क्या चीनी हैकर्स नई विंडोज की कमियों का लाभ उठा रहे हैं और यूरोपीय राजनयिक मिशनों को निशाना बना रहे हैं?
सारांश
Key Takeaways
- यूएनसी6384 एक चीनी हैकिंग समूह है।
- हैकरों ने विंडोज की कमियों का लाभ उठाया है।
- हमलों में स्पीयर-फिशिंग ईमेल का उपयोग किया गया।
- मैलवेयर सिस्टम की सुरक्षा को प्रभावित कर सकता है।
- माइक्रोसॉफ्ट डिफेंडर सुरक्षा उपायों में मदद कर सकता है।
नई दिल्ली, 2 नवंबर (राष्ट्र प्रेस) । साइबर सुरक्षा कंपनी आर्कटिक वुल्फ की एक रिपोर्ट में खुलासा हुआ है कि यूएनसी6384 नामक एक चीन से जुड़े हैकिंग समूह ने यूरोपीय राजनयिकों और सरकारी संस्थाओं को निशाना बनाने के लिए एक नया साइबर हमला किया है।
चीन के हैकर्स ने नई विंडोज की कमियों का लाभ उठाते हुए यूरोपीय राजनयिक मिशनों को अपनी आक्रमण की चपेट में लिया है।
द हैकर न्यूज की रिपोर्ट के अनुसार, ये हमले सितंबर और अक्टूबर 2025 के बीच हुए, जिसमें एक अनपैच्ड विंडोज शॉर्टकट (एलएनके) की कमजोरी का फ़ायदा उठाया गया।
इन हमलों के शिकार लोगों में हंगरी, बेल्जियम, इटली और नीदरलैंड्स के डिप्लोमैटिक संगठन, साथ ही सर्बिया की सरकारी एजेंसियां शामिल हैं।
आर्कटिक वुल्फ ने बताया कि हैकर्स ने स्पीयर-फिशिंग ईमेल का उपयोग किया, जिनमें ऐसे लिंक थे जो यूरोपीय कमीशन की बैठक, नाटो वर्कशॉप और राजनयिक समन्वयन कार्यक्रम से संबंधित थे।
जब पीड़ितों ने लिंक पर क्लिक किया, तो वे मैलिशियस (दुर्भावनापूर्ण) एलएनके फ़ाइलों पर पहुँच गए, जिन्हें विंडोज की कमियों का फ़ायदा उठाने के लिए डिज़ाइन किया गया था, जिसे सीवीई-2025-9491 के रूप में ट्रैक किया गया है और जिसका सीवीएसएस स्कोर 7.0 है।
एक बार खोलने पर, इन फ़ाइलों ने एक जटिल अटैक चेन की शुरुआत की, जो प्लगएक्स मैलवेयर के डिप्लॉयमेंट के साथ समाप्त हुई। यह एक खतरनाक रिमोट एक्सेस ट्रोजन है जिसे डिस्ट्रॉय आरएटी, केओरप्लग और एसओजीयू जैसे नामों से भी जाना जाता है।
यह मैलवेयर हैकर्स को सिस्टम को नियंत्रित करने, कीस्ट्रोक्स रिकॉर्ड करने, फ़ाइलें अपलोड या डाउनलोड करने और कॉम्प्रोमाइज्ड कंप्यूटर से जानकारी एकत्रित करने की अनुमति देता है।
शोधकर्ताओं ने बताया कि एलएनके फ़ाइलें एक पावरशैल कमांड को ट्रिगर करती हैं जो तीन फ़ाइलों वाली एक छिपी हुई आर्काइव - एक असली कैनन प्रिंटर यूटिलिटी, कैननस्टेजर नाम की एक मैलिशियस डीएलएल फ़ाइल, और एक एन्क्रिप्टेड प्लगएक्स पेलोड निकालती है।
हैकर्स डीएलएल साइड-लोडिंग नाम की तकनीक का इस्तेमाल करते हैं ताकि मैलवेयर को एक हानिरहित प्रोग्राम के रूप में पेश किया जा सके।
कैननस्टेजर मैलवेयर तेजी से बदल रहा है। आर्कटिक वुल्फ ने पाया कि सितंबर की शुरुआत में इसका फ़ाइल आकार 700 केबी था जो अक्टूबर 2025 तक घटकर केवल 4 केबी रह गया, जिससे यह स्पष्ट होता है कि हैकर्स इसे छोटा और चुपके से काम करने वाला मानते हैं।
कुछ मामलों में, हमलावरों ने एचटीएमएल एप्लीकेशन (एचटीए) फ़ाइलों का भी उपयोग किया, जो मैलवेयर डिलीवर करने के लिए क्लाउडफ्रंट[डॉट]नेट डोमेन से बाहरी जावास्क्रिप्ट लोड करती थीं।
यह दिखाता है कि यूएनसी6384 सुरक्षा डिफेंस से आगे रहने के लिए अपने तरीकों को लगातार बेहतर बना रहा है।
साइबर सुरक्षा शोधकर्ताओं ने यूएनसी6384 को चीन स्थित एक अन्य हैकिंग समूह, मस्टैंग पांडा, से भी जोड़ा है, जो पूरे यूरोप और एशिया में सरकारी और डिप्लोमैटिक संस्थाओं को टारगेट करने के लिए जाना जाता है।
इस समूह को प्लगएक्स के मेमोरी-रेजिडेंट संस्करण डिप्लॉय करते हुए देखा गया है, जिसे एसओयूजी.एसईसी कहा जाता है।
एक्सपर्ट्स का कहना है कि यह अभियान चीन के इंटेलिजेंस इकट्ठा करने के लक्ष्यों के साथ मेल खाता है, खासकर यूरोपियन डिफेंस, पॉलिसी कोऑर्डिनेशन और गठबंधन की ताकत पर नजर रखने के लिए। माइक्रोसॉफ्ट का दावा है कि उसका डिफेंडर एंटीवायरस इस तरह के हमलों को पहचान और अवरोधित कर सकता है, जबकि स्मार्ट ऐप कंट्रोल इंटरनेट से डाउनलोड की गई मैलिशियस फ़ाइलों को रोककर एक और सुरक्षा परत जोड़ता है।
आर्कटिक वुल्फ के अनुसार, यूरोपीय डिप्लोमैटिक मिशनों को लगातार टारगेट करना यह दिखाता है कि चीन यूरोपीय गठबंधनों और रक्षा रणनीतियों से जुड़ी जानकारी समझने के लिए अपने साइबर जासूसी फोकस को बढ़ा रहा है।