- 2026 की शुरुआत के लगभग 100 दिनों में राष्ट्र-समर्थित और अपराधी संगठनों से जुड़े बड़े पैमाने के साइबर हमले लगातार हुए, और कंप्यूटर सुरक्षा के इतिहास में टर्निंग पॉइंट माने जा सकने वाले स्तर की घटनाएँ सामने आईं
- हमलों को ईरान, SLH, उत्तर कोरिया, रूस के चार क्लस्टर में बाँटा जा सकता है, और सभी में supply chain और trust relationship के दुरुपयोग की साझा संरचना दिखती है
- प्रमुख नुकसानों में Stryker के 2 लाख सिस्टम मिटा दिए जाना, Lockheed Martin से 375TB डेटा लीक होने का दावा, FBI निदेशक के ईमेल लीक, Axios npm infection, Oracle·Cisco·Rockstar·Mercor में breach आदि शामिल हैं
- AI तकनीक का इस्तेमाल हमलों के automation में हो रहा है और AI-generated phishing में 1,265% वृद्धि, voice phishing में 442% वृद्धि, AI deepfake financial fraud जैसे नए खतरे उभरे हैं
- सरकारें और उद्योग जगत चुपचाप प्रतिक्रिया दे रहे हैं, लेकिन सार्वजनिक विमर्श की खामोशी और सूचना असमानता बहुत स्पष्ट है, इसलिए इन 100 दिनों को साइबर इतिहास के सबसे महत्वपूर्ण दौरों में से एक माना जा रहा है
2026 की शुरुआत के 100 दिनों में बड़े साइबर घटनाक्रमों का सार
- 2026 के पहले चार महीनों में चीन, ईरान, उत्तर कोरिया, रूस जैसे देशों तथा अपराधी संगठनों से जुड़े बड़े साइबर हमले लगातार सामने आए
- चीन के सरकारी supercomputer से 10 petabyte डेटा लीक, Stryker का 79 देशों में ठप होना, Lockheed Martin से 375TB लीक का दावा, FBI निदेशक का निजी ईमेल लीक, FBI wiretap network में घुसपैठ, Rockstar Games·Cisco·Oracle·Mercor समेत कई कंपनियाँ प्रभावित
- लगभग 100 दिनों तक चली ये घटनाएँ कंप्यूटर सुरक्षा के इतिहास में टर्निंग पॉइंट के रूप में दर्ज हो सकती हैं
- लेकिन इस पर सार्वजनिक चर्चा लगभग नहीं के बराबर है, और सरकारों व उद्योग के गोपनीय response तथा सार्वजनिक विमर्श की खामोशी के बीच का अंतर बहुत उभरकर सामने आता है
चार प्रमुख attack cluster
- 2026 के हमलों को ईरान, SLH, उत्तर कोरिया, रूस के चार cluster में रखा जा सकता है, और सबमें supply chain·trust relationship के दुरुपयोग की समान संरचना है
-
क्लस्टर 1: ईरान / Handala / Void Manticore
- विनाशकारी state-led operation; Palo Alto Networks Unit 42 ने Void Manticore को ईरान के Ministry of Intelligence and Security (MOIS) से जुड़े actor के रूप में पहचाना
- Handala Hack Team के नाम से अमेरिकी उद्योग, रक्षा और सरकारी संस्थानों पर हमला; फ़रवरी 2026 में मिनाब स्कूल बमबारी (175 मौतें) के बदले की कार्रवाई होने का दावा
- नुकसान: Stryker (2 लाख डिवाइस delete), Lockheed Martin (375TB लीक का दावा, 28 इंजीनियरों की निजी जानकारी उजागर), FBI निदेशक का निजी ईमेल लीक
-
क्लस्टर 2: Scattered LAPSUS$ Hunters (SLH)
- पैसे के लिए SaaS पर बड़े पैमाने की चोरी और extortion करने वाला समूह, जो अगस्त 2025 में ShinyHunters·Scattered Spider·LAPSUS$ के मिलन से बना
- Salesforce campaign में 300~400 संगठन, 1.5 अरब Salesforce record की चोरी; प्रभावित कंपनियों में Google, Cisco, LVMH, Okta, AMD, Snowflake आदि
- हमले का तरीका OAuth token theft से बढ़कर फोन-आधारित MFA manipulation तक पहुँचा, और voice phishing को 2026 में सबसे अधिक corporate breach कराने वाला कारण बताया गया
-
क्लस्टर 3: उत्तर कोरिया / UNC1069
- open source supply chain compromise पर केंद्रित वित्तीय हमले, जिसमें Axios npm package takeover प्रमुख उदाहरण है
