चिनियाँ साइबर जासूसी समूहले अमेरिका र ताइवान सेनालाई लक्षित गर्दै र्याप्टर ट्रेन बोटनेट खोल्छ

एक चौंकाउने विकासमा, साइबरसुरक्षा विशेषज्ञहरूले चिनियाँ राज्य-प्रायोजित जासूसी समूह द्वारा आयोजित एक विशाल बोटनेट अपरेशनको पर्दाफाश गरेका छन्। यो बोटनेट, कोडनेम Raptor Train , ले अमेरिका र ताइवानको महत्वपूर्ण पूर्वाधारलाई जोखिममा राखेर हजारौं साना अफिस/होम अफिस (SOHO) र इन्टरनेट अफ थिंग्स (IoT) यन्त्रहरूमा सम्झौता गरेको छ। बोटनेटले मुख्यतया सैन्य, सरकार, उच्च शिक्षा, दूरसंचार, र रक्षा औद्योगिक आधारहरू जस्ता क्षेत्रहरूलाई लक्षित गर्दछ।
सामग्रीको तालिका
र्याप्टर ट्रेन एक बहु-स्तरीय खतरा हो
लुमेन टेक्नोलोजीको अनुसन्धान शाखा ब्ल्याक लोटस ल्याब्सको रिपोर्ट अनुसार, बोटनेटलाई फ्ल्याक्स टाइफुन भनेर चिनिने चिनियाँ ह्याकिङ समूहले बनाएको हो। यो उन्नत पर्सिस्टेन्ट थ्रेट (एपीटी) समूह न्यूनतम मालवेयर र वैध सफ्टवेयर उपकरणहरू प्रयोग गरेर चुपचाप कायम राख्दै ताइवानी संगठनहरूमा घुसपैठ गर्नको लागि कुख्यात छ। ब्ल्याक लोटस ल्याब्सको अनुमान छ कि बोटनेटले मे २०२० मा यसको स्थापना भएदेखि 200,000 भन्दा बढी उपकरणहरू संक्रमित गरेको छ। यसको चरम सीमामा, 2023 को मध्यमा, 60,000 भन्दा बढी उपकरणहरू सक्रिय रूपमा सम्झौता गरिएका थिए।
बोटनेट पछाडिको कमाण्ड र कन्ट्रोल (C2) पूर्वाधार अत्यधिक परिष्कृत छ। ब्याकइन्ड एक केन्द्रीकृत Node.js प्लेटफर्म द्वारा संचालित छ, जबकि Sparrow भनिने क्रस-प्लेटफर्म फ्रन्ट-एन्ड उपकरणले सम्झौता गरिएका यन्त्रहरू व्यवस्थापन गर्दछ। Sparrow लाई टाढाबाट आदेशहरू कार्यान्वयन गर्न, कमजोरीहरू व्यवस्थापन गर्न, फाइल स्थानान्तरणलाई सहज बनाउन र सम्भावित रूपमा, डिस्ट्रिब्युटेड डिनायल-अफ-सर्भिस (DDoS) आक्रमणहरू सुरु गर्न डिजाइन गरिएको हो। यद्यपि, बोटनेटबाट अहिलेसम्म कुनै DDoS गतिविधि रिपोर्ट गरिएको छैन।
जासुसीका लागि IoT उपकरणहरूको शोषण गर्दै
Raptor Train botnet लाई तीन तहमा विभाजन गरिएको छ। टियर १ मा राउटरहरू, मोडेमहरू, आईपी क्यामेराहरू, र नेटवर्क-संलग्न भण्डारण (NAS) प्रणालीहरू जस्ता सम्झौता गरिएका IoT उपकरणहरू समावेश छन्। यी उपकरणहरू लगातार घुमाइन्छ, प्रतिस्थापन हुनु अघि औसत 17 दिनको लागि सक्रिय रहन्छ। टियर 2 शोषण सर्भर र C2 नोडहरूको लागि जिम्मेवार छ, जबकि टियर 3 स्प्यारो प्लेटफर्म मार्फत नेटवर्क व्यवस्थापन गर्दछ।
ActionTec, ASUS, र DrayTek Vigor बाट मोडेमहरू सहित, D-Link, Hikvision, र Panasonic बाट आईपी क्यामेराहरू सहित २० भन्दा बढी विभिन्न प्रकारका उपकरणहरू, शून्य-दिन र ज्ञात कमजोरीहरूको मिश्रण प्रयोग गरी शोषण भइरहेको छ। टियर 1 नोडहरूलाई शक्ति दिने मालवेयर, नोसेडिभ डब गरिएको, कुख्यात मिराई इम्प्लान्टको एक प्रकार हो। Nosedive ले मेमोरीमा पूर्ण रूपमा सञ्चालन गर्दछ, यसलाई पत्ता लगाउन अत्यन्तै गाह्रो बनाउँछ, र MIPS, ARM, SuperH, र PowerPC आर्किटेक्चरहरू सहितका यन्त्रहरूको विस्तृत दायरालाई संक्रमित गर्दछ।
