New Delhi, 2 नवंबर . साइबर सिक्योरिटी फर्म आर्कटिक वुल्फ की एक रिपोर्ट के अनुसार, यूएनसी6384 नाम के चीन से जुड़े एक हैकिंग ग्रुप पर यूरोपीय राजनयिकों और Governmentी संगठनों को निशाना बनाने वाले एक नए साइबर हमले का आरोप लगाया गया है.
चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना
द हैकर न्यूज की रिपोर्ट के अनुसार, ये हमले सितंबर और अक्टूबर 2025 के बीच हुए, जिसमें एक अनपैच्ड विंडोज शॉर्टकट (एलएनके) की कमजोरी का फायदा उठाया गया.
इस हमले के शिकार लोगों में हंगरी, बेल्जियम, इटली और नीदरलैंड्स के डिप्लोमैटिक संगठन, साथ ही सर्बिया की Governmentी एजेंसियां शामिल हैं.
आर्कटिक वुल्फ ने बताया कि हैकर्स ने स्पीयर-फिशिंग ईमेल का इस्तेमाल किया, जिनमें ऐसे लिंक थे जो यूरोपियन कमीशन की बैठक, नाटो वर्कशॉप और राजनयिक कोऑर्डिनेशन इवेंट से जुड़े हुए लग रहे थे.
जब पीड़ितों ने लिंक पर क्लिक किया, तो उन्हें मैलिशियस (दुर्भावनापूर्ण) एलएनके फाइलों पर ले जाया गया, जिन्हें विंडोज की कमी का फायदा उठाने के लिए डिजाइन किया गया था, जिसे सीवीई-2025-9491 के रूप में ट्रैक किया गया है और जिसका सीवीएसएस स्कोर 7.0 है.
एक बार खुलने के बाद, इन फाइलों ने एक जटिल अटैक चेन शुरू की जो प्लगएक्स मैलवेयर के डिप्लॉयमेंट के साथ खत्म हुई. यह एक खतरनाक रिमोट एक्सेस ट्रोजन है जिसे डिस्ट्रॉय आरएटी , केओरप्लग और एसओजीयू जैसे नामों से भी जाना जाता है.
यह मैलवेयर हैकर्स को सिस्टम को कंट्रोल करने, कीस्ट्रोक्स रिकॉर्ड करने, फाइलें अपलोड या डाउनलोड करने और कॉम्प्रोमाइज्ड कंप्यूटर से डिटेल में जानकारी इकट्ठा करने की अनुमति देता है.
रिसर्चर्स ने बताया कि एलएनके फाइलें एक पावरशैल कमांड ट्रिगर करती हैं जो तीन फाइलों वाली एक छिपी हुई आर्काइव – एक असली कैनन प्रिंटर यूटिलिटी, कैननस्टेजर नाम की एक मैलिशियस डीएलएल फाइल, और एक एन्क्रिप्टेड प्लगएक्स पेलोड को निकालती है.
हैकर्स मैलवेयर को एक हानिरहित प्रोग्राम जैसा दिखाने के लिए डीएलएल साइड-लोडिंग नाम की तकनीक का इस्तेमाल करते हैं.
कैननस्टेजर मैलवेयर तेजी से बदल रहा है. आर्कटिक वुल्फ ने पाया कि सितंबर की शुरुआत में इसका फाइल साइज 700 केबी था जो अक्टूबर 2025 तक घटकर सिर्फ 4 केबी रह गया, जिससे पता चलता है कि हैकर्स इसे छोटा, चुपके से काम करने वाला मान रहे हैं.
कुछ मामलों में, हमलावरों ने एचटीएमएल एप्लीकेशन (एचटीए) फाइलों का भी इस्तेमाल किया, जो मैलवेयर डिलीवर करने के लिए क्लाउडफ्रंट[डॉट]नेट डोमेन से बाहरी जावास्क्रिप्ट लोड करती थीं.
यह दिखाता है कि यूएनसी6384 सिक्योरिटी डिफेंस से आगे रहने के लिए अपने तरीकों को लगातार बेहतर बना रहा है.
साइबर सिक्योरिटी रिसर्चर्स ने यूएनसी6384 को चीन स्थित एक और हैकिंग ग्रुप, मस्टैंग पांडा, से भी जोड़ा है, जो पूरे यूरोप और एशिया में Governmentी और डिप्लोमैटिक संस्थाओं को टारगेट करने के लिए जाना जाता है.
इस ग्रुप को प्लगएक्स के मेमोरी-रेजिडेंट वर्जन डिप्लॉय करते हुए देखा गया है, जिसे एसओयूजी.एसईसी कहा जाता है.
एक्सपर्ट्स का कहना है कि यह कैंपेन चीन के इंटेलिजेंस इकट्ठा करने के लक्ष्यों के साथ मेल खाता है, खासकर यूरोपियन डिफेंस कोऑपरेशन, पॉलिसी कोऑर्डिनेशन और गठबंधन की ताकत पर नजर रखने के लिए. माइक्रोसॉफ्ट का दावा है कि उसका डिफेंडर एंटीवायरस इस तरह के अटैक को डिटेक्ट और ब्लॉक कर सकता है, जबकि स्मार्ट ऐप कंट्रोल इंटरनेट से डाउनलोड की गई मैलिशियस फाइलों को ब्लॉक करके एक और प्रोटेक्शन लेयर जोड़ता है.
आर्कटिक वुल्फ के अनुसार, यूरोपियन डिप्लोमैटिक मिशनों को लगातार टारगेट करना यह दिखाता है कि चीन यूरोपीय गठबंधनों और रक्षा रणनीतियों से जुड़ी जानकारी समझने के लिए अपना साइबर जासूसी फोकस बढ़ा रहा है.
–
केआर/
You may also like

कहांˈ है यशोदा की पुत्री जिसे कृष्ण की जगह जेल ले गए थे नंन बाबा? बहुत से लोग नहीं जानते उनके बारे में﹒

दुबले-पतलेˈ शरीर में भरना है मांस तो भुने चने के साथ खा लें ये एक चीज तेजी से बढ़ने लगेगा वजन﹒

पेटˈ दर्द से परेशान महिला पहुंची डॉक्टर के पास चेक किया तो उड़े होश निकली प्रेग्नेंट﹒

सड़कˈ किनारे पड़े थे प्लास्टिक के कई बैग, राहगीरों को दिखा कुछ ऐसा, फटाफट पुलिस को लगाया फोन, खुला बड़ा राज﹒

2 महीने में ट्रंप सरकार ने लिए 3 फैसले, तीनों ने दी सिर्फ भारतीय छात्रों-वर्कर्स को टेंशन, जानें पूरा मामला




