افلاطون ڈیٹا انٹیلی جنس.
عمودی تلاش اور Ai.

سینڈ ورم یوکرین میں روس کا سب سے اوپر سائبر اٹیک یونٹ ہے۔

تاریخ:

مضبوط سینڈ ورم ہیکر گروپ نے گزشتہ دو سالوں میں یوکرین میں روسی فوجی مقاصد کی حمایت میں مرکزی کردار ادا کیا ہے یہاں تک کہ اس نے روس کے تزویراتی سیاسی، اقتصادی اور فوجی مفاد کے دیگر خطوں میں سائبر خطرے کی کارروائیوں کو تیز کیا ہے۔

یہ گوگل کلاؤڈ کے مینڈینٹ سیکیورٹی گروپ کے ذریعہ کی گئی دھمکی اداکار کی سرگرمیوں کے تجزیہ کا نتیجہ ہے۔ انہوں نے پایا کہ Sandworm — یا APT44، جیسا کہ Mandiant اس کا سراغ لگا رہا ہے — فروری 2022 میں روس کے حملے کے بعد سے یوکرین میں ہونے والے تقریباً تمام تباہ کن اور تباہ کن سائبر حملوں کے لیے ذمہ دار ہے۔

اس عمل میں، دھمکی دینے والے اداکار نے خود کو روس کے مین انٹیلی جنس ڈائریکٹوریٹ (GRU) کے اندر اور تمام روسی ریاستی حمایت یافتہ سائبر گروپس کے درمیان سائبر حملہ یونٹ کے طور پر قائم کیا، Mandiant کا اندازہ لگایا گیا۔ کوئی اور سائبر تنظیم روس کے ملٹری آپریٹرز کے ساتھ مکمل طور پر مربوط نظر نہیں آتی جیسا کہ اس وقت Sandworm ہے، سیکورٹی وینڈر نے اس ہفتے ایک رپورٹ میں نوٹ کیا جو گروپ کے ٹولز، تکنیکوں اور طریقوں پر تفصیلی نظر پیش کرتا ہے۔

"APT44 آپریشنز دائرہ کار میں عالمی ہیں اور روس کے وسیع تر قومی مفادات اور عزائم کی آئینہ دار ہیں،" مینڈینٹ نے خبردار کیا۔ "ایک جاری جنگ کے باوجود، ہم نے مشاہدہ کیا ہے کہ گروپ کو شمالی امریکہ، یورپ، مشرق وسطیٰ، وسطی ایشیا اور لاطینی امریکہ میں رسائی اور جاسوسی کی کارروائیوں کو برقرار رکھا گیا ہے۔"

سینڈ ورم کے وسیع تر عالمی مینڈیٹ کا ایک مظہر اس سال کے شروع میں امریکہ اور فرانس میں سائبرآرمیوف روس_ریبورن نامی ایک ہیکنگ تنظیم کے ذریعہ تین آبی اور ہائیڈرو الیکٹرک تنصیبات پر حملوں کا ایک سلسلہ تھا، جس کے بارے میں مینڈینٹ کا خیال ہے کہ سینڈ ورم کے ذریعے کنٹرول کیا جاتا ہے۔

حملے - جو کسی بھی چیز کے مقابلے میں زیادہ صلاحیتوں کا مظاہرہ کرتے ہیں - حملہ آور امریکی پانی کی تنصیبات میں سے ایک میں سسٹم کی خرابی کا سبب بنے۔ اکتوبر 2022 میں، ایک گروپ جس کے بارے میں Mandiant کا خیال ہے کہ APT44 نے پولینڈ میں لاجسٹکس فراہم کرنے والوں کے خلاف ransomware تعینات کیا تھا، یہ ایک نایاب مثال کے طور پر نیٹو کے ملک کے خلاف خلل ڈالنے والی صلاحیت کی تعیناتی تھی۔

عالمی مینڈیٹ

سینڈ ورم ایک دھمکی آمیز اداکار ہے جو ایک دہائی سے زیادہ عرصے سے سرگرم ہے۔ یہ متعدد ہائی پروفائل حملوں جیسے کہ 2022 میں ہونے والے حملوں کے لیے مشہور ہے۔ یوکرین کے پاور گرڈ کے کچھ حصوں کو لے لیا روسی میزائل حملے سے عین قبل؛ دی 2017 NotPetya ransomware وباء, اور کی افتتاحی تقریب میں ایک حملہ پیونگ چانگ اولمپک گیمز جنوبی کوریا میں. اس گروپ نے روایتی طور پر حکومتی اور اہم بنیادی ڈھانچے کی تنظیموں کو نشانہ بنایا ہے، جن میں دفاع، نقل و حمل اور توانائی کے شعبے شامل ہیں۔ امریکی حکومت اور دیگر نے اس کارروائی کو روس کے GRU کے اندر موجود سائبر یونٹ سے منسوب کیا ہے۔ 2020 میں، امریکی محکمہ انصاف نے کئی روسی فوجی افسران پر فرد جرم عائد کر دی۔ سینڈ کیڑے کی مختلف مہموں میں ان کے مبینہ کردار کے لیے۔

مینڈیئنٹ کے پرنسپل تجزیہ کار ڈین بلیک کہتے ہیں، "APT44 کے پاس ایک انتہائی وسیع ہدف سازی ہے۔" "جو تنظیمیں صنعتی کنٹرول سسٹم اور بنیادی ڈھانچے کے دیگر اہم اجزاء کے لیے سافٹ ویئر یا دیگر ٹیکنالوجیز تیار کرتی ہیں ان کے خطرے کے ماڈلز میں APT44 سامنے اور مرکز ہونا چاہیے۔"

