एक स्पीयर फ़िशिंग अभियान कुछ पीड़ितों को पकड़ने की उम्मीद में सामान्य दर्शकों को ईमेल नहीं भेजता है, बल्कि आम तौर पर इस पर ध्यान केंद्रित करता है व्यक्तियों को सैन्य डेटा या व्यापार जैसी गोपनीय जानकारी छोड़ने के लिए बाध्य करने के लिए एक विशिष्ट संगठन रहस्य. ऐसा प्रतीत होता है कि ईमेल किसी विश्वसनीय स्रोत से प्राप्त हुए हैं, और उनमें नकली मैलवेयर-संक्रमित वेब पेज या दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने वाली फ़ाइल का लिंक शामिल है।
अनुशंसित वीडियो
प्रूफपॉइंट का कहना है कि TA530 द्वारा उपयोग की गई जानकारी कंपनी की अपनी वेबसाइट, लिंक्डइन इत्यादि जैसी सार्वजनिक साइटों से एकत्र की जा सकती है। यह संयुक्त राज्य अमेरिका, यूनाइटेड किंगडम और ऑस्ट्रेलिया में स्थित संगठनों में स्थित हजारों व्यक्तियों को लक्षित कर रहा है। ये हमले अन्य स्पीयर फ़िशिंग अभियानों से भी बड़े हैं, लेकिन अभी तक इसकी भयावहता के करीब नहीं पहुंचे हैं
ड्रिडेक्स और लॉकी.TA530 ज्यादातर वित्तीय सेवाओं को लक्षित कर रहा है, इसके बाद खुदरा, विनिर्माण, स्वास्थ्य देखभाल, शिक्षा और व्यावसायिक सेवाओं के संगठन हैं। बीमा कंपनियों, उपयोगिता सेवाओं और मनोरंजन और मीडिया में शामिल कंपनियों के साथ-साथ प्रौद्योगिकी-केंद्रित संगठन भी प्रभावित होते हैं। लक्ष्यों की सूची में परिवहन सबसे निचले पायदान पर है।
TA530 अपने शस्त्रागार में कई प्लेलोड रखता है, जिसमें एक बैंकिंग ट्रोजन, एक प्वाइंट ऑफ सेल टोही ट्रोजन, एक डाउनलोडर, फ़ाइल-एन्क्रिप्टिंग रैनसमवेयर, एक बैंकिंग ट्रोजन बॉटनेट और बहुत कुछ शामिल है। उदाहरण के लिए, प्वाइंट ऑफ सेल टोही ट्रोजन का उपयोग ज्यादातर खुदरा और आतिथ्य कंपनियों और वित्तीय सेवाओं के खिलाफ अभियान में किया जाता है। बैंकिंग ट्रोजन को पूरे ऑस्ट्रेलिया में स्थित बैंकों पर हमला करने के लिए कॉन्फ़िगर किया गया है।
रिपोर्ट में दिए गए एक नमूना ईमेल में, प्रूफपॉइंट से पता चलता है कि TA530 एक खुदरा कंपनी के प्रबंधक को संक्रमित करने का प्रयास कर रहा है। इस ईमेल में लक्ष्य का नाम, कंपनी का नाम और फ़ोन नंबर शामिल है। संदेश अनुरोध करता है कि प्रबंधक वास्तविक खुदरा स्थानों में से एक पर हुई घटना के संबंध में एक रिपोर्ट भरें। प्रबंधक को दस्तावेज़ खोलना है, और यदि मैक्रोज़ सक्षम हैं, तो यह पॉइंट ऑफ़ सेल ट्रोजन डाउनलोड करके उसके कंप्यूटर को संक्रमित कर देगा।
प्रूफपॉइंट द्वारा प्रस्तुत कुछ मामलों में, लक्षित व्यक्तियों को एक संक्रमित दस्तावेज़ प्राप्त होता है सुरक्षा फर्म का कहना है कि इन ईमेल में दुर्भावनापूर्ण लिंक और संलग्न जावास्क्रिप्ट भी हो सकते हैं डाउनलोडर्स. कंपनी ने TA530-आधारित अभियानों में कुछ ईमेल भी देखे हैं जो वैयक्तिकृत नहीं थे, लेकिन फिर भी वही परिणाम देते थे।
फर्म का कहना है, "TA530 के इन उदाहरणों में हमने जो देखा है, उसके आधार पर हम उम्मीद करते हैं कि यह अभिनेता वैयक्तिकरण का उपयोग जारी रखेगा और पेलोड और डिलीवरी विधियों में विविधता लाएगा।" “पेलोड की विविधता और प्रकृति से पता चलता है कि TA530 अन्य अभिनेताओं की ओर से पेलोड वितरित कर रहा है। ईमेल संदेशों का वैयक्तिकरण कोई नई बात नहीं है, लेकिन ऐसा लगता है कि इस अभिनेता ने अपने स्पैम अभियानों में उच्च स्तर के वैयक्तिकरण को शामिल और स्वचालित किया है, जो पहले इस पैमाने पर नहीं देखा गया था।
दुर्भाग्य से, प्रूफपॉइंट का मानना है कि यह वैयक्तिकरण तकनीक TA530 तक सीमित नहीं है, लेकिन अंततः हैकर्स द्वारा इसका उपयोग किया जाएगा क्योंकि वे इसे खींचना सीखेंगे। लिंक्डइन जैसी सार्वजनिक वेबसाइटों से कॉर्पोरेट जानकारी। प्रूफपॉइंट के अनुसार, इस समस्या का उत्तर अंतिम-उपयोगकर्ता शिक्षा और एक सुरक्षित ईमेल है प्रवेशद्वार.
संपादकों की सिफ़ारिशें
- नए COVID-19 फ़िशिंग ईमेल आपके व्यावसायिक रहस्य चुरा सकते हैं
अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।