- हमलावरों ने नकली कंपनी, Slack, Teams environment बनाकर maintainer का भरोसा जीता, फिर npm account छीन लिया, और हर हफ्ते 10 करोड़ डाउनलोड वाली library में RAT डाला
- Cisco पर Trivy supply chain attack में भी इसी तरह का trust-based compromise pattern दिखा
-
क्लस्टर 4: रूस / APT28
- यूक्रेन और EU को निशाना बनाने वाले zero-day हमले, जिनमें Microsoft Office vulnerability (CVE-2026-21509) का दुरुपयोग हुआ
- यूरोप के 60 से अधिक email account और यूक्रेनी सरकारी संस्थानों पर हमला, जिसकी खासियत trust relationship का दुरुपयोग और तेज weaponization speed थी
- चारों cluster ने इस वास्तविकता का फायदा उठाया कि पश्चिमी कंपनियों की defensive boundary अब supply chain trust से बदल गई है
- ईरान का लक्ष्य विनाश, SLH का पैसा उगाहना, उत्तर कोरिया का developer infection, और रूस का intelligence gathering था
प्रमुख घटनाओं का विस्तृत विवरण
-
Stryker: वैश्विक medical device कंपनी पर real-time wiper attack
- 11 मार्च 2026 को Stryker Corporation वैश्विक स्तर पर ठप हो गई
- हमलावरों ने Windows domain admin account चुराकर Microsoft Entra·Intune में global admin बनाया, फिर remote wipe command चलाया, और 2 लाख सिस्टम मिटा दिए
- अस्पतालों में surgery टलने जैसी patient care delays हुईं; Handala ने हमले की जिम्मेदारी ली
- FBI ने Handala के 4 domain जब्त किए और 1 करोड़ डॉलर का इनाम घोषित किया; जवाब में Handala ने Trump·Netanyahu पर 5 करोड़ डॉलर का reverse bounty घोषित किया
-
Lockheed Martin: 375TB लीक का दावा और 28 इंजीनियरों की पहचान उजागर
- “APT Iran” के नाम से 375TB डेटा चोरी कर dark web पर बेचने (40 करोड़→59.8 करोड़ डॉलर) का दावा; F-35 से जुड़े blueprint शामिल होने का भी दावा, लेकिन सबूत सत्यापित नहीं
- Handala ने F-35, F-22, THAAD program के 28 इंजीनियरों की निजी जानकारी सार्वजनिक कर धमकाया; इसे state-backed doxxing का मामला माना गया
-
FBI निदेशक के निजी ईमेल लीक की घटना
- 27 मार्च 2026 को Handala ने FBI निदेशक Kash Patel के निजी Gmail से 300 से अधिक ईमेल, फोटो और resume सार्वजनिक किए
- यह password reuse पर आधारित credential stuffing हमला था, तकनीकी रूप से बहुत जटिल नहीं
- FBI द्वारा domain seizure के 8 दिन बाद हुआ यह बदले की कार्रवाई जैसा खुलासा था, एक प्रतीकात्मक प्रदर्शन कि “हम FBI निदेशक की मेल पढ़ सकते हैं”
-
FBI wiretap network intrusion
- 17 फ़रवरी 2026 को असामान्य गतिविधि पकड़ी गई, और 23 मार्च को इसे कानूनी रूप से ‘major incident’ वर्गीकृत किया गया
- हमलावरों ने commercial ISP infrastructure का इस्तेमाल कर FBI security controls को bypass किया और internal wiretap·surveillance network तक पहुँच बनाई
- इसे supply chain trust relationship के दुरुपयोग वाला intrusion माना गया, और Kash Patel के निजी ईमेल मामले से कहीं अधिक गंभीर आंका गया
वैश्विक कंपनियों और इन्फ्रास्ट्रक्चर में breach के मामले
-
Axios npm account takeover
- 31 मार्च 2026 को Axios library के npm account के takeover के बाद malicious version 1.14.1·0.30.4 publish किए गए
- लगभग 2~3 घंटे तक 10 करोड़ डाउनलोड वाले package संक्रमित रहे, और सभी CI pipeline में RAT install हो गया
- Google Threat Intelligence Group ने इसे उत्तर कोरियाई UNC1069 का काम बताया
- नकली कंपनी बनाना, Slack·Teams collaboration environment को manipulate करना जैसी social engineering आधारित घुसपैठ; इसे XZ Utils backdoor के बाद का सबसे sophisticated npm attack माना गया