Gabby Roncone، Mandiant کی ایڈوانسڈ پریکٹسز ٹیم کے ایک سینئر تجزیہ کار، APT44/Sandworm کے اہداف میں، خاص طور پر انتخابات کے دوران میڈیا تنظیموں کو شامل کرتے ہیں۔ Roncone کا کہنا ہے کہ "روس کے لیے بہت سے اہم انتخابات اس سال ہو رہے ہیں، اور APT44 ان میں کلیدی کھلاڑی بننے کی کوشش کر سکتا ہے۔"

مینڈینٹ خود APT44 کو روس کی ملٹری انٹیلی جنس کے اندر ایک یونٹ کے طور پر ٹریک کرتا رہا ہے۔ "ہم ایک پیچیدہ بیرونی ماحولیاتی نظام کو ٹریک کرتے ہیں جو ان کے کاموں کو قابل بناتا ہے، بشمول سرکاری تحقیقی اداروں اور نجی کمپنیوں،" Roncone مزید کہتے ہیں۔

مینڈینٹ نے کہا کہ یوکرین کے اندر، سینڈ کیڑے کے حملوں نے تیزی سے جاسوسی کی سرگرمیوں پر توجہ مرکوز کی ہے تاکہ روسی فوجی دستوں کے میدان جنگ میں فائدے کے لیے معلومات اکٹھی کی جا سکیں۔ بہت سے معاملات میں، ٹارگٹ نیٹ ورکس تک ابتدائی رسائی حاصل کرنے کے لیے دھمکی آمیز اداکار کا پسندیدہ حربہ راؤٹرز، VPNs اور دیگر کے استحصال کے ذریعے رہا ہے۔ کنارے کے بنیادی ڈھانچے. یہ ایک ایسا حربہ ہے جسے دھمکی آمیز اداکار روس کے یوکرین پر حملے کے بعد سے استعمال کر رہا ہے۔ اگرچہ اس گروپ نے بیسپوک حملے کے ٹولز کا ایک وسیع ذخیرہ جمع کر لیا ہے، لیکن اس نے پتہ لگانے سے بچنے کے لیے اکثر جائز ٹولز اور زمین سے باہر رہنے والی تکنیکوں پر انحصار کیا ہے۔

ایک مکار دشمن

"APT44 پتہ لگانے والے ریڈار کے نیچے پرواز کرنے میں ماہر ہے۔ بلیک کا کہنا ہے کہ عام طور پر استعمال کیے جانے والے اوپن سورس ٹولز اور زمین سے باہر رہنے کے طریقوں کے لیے عمارت کا پتہ لگانا بہت ضروری ہے۔

Roncone اس بات کی بھی وکالت کرتا ہے کہ تنظیمیں اپنے نیٹ ورک کے ماحول اور سیگمنٹ نیٹ ورکس کو نقشہ بناتی ہیں اور ان کو برقرار رکھتی ہیں جہاں ممکن ہو کیونکہ سینڈ ورم کے ابتدائی داخلے اور ماحول میں دوبارہ داخلے کے لیے کمزور کنارے والے بنیادی ڈھانچے کو نشانہ بنانے کے رجحان کی وجہ سے۔ "تنظیموں کو نیٹ ورکس تک رسائی حاصل کرنے کے بعد جاسوسی اور خلل ڈالنے والے اہداف کے درمیان APT44 کے محور سے بھی ہوشیار رہنا چاہیے،" Roncone نوٹ کرتا ہے۔ "خاص طور پر میڈیا اور میڈیا تنظیموں میں کام کرنے والے لوگوں کے لیے، انفرادی صحافیوں کے لیے ڈیجیٹل حفاظتی تربیت کلیدی حیثیت رکھتی ہے۔"

بلیک اینڈ رونکون APT44/Sandworm کے سائبرآرمی آف روس_ریبورن جیسے ہیکنگ محاذوں کے استعمال کو اپنی مہموں کی طرف توجہ مبذول کرنے کی کوشش کے طور پر سمجھتے ہیں۔

بلیک کا کہنا ہے کہ "ہم نے APT44 کو بار بار سائبر آرمی آف روس_ریبورن ٹیلیگرام کا استعمال کرتے ہوئے دیکھا ہے کہ اس سے ثبوت پوسٹ کرنے اور اس کی تخریب کاری کی سرگرمیوں کی طرف توجہ مبذول کرائی جائے۔" "ہم حتمی طور پر اس بات کا تعین نہیں کر سکتے کہ آیا یہ ایک خصوصی تعلق ہے لیکن یہ فیصلہ کریں کہ APT44 میں ٹیلی گرام پر شخصیت کی پوسٹوں کو ہدایت اور اثر انداز کرنے کی صلاحیت ہے۔"

بلیک کا کہنا ہے کہ APT44 سائبرآرمی آف روس_ریبورن جیسے افراد کو براہ راست انتساب سے بچنے کے طریقے کے طور پر استعمال کر سکتا ہے اگر وہ لائن کو عبور کرتے ہیں یا ردعمل کو اکساتے ہیں۔ "لیکن دوسرا [مقصد] یہ ہے کہ وہ روس کی جنگ کے لیے عوامی حمایت کا ایک جعلی احساس پیدا کرتے ہیں - یہ ایک غلط تاثر ہے کہ اوسط روسی یوکرین کے خلاف سائبر لڑائی میں شامل ہونے کے لیے خود کو جمع کر رہے ہیں۔"

اسپاٹ_مگ

تازہ ترین انٹیلی جنس

اسپاٹ_مگ

ہمارے ساتھ بات چیت

ہیلو وہاں! میں آپ کی کیسے مدد کر سکتا ہوں؟