सोनी हैकर्स अभी भी दुनिया भर में हमलों की शुरूआत कर रहे हैं

$config[ads_kvadrat] not found

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013
Anonim

जब हैकर्स के एक समूह ने "गार्डियंस ऑफ़ पीस" को नवंबर 2014 में सोनी एंटरटेनमेंट को हैक किया, तो पूरी दुनिया ने अनुमान लगाया कि उत्तर कोरिया की सेना पीछे थी। अमेरिकी सरकार ने उत्तर कोरिया पर जिम्मेदारी वहन करने का भी आरोप लगाया।

अब साइबर सिक्योरिटी फर्म नोवेट्टा की एक रिपोर्ट में सोनी के हमले के पीछे टीम के कामकाज पर कुछ प्रकाश डाला गया है, जिसमें यह भी बताया गया है कि वे अचानक गायब क्यों हो गए।

रिपोर्ट बताती है कि समूह "न्यूरोमेनिक साइबर आर्मी टीम" और "हू इस्सटीम" सहित कई अलग-अलग उपनामों के तहत काम कर सकता है, लेकिन हमलों के बीच समानता पर आधारित है जो केवल जानकारी साझा करने का परिणाम हो सकता है, यह बहुत स्पष्ट है कि सोनी को हैक करने वाली एक ही टीम अभी भी संयुक्त राज्य अमेरिका और एशिया में सर्वरों को तोड़ रही है।

नोवेट्टा के एक वरिष्ठ तकनीकी निदेशक आंद्रे लुडविग ने कहा, "यह सुझाव देने के लिए बहुत कठिन सबूत हैं कि बहुत सारे विकास एक ही लेखक और कोडबेस से उत्पन्न होते हैं," आंद्रे लुडविग ने कहा। वाशिंगटन पोस्ट । "ये मैलवेयर के टुकड़े नहीं हैं जिन्हें भूमिगत मंचों पर साझा किया जा रहा है - ये बहुत अच्छी तरह से संरक्षित कोडबेस हैं जिन्हें सार्वजनिक रूप से लीक नहीं किया गया है या फेंक दिया गया है।"

चूंकि हैकर्स प्रत्येक प्रोजेक्ट के लिए एक नई पहचान मानते हैं, इसलिए Novetta पर ट्रैकर्स को लगा जैसे समूह लगातार मृतकों से बढ़ रहा था। उन्होंने टीम के लिए एक नया मोनिटर तैयार किया: लाजर समूह।

हमने #LazarusAPT को # हैक हैक w / @Novettasol @alienvault पूरी कहानी http://t.co/ucH4Wdo0W4 pic.twitter.com/1qw5NCCReZ

- कास्परस्की लैब (@kaspersky) 24 फरवरी, 2016

नोवेटा ने एलियनवॉल्ट और कास्परस्की लैब के साथ, लाजर समूह को अन्य हमलों के एक तार से जोड़ा है, जिसमें दक्षिण कोरियाई टेलीविजन स्टूडियो पर 2013 का हमला और नकली दक्षिण कोरियाई मीडिया का इस्तेमाल करने वाले "स्पीयरफ़िशिंग" पैंतरेबाज़ी शामिल है। दक्षिण कोरिया का ध्यान निश्चित रूप से अमेरिकी सरकार के इस दावे का समर्थन करता है कि समूह उत्तर कोरिया की सेना के आसपास है। नोवेत्ता रिपोर्ट इस तरह के निष्कर्ष निकालने के बारे में अजीब तरह से मितभाषी है, केवल इस बात से सहमत है कि यह कुछ सरकार द्वारा समर्थित है।

"हम मानते हैं कि अमेरिकी सरकार का दावा है कि सोनी पर हमला एक राष्ट्र-राज्य का काम था, इससे कहीं अधिक संभावना है कि यह एक हैकिटिविस्ट समूह या एक पूर्व कर्मचारी का काम है," नेवेट्टी के मुख्य कार्यकारी अधिकारी पीटर ला मोंट्टेन ने बताया पद.

सुरक्षा फर्मों के लिए राज्य के अभिनेताओं के बारे में कठिन निष्कर्ष निकालना विशेष रूप से मुश्किल हो सकता है, खासकर क्योंकि सरकारों के पास अतिरिक्त, अक्सर वर्गीकृत, जानकारी का एक धन होता है जो समर्थन साक्ष्य प्रदान करता है।

ये साइबर वेपन हैं जिनका उपयोग Sonyhttp को हैक करने के लिए किया गया था: //t.co/IjcR13aF6v pic.twitter.com/X0UNw3L0Rd

- मदरबोर्ड (@motherboard) 24 फरवरी, 2016

निश्चित रूप से, समूह एक विशिष्ट कोरियाई कार्य दिवस काम करता है और एक विशिष्ट कोरियाई शब्द संसाधन प्रणाली में बग का दोहन करता है, लेकिन यह निश्चित रूप से कहने के लिए पर्याप्त नहीं है कि किम जोंग-उन के सैनिक दूसरी तरफ भाग रहे हैं। नई रिपोर्ट में लाजर को चीन पर होने वाले हमलों से जोड़ा गया है, शायद उत्तर कोरिया का एकमात्र शेष सहयोगी, जो निश्चित रूप से संकटग्रस्त कम्युनिस्ट राज्य के लिए एक अजीब उकसावे की राशि होगा।

बहरहाल, नोवेत्ता का मानना ​​है कि लाजर समूह के हमलों से निपटने के लिए सूचना प्रणाली तैयार करने के लिए कुछ किया जाना चाहिए। समूह की विशिष्ट रणनीति के बारे में जागरूकता फैलाने में मदद करने के लिए फर्म अन्य साइबर सुरक्षा समूहों के साथ साझेदारी में "ऑपरेशन ब्लॉकबस्टर" लॉन्च कर रही है।

$config[ads_kvadrat] not found