-
Cisco: Trivy supply chain compromise और Salesforce data theft
- मार्च 2026 में Trivy supply chain attack के जरिए Cisco के internal development environment में घुसपैठ हुई और 300 GitHub repository clone किए गए
- ShinyHunters ने 30 लाख Salesforce data record चुराने का दावा किया और पैसे की मांग की
- Cisco ने कुछ तथ्यों को स्वीकार किया, जिससे सामने आया कि supply chain और SaaS दोनों में security-mature कंपनियाँ भी असुरक्षित हो सकती हैं
-
Mercor: AI उद्योग की मुख्य data pipeline का single point of failure
-
OpenAI, Anthropic, Meta** जैसे प्रमुख AI lab की** training data pipeline संभालने वाला startup
- मार्च 2026 में LiteLLM library infection के कारण credentials चोरी हुए, और AI training data·labeling protocol लीक हुए
- Lapsus$ ने बाद की घुसपैठ की जिम्मेदारी लेते हुए 4TB डेटा जारी किया, जिसमें internal Slack dump, API key, और AI contractor बातचीत के वीडियो शामिल थे
- Meta ने Mercor के साथ contract समाप्त किया, जिससे AI उद्योग की कुछ startup और open source पर निर्भरता का जोखिम उजागर हुआ
-
Oracle Cloud: 60 लाख records leak और ‘legacy cloud’ की समस्या
- 21 मार्च 2026 को hacker “rose87168” ने Oracle Cloud के 60 लाख डेटा records बेचने का दावा किया
-
CVE-2021-35587** vulnerability के जरिए Oracle Access Manager में घुसपैठ,** 1.4 लाख tenant प्रभावित
- Oracle ने पहले इनकार किया, फिर legacy environment access स्वीकार किया; रिपोर्टों में अधिकतम 80 अस्पतालों के डेटा exposure की बात कही गई
- बंद न की गई पुरानी infrastructure (Shadow Legacy) के जोखिम पर रोशनी पड़ी
-
Rockstar Games: SaaS integration के रास्ते घुसपैठ
- अप्रैल 2026 की शुरुआत में ShinyHunters ने Rockstar Games breach का दावा किया; Rockstar ने इसे Anodot SaaS compromise से जुड़ा बताया
- हमलावरों ने Anodot auth token चुराकर Snowflake instance तक पहुँच बनाई, जिससे SaaS-data warehouse trust chain की कमजोरी सामने आई
-
यूरोपीय aviation systems का ठप होना
- 6 अप्रैल 2026 को Heathrow·Charles-de-Gaulle·Frankfurt·Copenhagen जैसे हवाईअड्डों पर check-in·baggage systems एक साथ ठप हो गए
- एक दिन में 1,600 से अधिक उड़ानें रद्द या देरी से चलीं, वजह Collins Aerospace MUSE platform बताई गई
- EASA ने 2024~2025 में aviation cyber attack में 600% वृद्धि और हर महीने लगभग 1,000 घटनाओं की रिपोर्ट दी
-
चीन का NSCC hack
- hacker FlamingChina ने चीन के Tianjin National Supercomputing Center (NSCC) से 10 petabyte डेटा चोरी का दावा किया
- इसमें aviation·defense simulation file और National University of Defense Technology की सामग्री शामिल होने की बात कही गई; CNN जैसे पश्चिमी मीडिया ने रिपोर्ट किया
- VPN domain compromise के बाद 6 महीने तक stealth exfiltration हुआ; चीनी सरकार की ओर से कोई आधिकारिक बयान नहीं
-
Volt Typhoon और Salt Typhoon
- Volt Typhoon 2021 से अमेरिका के critical infrastructure में घुसपैठ करता रहा, और Salt Typhoon ने 2024~2025 में अमेरिकी telecom और wiretap systems को निशाना बनाया
- 2026 की घटनाओं को इन लंबी अवधि की घुसपैठों की सतह पर दिखने वाली अभिव्यक्ति के रूप में देखा जा रहा है
-
Honda: कई breach का जमा हुआ असर
- e-commerce platform की API vulnerability, password reset process की कमजोरी, और PLAY ransomware breach जैसी कई घटनाएँ
