- हाल की 'Kim' डंप घटना के ज़रिए उत्तर कोरिया की credential चोरी की रणनीति उजागर हुई
- उत्तर कोरियाई हैकर्स phishing साइटों और social engineering तकनीकों का सक्रिय रूप से इस्तेमाल करते हैं
- ये समूह पश्चिमी देशों और IT कंपनियों को मुख्य target बनाते हैं
- हमले का तरीका मुख्य रूप से email account जानकारी की चोरी से जुड़ा है
- इस खुलासे के बाद अमेरिका सहित कई कंपनियों में security alertness बढ़ गई है
“Kim” डंप घटना का सार
- हाल में सामने आई 'Kim' डंप घटना से पता चला कि उत्तर कोरिया योजनाबद्ध तरीके से बड़े पैमाने पर credential चोरी अभियान चला रहा था
- यह data dump कई IT और community platforms पर साझा किया गया, जिससे हमले के ठोस तरीकों का खुलासा हुआ
उत्तर कोरिया के प्रमुख hacking तरीके
- उत्तर कोरियाई hacker समूह phishing emails और मिलती-जुलती websites के ज़रिए users की login जानकारी इकट्ठा करते हैं
- ये phishing sites असली साइटों जैसी ही बनाई जाती हैं, ताकि पीड़ित जैसे ही अपने account की जानकारी दर्ज करे, वह अपने आप चुरा ली जाए
- social engineering तकनीकों का भी आक्रामक इस्तेमाल किया जाता है, जिससे users की मनोवैज्ञानिक कमज़ोरियों को निशाना बनाया जा सके
हमले के target और उद्देश्य
- मुख्य target अमेरिका, यूरोप जैसे पश्चिमी IT कंपनियां और security से जुड़े संगठन हैं
- संगठनों के भीतर HR, developers, system administrators जैसे उच्च access अधिकार वाले कर्मचारी विशेष रूप से निशाने पर रहते हैं
- चोरी किए गए credentials के ज़रिए आंतरिक जानकारी तक पहुंच और आगे के हमलों के लिए अतिरिक्त रास्ते हासिल करने का उद्देश्य सामने आया है
security के लिहाज़ से महत्व और प्रभाव
- 'Kim' डंप के ज़रिए उत्तर कोरिया के वास्तविक हमलावर तरीकों और रणनीतिक विकास के संकेतों की पुष्टि होती है
- वैश्विक IT उद्योग में security सख्त करने और credential management policies की फिर से समीक्षा को लेकर चर्चा तेज़ हो गई है
- संबंधित कंपनियां और संस्थान real-time monitoring तथा phishing response training मज़बूत करने में जुटे हैं
निष्कर्ष और आगे की चुनौती
- उत्तर कोरियाई hacking groups की गतिविधियां लगातार विकसित हो रही हैं, और अब और अधिक परिष्कृत तरीके सामने आ रहे हैं
- IT उद्योग के पेशेवरों और पूरे संगठनों में security awareness बढ़ाने तथा multi-layered response systems बनाने की ज़रूरत है
1 टिप्पणियां
Hacker News टिप्पणियाँ
मुझे लगता है कि इस लीक के लिए ज़िम्मेदार हैकर्स यही लोग हैं; phrack.org के इस लेख को देखें
यह मामला इसलिए दिलचस्प है क्योंकि इसमें DPRK (उत्तर कोरिया) और PRC (चीन) के बीच कनेक्शन दिखता है। दोनों के बीच coordination कितना गहरा है, यह कहना मुश्किल है, लेकिन इतना साफ़ है कि वे पूरी तरह स्वतंत्र नहीं हैं। देखना होगा कि क्या इस तरह की सार्वजनिक पहचान PRC के लिए DPRK और अपनी गतिविधियों से जुड़े होने से इनकार करना कठिन बना देगी
लीक हुए डेटा में TitanLdr, minbeacon, Blacklotus, CobaltStrike-Auto-Keystore जैसे attack tools के लिए GitHub repositories इस्तेमाल होने की बात कही गई है। सवाल यह है कि GitHub ऐसे attack tools के development की अनुमति क्यों देता है। क्या यह सिर्फ़ free speech का मामला है, या इन tools की शैक्षणिक उपयोगिता भी है
मैंने सुना है कि उत्तर कोरिया में आम लोगों के लिए कंप्यूटर सीखना या रखना मुश्किल है। कहा जाता है कि सिर्फ़ चुनिंदा elite को चुना और प्रशिक्षित किया जाता है, इसलिए यह काफ़ी हैरान करने वाला है कि वे लोग cutting-edge technology हासिल करके hacking कर रहे हैं
"Kim" नाम के operator से जुड़ा लीक हुआ dataset उत्तर कोरिया के cyber operations की ठोस तस्वीर दिखाता है। लेकिन यह समझना कठिन है कि उत्तर कोरियाई हैकर्स ने इतने सीधे निशान क्यों छोड़े। ज़्यादा चालाकी वाले indirect traces छोड़ने के बजाय प्योंगयांग तक जाती breadcrumb trail जैसा पैटर्न क्यों छोड़ा गया, यह अजीब लगता है
इस मुद्दे में तकनीकी रूप से बहुत दिलचस्प बातें हैं। कुछ infrastructure और tools वे भी हैं जिनका इस्तेमाल pentesters या अन्य security कर्मी करते हैं, जिससे पता चलता है कि "सिर्फ़ रक्षात्मक हथियार" जैसी कोई चीज़ नहीं होती। लेकिन दूसरी ओर, चर्चा बहुत आसानी से उत्तर कोरिया और चीन की आलोचना की ओर मुड़ जाती है। इस दोहरेपन की ओर इशारा करना हो तो सिर्फ़
StuxnetऔरPegasusशब्द काफ़ी हैंचीन से जुड़ाव (Option A/B) को शायद कुछ बढ़ा-चढ़ाकर पेश किया गया है। संभव है कि उत्तर कोरियाई हैकर्स सिर्फ़ बेहतर इंटरनेट access के लिए चीन में काम कर रहे हों। उत्तर कोरिया में सार्वजनिक इंटरनेट नहीं है, इसलिए वे शायद इंटरनेट इस्तेमाल करने के लिए चीन में हों; यह ज़रूरी नहीं कि वे चीनी होने का नाटक कर रहे हों या चीन के नियंत्रण में ही काम कर रहे हों
यह APT workflow का बहुत विस्तृत विश्लेषण है। ऐसे स्तर की जानकारी देखकर यह जोखिम भी है कि सामान्य attackers भी इसकी नकल कर अपने तरीके सुधारने की कोशिश करें