और 8 अप्रैल को यूक्रेनी क्षेत्र में बिजली काटने की योजना बनाई। हालांकि, सीईआरटी-यूए का कहना है कि “कार्यान्वयन” [Sandworm’s] बुरी योजना को अब तक विफल कर दिया गया है।” ईएसईटी ने कहा कि यह अभी तक नहीं पता है कि हमलावरों ने पीड़ित से समझौता कैसे किया, और न ही वे आईटी नेटवर्क से आईसीएस नेटवर्क में कैसे चले गए।

“यूक्रेन एक बार फिर अपने महत्वपूर्ण बुनियादी ढांचे (KRITIS) पर साइबर हमलों के केंद्र में है। यह नया उद्योग अभियान यूक्रेन में विभिन्न क्षेत्रों को लक्षित करने वाले वाइपर की कई तरंगों का अनुसरण करता है, ”ईएसईटी ने हमले के अपने तकनीकी विश्लेषण में कहा। “हम इस प्रकार के विनाशकारी हमलों से संगठनों की रक्षा के लिए खतरे के परिदृश्य की निगरानी करना जारी रखेंगे।”

यह सफल व्यवधान एफबीआई की घोषणा के कुछ ही दिनों बाद आया है कि उसने मार्च में एक बड़े पैमाने पर सैंडवॉर्म से जुड़े बॉटनेट नियंत्रण को लक्षित करने के लिए एक अभियान शुरू किया था, जो आसुस और वॉचगार्ड उपकरणों को लक्षित कर रहा था। साइक्लोप्स ब्लिंक नामक बॉटनेट को वीपीएनफिल्टर का उत्तराधिकारी माना जाता है, जिसने दुनिया भर में हजारों घरेलू और छोटे व्यवसाय राउटर और नेटवर्क उपकरणों को संक्रमित किया है।

सैंडवॉर्म हैकिंग समूह को अमेरिकी उपग्रह संचार प्रदाता वायसैट पर हाल ही में हुए साइबर हमले से भी जोड़ा गया है, जिसके कारण मध्य और पूर्वी यूरोप में उपग्रह सेवा बाधित हुई।

About the author

Frank James

Leave a Comment