சீன சைபர் உளவு குழு ராப்டார் ரயில் பாட்நெட்டை கட்டவிழ்த்து, அமெரிக்கா மற்றும் தைவான் இராணுவத்தை குறிவைக்கிறது

ஒரு அதிர்ச்சியூட்டும் வளர்ச்சியில், சைபர் பாதுகாப்பு வல்லுநர்கள், சீன அரசு வழங்கும் உளவுக் குழுவால் திட்டமிடப்பட்ட பாரிய பாட்நெட் செயல்பாட்டைக் கண்டுபிடித்துள்ளனர். இந்த பாட்நெட், ராப்டார் ட்ரெயின் என்ற குறியீட்டுப் பெயரில், நூறாயிரக்கணக்கான சிறிய அலுவலகம்/வீட்டு அலுவலகம் (SOHO) மற்றும் இன்டர்நெட் ஆஃப் திங்ஸ் (IoT) சாதனங்களை சமரசம் செய்து, அமெரிக்கா மற்றும் தைவானில் உள்ள முக்கியமான உள்கட்டமைப்பை ஆபத்தில் ஆழ்த்தியுள்ளது. போட்நெட் முதன்மையாக இராணுவம், அரசு, உயர்கல்வி, தொலைத்தொடர்பு மற்றும் பாதுகாப்பு தொழில்துறை தளங்கள் போன்ற துறைகளை குறிவைக்கிறது.
பொருளடக்கம்
ராப்டார் ரயில் என்பது பல அடுக்கு அச்சுறுத்தலாகும்
லுமென் டெக்னாலஜிஸின் ஆராய்ச்சிப் பிரிவான பிளாக் லோட்டஸ் லேப்ஸின் அறிக்கையின்படி, பாட்நெட் ஃபிளாக்ஸ் டைபூன் எனப்படும் சீன ஹேக்கிங் குழுவால் உருவாக்கப்பட்டது. இந்த அட்வான்ஸ்டு பெர்சிஸ்டண்ட் த்ரெட் (APT) குழுவானது தைவானிய நிறுவனங்களுக்குள் ஊடுருவி, குறைந்தபட்ச தீம்பொருள் மற்றும் முறையான மென்பொருள் கருவிகளைப் பயன்படுத்தி திருட்டுத்தனமாகப் பேணுவதில் பிரபலமற்றது. பிளாக் லோட்டஸ் லேப்ஸ் மதிப்பிட்டுள்ளபடி, பாட்நெட் மே 2020 இல் தொடங்கப்பட்டதிலிருந்து 200,000 சாதனங்களுக்கு மேல் பாதிக்கப்பட்டுள்ளது. அதன் உச்சக்கட்டத்தில், 2023 ஆம் ஆண்டின் நடுப்பகுதியில், 60,000 க்கும் மேற்பட்ட சாதனங்கள் தீவிரமாக சமரசம் செய்யப்பட்டன.
பாட்நெட்டின் பின்னால் உள்ள கட்டளை மற்றும் கட்டுப்பாடு (C2) உள்கட்டமைப்பு மிகவும் அதிநவீனமானது. பின்தளமானது ஒரு மையப்படுத்தப்பட்ட Node.js இயங்குதளத்தால் இயக்கப்படுகிறது, அதே சமயம் ஸ்பாரோ எனப்படும் குறுக்கு-தளம் முன்-இறுதிக் கருவியானது சமரசம் செய்யப்பட்ட சாதனங்களை நிர்வகிக்கிறது. ஸ்பாரோ கட்டளைகளை தொலைவிலிருந்து இயக்கவும், பாதிப்புகளை நிர்வகிக்கவும், கோப்பு இடமாற்றங்களை எளிதாக்கவும் மற்றும், விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்களைத் தொடங்கவும் வடிவமைக்கப்பட்டுள்ளது. இருப்பினும், பாட்நெட்டிலிருந்து DDoS செயல்பாடு எதுவும் இதுவரை தெரிவிக்கப்படவில்லை.
