सिफारिश की, 2024

संपादकों की पसंद

समीकरण समूह मैलवेयर में पाया गया कोड नाम एनएसए से लिंक सुझाता है

ुमारी है तो इस तरह सुरु कीजिय नेही तोह à

ुमारी है तो इस तरह सुरु कीजिय नेही तोह à
Anonim

चूंकि सुरक्षा शोधकर्ताओं ने समीकरण नामक एक परिष्कृत जासूसी समूह द्वारा उपयोग किए जाने वाले मैलवेयर का विश्लेषण करना जारी रखा है, और अधिक सुराग की सतह जो अमेरिकी राष्ट्रीय सुरक्षा एजेंसी को इसके पीछे है।

फरवरी में, रूसी एंटीवायरस फर्म कैस्पर्सकी लैब ने एक व्यापक रिपोर्ट जारी की कम से कम 2001 के बाद से संभवतः 1 99 6 तक साइबेस्पेशिएज ऑपरेशंस किए गए एक समूह के बारे में। रिपोर्ट में समूह की हमले की तकनीक और मैलवेयर उपकरण का विवरण दिया गया है।

कास्पर्स्की शोधकर्ताओं ने समूह समीकरण को डब किया है और कहा है कि इसकी क्षमताएं हैं बेजोड़। हालांकि, उन्होंने एडवर्ड स्नोडेन द्वारा लीक गुप्त एनएसए दस्तावेजों में वर्णित अपने उपकरणों और उनके बीच समानता के बावजूद समूह को एनएसए या किसी अन्य खुफिया एजेंसी से लिंक नहीं किया।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें ]

कैस्पर्सकी ने समीकरण समूह द्वारा उपयोग किए जाने वाले मैलवेयर में स्काईहोचो, ड्रिनकप्ले, लुटुसब्स्टोस, स्ट्रैटिड, स्ट्रैटशोटर जैसे कोड नाम पाए। हालांकि, अब तक ज्ञात एनएसए कोड नामों का सीधा मिलान नहीं था, लेकिन उनमें से कुछ के लिए वे एक हड़ताली समानता रखते हैं।

स्नोडेन द्वारा लीक एक गुप्त दस्तावेज और जर्मन समाचार पत्रिका डेर स्पिगल द्वारा प्रकाशित एनएसए के परियोजना नामों की एक सूची है टेलर एक्सेस ऑपरेशंस (टीएओ) डिवीजन। सूची में SKYJACKBRAD, DRINKMINT और LUTEUSASTRO जैसे नाम शामिल हैं। एक अलग दस्तावेज़ के अनुसार, एनएसए में एक मैलवेयर इम्प्लांट होता है जिसे स्ट्रैटबिज़ेयर कहा जाता है और क्वांटम निशानेबाजों के रूप में इसके साथ संक्रमित कंप्यूटरों को संदर्भित करता है। इसमें फॉक्सएक्स नामक एक कार्यक्रम भी है।

कास्पर्स्की शोधकर्ताओं ने "स्टैंडअलोनग्रोक" नामक एक समीकरण मैलवेयर घटक पाया। द इंटरसेप्ट में दिसंबर की एक रिपोर्ट के अनुसार, एनएसए के पास ग्रोक नामक एक कीलॉगर है।

हालांकि, सबसे सीधा लिंक बुधवार को आया, जब कास्पर्स्की लैब ने समीकरण समूह द्वारा उपयोग किए जाने वाले मुख्य मैलवेयर ढांचे का तकनीकी विश्लेषण प्रकाशित किया। रिपोर्ट में, कंपनी के शोधकर्ताओं ने हाल ही में मैलवेयर में पाया गया एक और कोड नाम: BACKSNARF_AB25। BACKSNARF कोड का नाम एनएसए टीएओ परियोजनाओं के बारे में पहले उल्लिखित दस्तावेज़ में सूचीबद्ध है।

मैलवेयर प्लेटफार्म, जिसे इक्विशन ड्रग कहा जाता है, में एक मॉड्यूलर आर्किटेक्चर होता है और एक मिनी ऑपरेटिंग सिस्टम जैसा दिखता है, कैस्पर्सकी शोधकर्ताओं ने कहा। अब तक इसके 30 प्लग-इन पाए गए हैं, लेकिन प्लेटफ़ॉर्म में 115 से अधिक मॉड्यूल हो सकते हैं, प्रत्येक में अलग-अलग कार्यक्षमता लागू होती है।

एकत्रित समीकरण ड्रम नमूनों में संकलन समय टिकटें के आधार पर आंकड़े बताते हैं कि इसके डेवलपर काम कर रहे हैं लगभग विशेष रूप से सोमवार से शुक्रवार तक और संभवतः यूटीसी -3 या यूटीसी -4 समय क्षेत्र में स्थित हैं, अगर हम मानते हैं कि वे 8 या 9 बजे काम शुरू करते हैं। मैलवेयर नमूने में टाइम स्टैंप हमेशा विश्वसनीय नहीं होते हैं, क्योंकि डेवलपर्स उन्हें बदल सकते हैं, लेकिन इक्विशन ड्रग के मामले में, कास्पर्स्की शोधकर्ता मानते हैं कि वे "बहुत यथार्थवादी" दिखते हैं।

Top