- हर एक घटना अलग से बहुत बड़ी नहीं थी, लेकिन यह बड़ी कंपनियों की security maturity और attack surface के बीच असंतुलन दिखाती है
AI से जुड़े असामान्य संकेत और सरकारी प्रतिक्रिया
-
AI-आधारित हमलों में तेज वृद्धि
- 2025~2026 के AI-संबंधित डेटा में attack automation और threat surge दोनों साथ दिखे
- AI-generated phishing email में 1,265% वृद्धि, और कुल phishing का 82.6% AI द्वारा बनाया गया
- छुट्टियों के मौसम में AI-generated अनुपात 4% से 56% तक पहुँचा; voice phishing 442%, QR phishing 400% बढ़ी
- AI केवल 5 मिनट में spear phishing mail बना सकता है; उसका click rate 54% रहा, जो इंसान द्वारा लिखे गए mail (12%) से 4 गुना अधिक है
-
उत्तर कोरिया का AI उपयोग
- Microsoft ने स्पष्ट रूप से कहा कि Jasper Sleet, Coral Sleet नामक दो उत्तर कोरियाई actor reconnaissance से लेकर post-compromise activity तक AI का उपयोग करते हैं
- Kimsuky समूह ने ChatGPT से दक्षिण कोरियाई सेना और सरकारी ID की forgery की
- अमेरिकी Treasury ने AI-generated resume और interview answer से fake employment लेने वाले उत्तर कोरियाई IT worker network पर प्रतिबंध लगाए
-
AI deepfake financial fraud
- AI-generated CFO और सहकर्मियों के वीडियो से बनी Teams video meeting में 2.5 करोड़ डॉलर transfer करवाने की घटना हुई
-
AI model की offensive capability
- Anthropic का Mythos model GPT-4o की तुलना में तेज़ी से (6.2 घंटे बनाम 10.4 घंटे) intrusion simulation कर सका, और 73% application vulnerability detect की
- Anthropic ने Mythos को सार्वजनिक नहीं किया और Microsoft·Google समेत केवल 40 कंपनियों को सीमित access दिया
- OpenAI भी समान model को “Trusted Access for Cyber” program के तहत सीमित रूप से उपलब्ध कराने की योजना में है
-
अमेरिकी सरकार की आपात प्रतिक्रिया
- 7 अप्रैल 2026 को अमेरिकी Treasury Secretary Scott Bessent और Federal Reserve Chair Jerome Powell ने 5 बड़े बैंकों के CEO को वॉशिंगटन बुलाया
- वजह: Anthropic ने रिपोर्ट किया कि Mythos सभी प्रमुख OS और browser में हजारों zero-day vulnerability खोज सकता है
- सरकार ने इसे financial stability स्तर का खतरा माना और सर्वोच्च स्तर की private briefing आयोजित की
2026 की पहली तिमाही की कुल स्थिति
- जनवरी से अप्रैल के बीच सार्वजनिक हुई बड़ी घटनाएँ ही 40 से अधिक थीं, जबकि वास्तविक संख्या सैकड़ों में मानी जा रही है
- SLH Salesforce campaign में ही लगभग 300~400 संगठन और 1.5 अरब डेटा record लीक होने का अनुमान
- मार्च 2026 में ransomware की 672 घटनाएँ दर्ज हुईं, जिनमें Qilin·Akira·DragonForce का हिस्सा 40% था
- 2025 की तुलना में ransomware हमले 49% बढ़े, और healthcare sector की हिस्सेदारी 22% रही
इतना सन्नाटा क्यों है?
- इतनी बड़ी घटनाओं के बावजूद mainstream media और public discourse की प्रतिक्रिया कमजोर रही
- कारणों में state attribution का राजनीतिक बोझ, security industry के व्यावसायिक हित, cyber fatigue, और AI उद्योग के साथ असहज सह-अस्तित्व शामिल बताए गए
-
सरकार के सबसे ऊँचे स्तर पर जानकारी साझा हो रही है, लेकिन सार्वजनिक विमर्श में चुप्पी बनी हुई है
- 2026 की शुरुआत के ये 100 दिन साइबर इतिहास के सबसे महत्वपूर्ण दौरों में से एक माने जा सकते हैं,
और सार्वजनिक विमर्श की यह खामोशी खुद एक ऐतिहासिक रूप से दर्ज होने वाली घटना बन सकती है
अभी कोई टिप्पणी नहीं है.