உளவு வேலைக்காக IoT சாதனங்களைப் பயன்படுத்துதல்
ராப்டார் ரயில் பாட்நெட் மூன்று அடுக்குகளாக பிரிக்கப்பட்டுள்ளது. அடுக்கு 1 ஆனது ரவுட்டர்கள், மோடம்கள், ஐபி கேமராக்கள் மற்றும் நெட்வொர்க்-இணைக்கப்பட்ட சேமிப்பு (NAS) அமைப்புகள் போன்ற சமரசம் செய்யப்பட்ட IoT சாதனங்களைக் கொண்டுள்ளது. இந்த சாதனங்கள் தொடர்ந்து சுழற்றப்பட்டு, மாற்றப்படுவதற்கு முன்பு சராசரியாக 17 நாட்கள் செயலில் இருக்கும். சுரண்டல் சேவையகங்கள் மற்றும் C2 முனைகளுக்கு அடுக்கு 2 பொறுப்பாகும், அதே நேரத்தில் அடுக்கு 3 ஸ்பாரோ இயங்குதளம் வழியாக நெட்வொர்க்கை நிர்வகிக்கிறது.
ActionTec, ASUS மற்றும் DrayTek Vigor இன் மோடம்கள், D-Link, Hikvision மற்றும் Panasonic ஆகியவற்றின் IP கேமராக்கள் உட்பட 20 க்கும் மேற்பட்ட வெவ்வேறு வகையான சாதனங்கள் பூஜ்ஜிய நாள் மற்றும் அறியப்பட்ட பாதிப்புகளின் கலவையைப் பயன்படுத்தி பயன்படுத்தப்படுகின்றன. Nosedive என அழைக்கப்படும் Tier 1 முனைகளை இயக்கும் தீம்பொருள் பிரபலமற்ற Mirai உள்வைப்பின் ஒரு மாறுபாடு ஆகும். Nosedive முழுவதுமாக நினைவகத்தில் இயங்குகிறது, அதைக் கண்டறிவது மிகவும் கடினமாகிறது, மேலும் MIPS, ARM, SuperH மற்றும் PowerPC கட்டமைப்புகள் உட்பட பலதரப்பட்ட சாதனங்களைப் பாதிக்கிறது.
முக்கியமான அமெரிக்க மற்றும் தைவானிய உள்கட்டமைப்பை குறிவைத்தல்
பாட்நெட் முக்கிய அமெரிக்க இராணுவம் மற்றும் அரசு துறைகள் மற்றும் பாதுகாப்பு தொழில்துறை தளத்திற்கு (DIB) உள்ள அமைப்புகளை விரிவாக ஸ்கேன் செய்து குறிவைத்து வருகிறது. பிளாக் லோட்டஸ் லேப்ஸின் ஆராய்ச்சியாளர்கள், அமெரிக்கா மற்றும் தைவானில் கவனம் செலுத்தி, அட்லாசியன் கன்ஃப்ளூயன்ஸ் சர்வர்கள் மற்றும் இவாண்டி கனெக்ட் செக்யூர் அப்ளையன்ஸ்கள் போன்ற பாதிக்கப்படக்கூடிய மென்பொருளைப் பயன்படுத்துவதை நோக்கமாகக் கொண்ட பாட்நெட் செயல்பாட்டைக் கண்டறிந்துள்ளனர்.
ஒரு சந்தர்ப்பத்தில், பாட்நெட் ஆபரேட்டர்கள் கஜகஸ்தானில் உள்ள ஒரு அரசாங்க நிறுவனத்தை குறிவைத்து, ராப்டார் ரயில் நடவடிக்கையின் உலகளாவிய ரீதியை விளக்குகிறது. தாக்குதல்கள் தனிப்பயன் கருவிகள் மற்றும் மேம்பட்ட நுட்பங்களை நம்பியுள்ளன, இதனால் பாட்நெட்டைக் கண்டறிந்து நடுநிலையாக்குவது கடினம்.
