APT36 India Attack: साइबर सिक्योरिटी रिसर्चर्स एक बेहद खतरनाक नए हैकिंग ट्रेंड के बारे में चेतावनी दे रहे हैं। इस बार हैकर्स आर्टिफिशियल इंटेलिजेंस की मदद से बड़ी तादाद में मैलवेयर बना रहे हैं। यह कैंपेन APT36 नाम के पाकिस्तानी हैकिंग ग्रुप से जुड़ा है, जिसे ट्रांसपेरेंट ट्राइब भी कहते हैं।
पाकिस्तानी हैकिंग ग्रुप APT36 ने AI की मदद से Vibeware नाम का खतरनाक मैलवेयर बनाया है, जो भारत की सेना और सरकार को निशाना बना रहा है।
Vibeware क्या है और क्यों है यह अलग
रिसर्चर्स इस नए खतरे को Vibeware कह रहे हैं। यह वह मैलवेयर है, जो AI टूल्स की मदद से बहुत तेजी से और कभी कभी जल्दबाजी में बनाया जाता है। पहले हैकर्स कुछ गिने चुने, लेकिन बेहद एडवांस्ड टूल बनाते थे। अब वह एक साथ कई प्रोग्रामिंग भाषाओं में सैकड़ों मैलवेयर वेरिएंट बना रहे हैं। बिटडिफेंडर ने कहा कि यह ग्रुप ऑफ द शेल्फ मैलवेयर से Vibeware पर शिफ्ट हो गया है। इससे ट्रेडिशनल सिक्योरिटी सिस्टम के लिए इन्हें पकड़ना बेहद मुश्किल हो गया है।
कम इस्तेमाल होने वाली भाषाओं से बच रहे हैं पकड़ में आने से
इस कैंपेन में हैकर्स कम आम प्रोग्रामिंग भाषाओं का सहारा ले रहे हैं। Nim का इस्तेमाल मौजूदा पेलोड को छिपाने के लिए किया जा रहा है। Crystal से CrystalShell जैसे बैकडोर टूल्स बनाए गए हैं। Rust से डेटा चुराने और सिस्टम मॉनिटरिंग के टूल्स तैयार हो रहे हैं। Zig से लोडर और कमांड सिस्टम बनाए जा रहे हैं और Go से जानकारी चुराने वाले मैलवेयर तैयार किए जा रहे हैं। इन कम आम भाषाओं का फायदा यह है कि ज्यादातर सिक्योरिटी टूल्स इन्हें आसानी से नहीं पकड़ पाते क्योंकि वह हिंग्लिश भाषा का उपयोग करते हैं।
Google Sheets और Discord में छिपाई जा रही हैं कमांड्स
इस कैंपेन में एक और चालाक तरीका इस्तेमाल हो रहा है, जिसे LOTS कहते हैं। हैकर्स अपने खुद के सर्वर बनाने की बजाय Google Sheets और Discord और Slack और Supabase क्लाउड डेटाबेस जैसी भरोसेमंद सर्विसेज का इस्तेमाल कर रहे हैं। इन्फेक्टेड कंप्यूटर इन्हीं सर्विसेज से चुपचाप कमांड लेता है और चुराया गया डेटा वापस भेजता है। कंपनियां इन सर्विसेज पर पहले से भरोसा करती हैं इसलिए सिक्योरिटी सिस्टम इन्हें संदिग्ध नहीं मानता और हैकर्स आसानी से बच निकलते हैं।
भारत की सेना और सरकार है मुख्य निशाना
रिसर्च में साफ हुआ कि इस पूरे कैंपेन का मुख्य निशाना भारत है। हैकर्स खासतौर पर भारत की मिलिट्री और डिप्लोमेसी और स्ट्रेटेजिक पॉलिसी टीमों में काम करने वाले सरकारी कर्मचारियों को टारगेट कर रहे हैं। रिसर्चर्स को यह भी सबूत मिला कि हैकर्स टारगेट की पहचान के लिए भारत सरकार के कर्मचारियों के LinkedIn प्रोफाइल की बारीकी से स्टडी कर रहे थे। इनका मकसद आर्मी के डॉक्यूमेंट और फॉरेन अफेयर्स रिकॉर्ड और डिफेंस स्ट्रेटेजी पेपर और गवर्नमेंट पॉलिसी फाइलें चुराना है।
READ MORE: बैंगलोर में BESCOM लगाएगा 30 करोड़ का साइबर सुरक्षा सेंटर
नकली PDF से होती है हमले की शुरुआत
शुरुआती एक्सेस पाने के लिए हैकर्स सोशल इंजीनियरिंग का सहारा लेते हैं। रिसर्च में एक नकली PDF रिज्यूमे का उदाहरण मिला, जिसमें एक बड़ा डाउनलोड डॉक्यूमेंट बटन था। जैसे ही कोई उस पर क्लिक करता है एक मैलिशियस फाइल उसके सिस्टम में आ जाती है और हैकर्स का काम शुरू हो जाता है। यह तरीका बेहद सरल लेकिन बेहद खतरनाक है।
READ MORE: iPhone पर क्रिप्टो चोरी का खतरा, Google ने किया खुलासा
गलतियों से भरा फिर भी नजरअंदाज करना खतरनाक
एक हैरान करने वाली बात यह है कि इस AI से बने मैलवेयर में अक्सर बेसिक गलतियां होती हैं। एक प्रोग्राम में डेवलपर्स कमांड सर्वर एड्रेस डालना ही भूल गए। रिसर्चर्स ने कहा कि LLMs कोड को रीपैकेज करने में तो अच्छे हैं, लेकिन बनाया गया कोड अपने आप में कमजोर हो सकता है। एक्सपर्ट्स की चेतावनी है कि इसे नजरअंदाज करना बड़ी भूल होगी।
