चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना

चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना

चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना

author-image
IANS
New Update
China-linked hackers target European diplomatic missions using new Windows flaw

(source : IANS) ( Photo Credit : IANS)

नई दिल्ली, 2 नवंबर (आईएएनएस) । साइबर सिक्योरिटी फर्म आर्कटिक वुल्फ की एक रिपोर्ट के अनुसार, यूएनसी6384 नाम के चीन से जुड़े एक हैकिंग ग्रुप पर यूरोपीय राजनयिकों और सरकारी संगठनों को निशाना बनाने वाले एक नए साइबर हमले का आरोप लगाया गया है।

Advertisment

चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना

द हैकर न्यूज की रिपोर्ट के अनुसार, ये हमले सितंबर और अक्टूबर 2025 के बीच हुए, जिसमें एक अनपैच्ड विंडोज शॉर्टकट (एलएनके) की कमजोरी का फायदा उठाया गया।

इस हमले के शिकार लोगों में हंगरी, बेल्जियम, इटली और नीदरलैंड्स के डिप्लोमैटिक संगठन, साथ ही सर्बिया की सरकारी एजेंसियां ​​शामिल हैं।

आर्कटिक वुल्फ ने बताया कि हैकर्स ने स्पीयर-फिशिंग ईमेल का इस्तेमाल किया, जिनमें ऐसे लिंक थे जो यूरोपियन कमीशन की बैठक, नाटो वर्कशॉप और राजनयिक कोऑर्डिनेशन इवेंट से जुड़े हुए लग रहे थे।

जब पीड़ितों ने लिंक पर क्लिक किया, तो उन्हें मैलिशियस (दुर्भावनापूर्ण) एलएनके फाइलों पर ले जाया गया, जिन्हें विंडोज की कमी का फायदा उठाने के लिए डिजाइन किया गया था, जिसे सीवीई-2025-9491 के रूप में ट्रैक किया गया है और जिसका सीवीएसएस स्कोर 7.0 है।

एक बार खुलने के बाद, इन फाइलों ने एक जटिल अटैक चेन शुरू की जो प्लगएक्स मैलवेयर के डिप्लॉयमेंट के साथ खत्म हुई। यह एक खतरनाक रिमोट एक्सेस ट्रोजन है जिसे डिस्ट्रॉय आरएटी , केओरप्लग और एसओजीयू जैसे नामों से भी जाना जाता है।

यह मैलवेयर हैकर्स को सिस्टम को कंट्रोल करने, कीस्ट्रोक्स रिकॉर्ड करने, फाइलें अपलोड या डाउनलोड करने और कॉम्प्रोमाइज्ड कंप्यूटर से डिटेल में जानकारी इकट्ठा करने की अनुमति देता है।

रिसर्चर्स ने बताया कि एलएनके फाइलें एक पावरशैल कमांड ट्रिगर करती हैं जो तीन फाइलों वाली एक छिपी हुई आर्काइव - एक असली कैनन प्रिंटर यूटिलिटी, कैननस्टेजर नाम की एक मैलिशियस डीएलएल फाइल, और एक एन्क्रिप्टेड प्लगएक्स पेलोड को निकालती है।

हैकर्स मैलवेयर को एक हानिरहित प्रोग्राम जैसा दिखाने के लिए डीएलएल साइड-लोडिंग नाम की तकनीक का इस्तेमाल करते हैं।

कैननस्टेजर मैलवेयर तेजी से बदल रहा है। आर्कटिक वुल्फ ने पाया कि सितंबर की शुरुआत में इसका फाइल साइज 700 केबी था जो अक्टूबर 2025 तक घटकर सिर्फ 4 केबी रह गया, जिससे पता चलता है कि हैकर्स इसे छोटा, चुपके से काम करने वाला मान रहे हैं।

कुछ मामलों में, हमलावरों ने एचटीएमएल एप्लीकेशन (एचटीए) फाइलों का भी इस्तेमाल किया, जो मैलवेयर डिलीवर करने के लिए क्लाउडफ्रंट[डॉट]नेट डोमेन से बाहरी जावास्क्रिप्ट लोड करती थीं।

यह दिखाता है कि यूएनसी6384 सिक्योरिटी डिफेंस से आगे रहने के लिए अपने तरीकों को लगातार बेहतर बना रहा है।

साइबर सिक्योरिटी रिसर्चर्स ने यूएनसी6384 को चीन स्थित एक और हैकिंग ग्रुप, मस्टैंग पांडा, से भी जोड़ा है, जो पूरे यूरोप और एशिया में सरकारी और डिप्लोमैटिक संस्थाओं को टारगेट करने के लिए जाना जाता है।

इस ग्रुप को प्लगएक्स के मेमोरी-रेजिडेंट वर्जन डिप्लॉय करते हुए देखा गया है, जिसे एसओयूजी.एसईसी कहा जाता है।

एक्सपर्ट्स का कहना है कि यह कैंपेन चीन के इंटेलिजेंस इकट्ठा करने के लक्ष्यों के साथ मेल खाता है, खासकर यूरोपियन डिफेंस कोऑपरेशन, पॉलिसी कोऑर्डिनेशन और गठबंधन की ताकत पर नजर रखने के लिए। माइक्रोसॉफ्ट का दावा है कि उसका डिफेंडर एंटीवायरस इस तरह के अटैक को डिटेक्ट और ब्लॉक कर सकता है, जबकि स्मार्ट ऐप कंट्रोल इंटरनेट से डाउनलोड की गई मैलिशियस फाइलों को ब्लॉक करके एक और प्रोटेक्शन लेयर जोड़ता है।

आर्कटिक वुल्फ के अनुसार, यूरोपियन डिप्लोमैटिक मिशनों को लगातार टारगेट करना यह दिखाता है कि चीन यूरोपीय गठबंधनों और रक्षा रणनीतियों से जुड़ी जानकारी समझने के लिए अपना साइबर जासूसी फोकस बढ़ा रहा है।

--आईएएनएस

केआर/

डिस्क्लेमरः यह आईएएनएस न्यूज फीड से सीधे पब्लिश हुई खबर है. इसके साथ न्यूज नेशन टीम ने किसी तरह की कोई एडिटिंग नहीं की है. ऐसे में संबंधित खबर को लेकर कोई भी जिम्मेदारी न्यूज एजेंसी की ही होगी.

Advertisment