महत्वपूर्ण अमेरिका र ताइवानी पूर्वाधारलाई लक्षित गर्दै
बोटनेटले प्रमुख अमेरिकी सेना र सरकारी क्षेत्रहरू साथै रक्षा औद्योगिक आधार (DIB) भित्रका संस्थाहरूलाई व्यापक रूपमा स्क्यान र लक्षित गर्दै आएको छ। ब्ल्याक लोटस ल्याबका अन्वेषकहरूले अमेरिका र ताइवानमा केन्द्रित भएर एटलासियन कन्फ्लुएन्स सर्भरहरू र इभान्ती कनेक्ट सुरक्षित उपकरणहरू जस्ता कमजोर सफ्टवेयरको शोषण गर्ने उद्देश्यले बोटनेट गतिविधि अवलोकन गरेका छन्।
एउटा उदाहरणमा, बोटनेट अपरेटरहरूले कजाकस्तानको सरकारी एजेन्सीलाई लक्षित गरे, रैप्टर ट्रेन सञ्चालनको विश्वव्यापी पहुँचलाई चित्रण गर्दै। आक्रमणहरू अनुकूलन उपकरणहरू र उन्नत प्रविधिहरूमा निर्भर हुन्छन्, यसले बोटनेटलाई पहिचान गर्न र बेअसर गर्न गाह्रो बनाउँछ।
कानून प्रवर्तन र उद्योग प्रतिक्रिया
Raptor Train botnet द्वारा उत्पन्न खतराको प्रतिक्रियामा, Black Lotus Labs ले ज्ञात बोटनेट नोडहरू र पूर्वाधारबाट ट्राफिकलाई शून्य-राउटेड गरेको छ। अमेरिकी कानून प्रवर्तन एजेन्सीहरू सक्रिय रूपमा बोटनेटलाई भत्काउन काम गरिरहेका छन्, जुन विश्वव्यापी रूपमा महत्वपूर्ण पूर्वाधारहरूको लागि खतराको रूपमा रहेको छ।
जबकि बोटनेटको प्राथमिक फोकस जासुसी हो, रिमोट कमाण्ड कार्यान्वयन र जोखिम व्यवस्थापनको लागि यसको क्षमताले सम्भावित DDoS आक्रमणहरू वा अन्य विघटनकारी गतिविधिहरूको बारेमा चिन्ता बढाउँछ। साइबरसुरक्षा समुदायले यस खतरालाई निगरानी र न्यूनीकरण गर्न जारी राख्दा, अमेरिका र ताइवान भरिका संस्थाहरूले थप शोषणको बिरूद्ध उनीहरूको IoT उपकरणहरू र नेटवर्कहरू सुरक्षित गर्न सतर्क रहनु पर्छ।
Raptor Train botnet को आविष्कारले आजको अन्तरसम्बन्धित संसारमा IoT यन्त्रहरूको कमजोरीको कडा रिमाइन्डरको रूपमा कार्य गर्दछ। चिनियाँ साइबर जासुसी समूहहरूले महत्वपूर्ण अमेरिकी र ताइवानी क्षेत्रहरूलाई लक्षित गर्दै, कडा साइबर सुरक्षा उपायहरू कायम राख्नु यो भन्दा महत्त्वपूर्ण कहिल्यै भएको छैन। संगठनहरूले यो परिष्कृत बोटनेट विरुद्ध रक्षा गर्न तिनीहरूको नेटवर्क र उपकरणहरू नियमित रूपमा प्याच र अद्यावधिक गरिएको सुनिश्चित गर्नुपर्छ।
मुख्य टेकवेहरू :
- एपीटी समूह फ्ल्याक्स टाइफुनले संयुक्त राज्य अमेरिका र ताइवान सेना र सरकारी निकायहरूलाई लक्षित गरी र्याप्टर ट्रेन बोटनेट निर्माण गरेको छ।
- 200,000 भन्दा बढी IoT उपकरणहरू संक्रमित भएका छन्, राउटरहरू, मोडेमहरू, IP क्यामेराहरू, र NAS प्रणालीहरूमा केन्द्रित छन्।
Flax Typhoon जस्ता समूहहरूको रणनीति र लक्ष्यहरू बुझेर, हामी हाम्रो महत्वपूर्ण पूर्वाधारलाई भविष्यका साइबर खतराहरूबाट अझ राम्रोसँग सुरक्षित गर्न सक्छौं।