उत्तर कोरियाई हैकरों ने दक्षिण कोरिया के डिजिटल इन्फ्रा पर RokRAT मैलवेयर डंप किया, इंटरनेट एक्सप्लोरर को निशाना बनाया – फ़र्स्टपोस्ट

अपने परिष्कृत हमलों के लिए जाने जाने वाले, ScarCruft, जिसे APT37 या RedEyes भी कहा जाता है, ने यूरोप में मानवाधिकार कार्यकर्ताओं, दलबदलुओं और राजनीतिक संस्थाओं पर ध्यान केंद्रित करते हुए दक्षिण कोरियाई डिजिटल बुनियादी ढांचे को लक्षित किया है।

और पढ़ें

उत्तर कोरिया के राज्य से जुड़े हैकर समूह, स्कारक्रूफ्ट ने, RokRAT मैलवेयर को तैनात करने के लिए इंटरनेट एक्सप्लोरर की खामी का फायदा उठाते हुए, दक्षिण कोरिया के खिलाफ एक बड़ा साइबर-जासूसी अभियान शुरू किया है। अपने परिष्कृत हमलों के लिए जाने जाने वाले, ScarCruft, जिसे APT37 या RedEyes भी कहा जाता है, ने यूरोप में मानवाधिकार कार्यकर्ताओं, दलबदलुओं और राजनीतिक संस्थाओं पर ध्यान केंद्रित करते हुए दक्षिण कोरियाई डिजिटल बुनियादी ढांचे को लक्षित किया है।

इस नवीनतम अभियान, जिसे दिलचस्प रूप से “कोड ऑन टोस्ट” नाम दिया गया है, ने व्यापक रूप से उपयोग किए जाने वाले सिस्टम में अभी भी अंतर्निहित सॉफ़्टवेयर में कमजोरियों के बारे में गंभीर चिंताएं उठाई हैं, इंटरनेट एक्सप्लोरर की सेवानिवृत्ति के बाद भी.

नवीन “टोस्ट विज्ञापनों” के माध्यम से इंटरनेट एक्सप्लोरर का शोषण किया गया

ScarCruft का हमला इंटरनेट एक्सप्लोरर शून्य-दिन की भेद्यता के चतुर शोषण पर टिका है, जिसे CVE-2024-38178 के रूप में ट्रैक किया गया है, जिसका गंभीरता स्कोर 7.5 है। समूह ने शून्य-क्लिक संक्रमण विधि के माध्यम से चुपचाप मैलवेयर वितरित करने के लिए टोस्ट नोटिफिकेशन – आमतौर पर एंटीवायरस सॉफ़्टवेयर या उपयोगिता प्रोग्राम से हानिरहित पॉप-अप विज्ञापन – का लाभ उठाया।

हैकरों ने दक्षिण कोरियाई विज्ञापन एजेंसी के सर्वर से छेड़छाड़ की और देश में बड़े पैमाने पर उपयोग किए जाने वाले एक लोकप्रिय लेकिन अनाम मुफ्त सॉफ्टवेयर के माध्यम से दुर्भावनापूर्ण टोस्ट विज्ञापन वितरित किए। इन विज्ञापनों में एक जावास्क्रिप्ट फ़ाइल को ट्रिगर करने वाला एक छिपा हुआ आईफ्रेम था, जिसने इसके चक्र इंजन की JScript9.dll फ़ाइल में इंटरनेट एक्सप्लोरर भेद्यता का फायदा उठाया। इंटरनेट एक्सप्लोरर के 2022 में आधिकारिक तौर पर सेवानिवृत्त होने के बावजूद, विंडोज सिस्टम में इसके लंबे समय तक मौजूद घटकों ने इसे इस हमले का प्रमुख लक्ष्य बना दिया।

सिस्टम में इंजेक्ट किया गया दुर्भावनापूर्ण कोड खतरनाक रूप से परिष्कृत था, जो शोषण की अतिरिक्त परतों के साथ पहले के Microsoft सुरक्षा पैच को दरकिनार कर देता था। इस अभियान ने 2022 में इसी तरह की भेद्यता के स्कारक्राफ्ट के पिछले उपयोग को प्रतिबिंबित किया लेकिन पता लगाने से बचने के लिए नई तरकीबें जोड़ीं।

RokRAT मैलवेयर और इसके शक्तिशाली खतरे

एक बार भेद्यता का फायदा उठाने के बाद, ScarCruft ने RokRAT मैलवेयर को संक्रमित सिस्टम पर तैनात कर दिया। यह मैलवेयर निगरानी और डेटा चोरी के लिए एक शक्तिशाली उपकरण है। यह हर 30 मिनट में .doc, .xls और .ppt जैसे एक्सटेंशन वाली फ़ाइलों को Yandex क्लाउड सर्वर पर भेज देता है। फ़ाइल चोरी के अलावा, RokRAT कीस्ट्रोक्स रिकॉर्ड कर सकता है, क्लिपबोर्ड गतिविधि की निगरानी कर सकता है, और हर तीन मिनट में स्क्रीनशॉट ले सकता है, एक संपूर्ण निगरानी पैकेज प्रदान करता है।

संक्रमण प्रक्रिया चार चरणों में सामने आती है, जिसमें एंटीवायरस का पता लगाने से बचने के लिए पेलोड ‘explorer.exe’ प्रक्रिया के भीतर छिपे होते हैं। यदि अवास्ट या सिमेंटेक जैसे सुरक्षा उपकरणों का पता लगाया जाता है, तो मैलवेयर विंडोज सिस्टम फ़ोल्डर से यादृच्छिक निष्पादन योग्य में इंजेक्ट करके अनुकूलित हो जाता है। अंतिम पेलोड को स्टार्टअप फ़ोल्डर में रखकर, नियंत्रण बनाए रखने के लिए नियमित अंतराल पर चलाकर दृढ़ता सुनिश्चित की जाती है।

दक्षिण कोरिया चिंता की स्थिति में

ScarCruft द्वारा ऐसी उन्नत तकनीकों का उपयोग दक्षिण कोरिया के डिजिटल परिदृश्य के लिए बढ़ते खतरे को उजागर करता है।

पुरानी प्रणालियों को चरणबद्ध तरीके से ख़त्म करने के प्रयासों के बावजूद, विरासत घटकों में कमजोरियाँ जैसे इंटरनेट एक्सप्लोरर एक कमजोर बिंदु बना हुआ है। यह अभियान संगठनों के लिए अपडेट को प्राथमिकता देने और तेजी से परिष्कृत राज्य समर्थित साइबर खतरों के खिलाफ मजबूत साइबर सुरक्षा सुरक्षा बनाए रखने के लिए एक सख्त अनुस्मारक के रूप में कार्य करता है।

Leave a Reply

Your email address will not be published. Required fields are marked *