New
GS Foundation (P+M) - Delhi : 28th Sept, 11:30 AM Hindi Diwas Offer UPTO 75% + 10% Off, Valid Till : 15th Sept. 2025 GS Foundation (P+M) - Prayagraj : 25th Sept., 11:00 AM Hindi Diwas Offer UPTO 75% + 10% Off, Valid Till : 15th Sept. 2025 GS Foundation (P+M) - Delhi : 28th Sept, 11:30 AM GS Foundation (P+M) - Prayagraj : 25th Sept., 11:00 AM

साइबर-जासूसी समूह ‘स्ट्रोंटियम’

चर्चा में क्यों 

हाल ही में, माइक्रोसॉफ्ट ने कथित तौर पर एक रूसी राष्ट्र समर्थित हैकिंग समूह ‘स्ट्रोंटियम’ के साइबर हमले को बाधित किया है।

क्या है स्ट्रोंटियम 

  • स्ट्रोंटियम को फैंसी बियर, ज़ार टीम, पॉन स्टॉर्म, सोफेसी, सेडनिट या एडवांस्ड पर्सिस्टेंट थ्रेट 28 (APT28) समूह के रूप में भी जाना जाता है। यह अत्यधिक सक्रिय और सफल साइबर-जासूसी समूह है तथा सबसे सक्रिय ए.पी.टी. समूहों में से एक है।
  • 2000 के दशक के मध्य से सक्रिय यह समूह विश्व के सबसे पुराने साइबर-जासूस समूहों में से एक है। यह समूह अमेरिका, यूरोप, मध्य एशिया और पश्चिम एशिया में सक्रिय है। 
  • कथित तौर पर यह समूह रूसी सशस्त्र बलों की मुख्य सैन्य खुफिया शाखा ‘जीआरयू’ (GRU) से जुड़ा हुआ है। माना जाता है कि जीआरयू की साइबर इकाइयाँ वर्षों से कई साइबर हमलों के लिये जिम्मेदार रही हैं।

समूह की कार्यप्रणाली

  • यह साइबर-जासूसी समूह नेटवर्क को भंग करने के लिये विभिन्न मैलवेयर और दुर्भावनापूर्ण उपकरणों का उपयोग करता है। पूर्व में इस समूह ने विभिन्न लक्ष्यों पर हमला करने के लिये एक्स-टनल, एसपीएलएम (या चॉपस्टिक और एक्स-एजेंट), गेमफिश और ज़ेब्रोसी का प्रयोग किया है। इन उपकरणों को स्थानीय पासवर्ड तक पहुँचने के लिये सिस्टम ड्राइवरों में हुक के रूप में उपयोग किया जा सकता है ।
  • ये उपकरण कीस्ट्रोक, माउस संचलन को ट्रैक और वेबकैम तथा यूएसबी ड्राइव को नियंत्रित कर सकते हैं। यू.के. नेशनल साइबर सिक्योरिटी सेंटर की एक रिपोर्ट के अनुसार वे स्थानीय फाइलों को खोज और बदल सकते हैं तथा नेटवर्क से जुड़े रह सकते हैं।
  • APT28 विशिष्ट व्यक्तियों और संगठनों को लक्षित करने के लिये स्पीयर-फ़िशिंग (किसी व्यक्ति के खाते तक पहुँच सुनिश्चित करने के लिये लक्षित अभियान) का उपयोग करता है। 
  • इसके द्वारा खाता क्रेडेंशियल, संवेदनशील संचार और दस्तावेज़ जैसी जानकारी चुराने के लिये स्पीयर-फ़िशिंग और कभी-कभी वाटर-होलिंग का उपयोग किया गया है। वाटरिंग होल अटैक उस साइट से समझौता करता है जिसके माध्यम से लक्षित पीड़ित के कंप्यूटर और नेटवर्क तक पहुँच सुनिश्चित होती है।

आगे की राह 

साइबर हमलों में वृद्धि को ध्यान में रखते हुए सभी देशों तथा हितधारकों के मध्य सहयोग के माध्यम से एक ऐसा तंत्र निर्मित करने की आवश्यकता है जो साइबर हमलों को नियंत्रित कर सके।

« »
  • SUN
  • MON
  • TUE
  • WED
  • THU
  • FRI
  • SAT
Have any Query?

Our support team will be happy to assist you!

OR
X