- पोलैंड के पावर ग्रिड पर रूस से जुड़ा माना जा रहा नया wiper malware (DynoWiper) हमला हुआ, लेकिन बिजली आपूर्ति बाधित नहीं हुई
- यह हमला दिसंबर 2025 के अंत में हुआ और इसे renewable energy facilities और distribution operators के बीच संचार को बाधित करने की कोशिश माना जा रहा है
- सुरक्षा कंपनी ESET ने विश्लेषण किया कि यह malware डेटा को स्थायी रूप से मिटाने वाला destructive wiper है, और इसकी तकनीकें रूस सरकार से जुड़े hacking group Sandworm की tactics और techniques से मिलती-जुलती हैं
- यह हमला 2015 में यूक्रेन के पावर ग्रिड हैक की 10वीं वर्षगांठ के समय किया गया, जिसमें उस समय लगभग 2.3 लाख लोग 6 घंटे तक बिजली कटौती से प्रभावित हुए थे
- DynoWiper वास्तविक बिजली आपूर्ति बंद कराने में विफल रहा, लेकिन इसने रूस की cyber attack क्षमता और यूरोप के energy infrastructure की कमजोरियों को फिर से उजागर किया
पोलैंड के पावर ग्रिड को निशाना बनाने वाला wiper malware हमला
- शोधकर्ताओं ने बताया कि पोलैंड का पावर ग्रिड wiper malware हमले का निशाना बना, और इसकी तैनाती रूसी state hackers ने की होने की संभावना अधिक है
- विश्लेषण के अनुसार, यह हमला बिजली आपूर्ति संचालन में बाधा डालने की कोशिश था
- Reuters ने रिपोर्ट किया कि दिसंबर के आखिरी हफ्ते में cyber attack हुआ और इसने renewable energy facilities तथा distribution operators के बीच संचार को बाधित करने की कोशिश की, लेकिन असफल रहा
- हमले में इस्तेमाल malware का नाम DynoWiper रखा गया है, और इसका उद्देश्य सर्वर के code तथा data को स्थायी रूप से मिटाकर operations को पूरी तरह ठप करना है
- ESET ने हमले की tactics, techniques, and procedures (TTP) का विश्लेषण करने के बाद कहा कि इसमें Sandworm APT की पिछली गतिविधियों से मजबूत समानता है, और मध्यम स्तर के भरोसे (medium confidence) के साथ इसे Sandworm की करतूत माना
Sandworm के पिछले हमले
- Sandworm Kremlin समर्थित माना जाने वाला hacking group है, जिसका रिकॉर्ड कई destructive cyber attacks करने का रहा है
- दिसंबर 2015 में यूक्रेन के पावर ग्रिड पर हमले से लगभग 2.3 लाख लोग 6 घंटे तक ब्लैकआउट से प्रभावित हुए, और इसे malware के कारण हुआ पहला blackout माना जाता है
- उस समय इस्तेमाल किया गया BlackEnergy malware SCADA systems में घुसा और वैध functions का उपयोग करके बिजली वितरण रोक दिया
- ESET ने उल्लेख किया कि पोलैंड पर यह हमला उसी घटना की 10वीं वर्षगांठ के समय हुआ
- रूसी hackers पहले भी लगातार custom wiper malware का उपयोग करते रहे हैं
- 2022 में AcidRain wiper से यूक्रेन के 2.7 लाख satellite modems निष्क्रिय कर दिए गए
- 2025 में universities और critical infrastructure को निशाना बनाकर कई wipers तैनात किए जाने की रिपोर्ट आई
NotPetya और रूस द्वारा wiper के इस्तेमाल का इतिहास
- रूस द्वारा wiper इस्तेमाल का सबसे प्रसिद्ध उदाहरण 2017 का NotPetya मामला है, जो मूल रूप से यूक्रेन को निशाना बनाकर शुरू हुआ लेकिन पूरी दुनिया में फैल गया
- इस हमले से दुनिया भर की सरकारों और कंपनियों को लगभग 10 अरब डॉलर का नुकसान हुआ
- NotPetya को इतिहास की सबसे महंगी cyber intrusion घटनाओं में से एक माना जाता है
DynoWiper की विफलता के कारण
- DynoWiper बिजली आपूर्ति बंद कराने में क्यों विफल रहा, यह स्पष्ट नहीं है
- लेख में दो संभावनाओं का उल्लेख है
- संभव है कि रूस ने पोलैंड के सहयोगियों की प्रत्यक्ष प्रतिक्रिया से बचने के लिए सीमित हमला करने का इरादा रखा हो
- या फिर cyber defense systems ने malware के काम करने को रोक दिया हो
- हमले के ठोस तकनीकी विवरण या नुकसान के पैमाने पर अतिरिक्त जानकारी सार्वजनिक नहीं की गई
इस घटना का महत्व
- यह घटना दिखाती है कि रूस की cyber attack क्षमता अब भी सक्रिय और सक्षम है
- साथ ही यह यूरोप के energy infrastructure की security मजबूत करने की जरूरत को फिर से रेखांकित करती है
- DynoWiper wiper malware का एक नया रूप है, और भविष्य में ऐसे हमलों की तैयारी के लिए security research और defense systems को मजबूत करने की आवश्यकता है
अभी कोई टिप्पणी नहीं है.