சட்ட அமலாக்கம் மற்றும் தொழில்துறை பதில்
ராப்டார் ரயில் பாட்நெட்டால் ஏற்படும் அச்சுறுத்தலுக்கு விடையிறுக்கும் வகையில், பிளாக் லோட்டஸ் லேப்ஸ் அறியப்பட்ட பாட்நெட் முனைகள் மற்றும் உள்கட்டமைப்பிலிருந்து போக்குவரத்தை பூஜ்யமாக மாற்றியுள்ளது. உலகெங்கிலும் உள்ள முக்கியமான உள்கட்டமைப்பிற்கு அச்சுறுத்தலாக இருக்கும் போட்நெட்டை அகற்றுவதற்கு அமெரிக்க சட்ட அமலாக்க முகமைகள் தீவிரமாக செயல்பட்டு வருகின்றன.
போட்நெட்டின் முதன்மை கவனம் உளவு பார்க்கும் போது, ரிமோட் கமாண்ட் செயல்பாட்டிற்கான அதன் திறன் மற்றும் பாதிப்பு மேலாண்மை சாத்தியமான DDoS தாக்குதல்கள் அல்லது பிற சீர்குலைவு நடவடிக்கைகள் பற்றிய கவலைகளை எழுப்புகிறது. சைபர் பாதுகாப்பு சமூகம் தொடர்ந்து இந்த அச்சுறுத்தலைக் கண்காணித்து, தணித்து வருவதால், அமெரிக்கா மற்றும் தைவான் முழுவதும் உள்ள நிறுவனங்கள் தங்கள் IoT சாதனங்கள் மற்றும் நெட்வொர்க்குகளை மேலும் சுரண்டலுக்கு எதிராகப் பாதுகாப்பதில் விழிப்புடன் இருக்க வேண்டும்.
Raptor Train botnet இன் கண்டுபிடிப்பு, இன்றைய ஒன்றோடொன்று இணைக்கப்பட்ட உலகில் IoT சாதனங்களின் பாதிப்பை அப்பட்டமாக நினைவூட்டுகிறது. சீன இணைய உளவுக் குழுக்கள் முக்கியமான அமெரிக்க மற்றும் தைவானியத் துறைகளை இலக்காகக் கொண்டுள்ள நிலையில், வலுவான இணையப் பாதுகாப்பு நடவடிக்கைகளைப் பராமரிப்பது மிகவும் முக்கியமானதாக இருந்ததில்லை. இந்த அதிநவீன பாட்நெட்டிலிருந்து தற்காத்துக் கொள்ள நிறுவனங்கள் தங்கள் நெட்வொர்க்குகள் மற்றும் சாதனங்கள் தொடர்ந்து பேட்ச் செய்யப்பட்டு புதுப்பிக்கப்படுவதை உறுதிசெய்ய வேண்டும்.
முக்கிய எடுக்கப்பட்டவை :
- APT குழுவான Flax Typhoon அமெரிக்க மற்றும் தைவான் இராணுவ மற்றும் அரசாங்க நிறுவனங்களை குறிவைத்து, Raptor Train botnet ஐ உருவாக்கியுள்ளது.
- ரவுட்டர்கள், மோடம்கள், ஐபி கேமராக்கள் மற்றும் என்ஏஎஸ் அமைப்புகளில் கவனம் செலுத்தி 200,000 ஐஓடி சாதனங்கள் பாதிக்கப்பட்டுள்ளன.
Flax Typhoon போன்ற குழுக்களின் தந்திரோபாயங்கள் மற்றும் இலக்குகளைப் புரிந்துகொள்வதன் மூலம், எதிர்கால இணைய அச்சுறுத்தல்களிலிருந்து நமது முக்கியமான உள்கட்டமைப்பை சிறப்பாகப் பாதுகாக்க முடியும்.