New
GS Foundation (P+M) - Delhi : 05th Jan., 2026 Winter Sale offer UPTO 75% + 10% Off GS Foundation (P+M) - Prayagraj : 15th Dec., 11:00 AM Winter Sale offer UPTO 75% + 10% Off GS Foundation (P+M) - Delhi : 05th Jan., 2026 GS Foundation (P+M) - Prayagraj : 15th Dec., 11:00 AM

साइबर-जासूसी समूह ‘स्ट्रोंटियम’

चर्चा में क्यों 

हाल ही में, माइक्रोसॉफ्ट ने कथित तौर पर एक रूसी राष्ट्र समर्थित हैकिंग समूह ‘स्ट्रोंटियम’ के साइबर हमले को बाधित किया है।

क्या है स्ट्रोंटियम 

  • स्ट्रोंटियम को फैंसी बियर, ज़ार टीम, पॉन स्टॉर्म, सोफेसी, सेडनिट या एडवांस्ड पर्सिस्टेंट थ्रेट 28 (APT28) समूह के रूप में भी जाना जाता है। यह अत्यधिक सक्रिय और सफल साइबर-जासूसी समूह है तथा सबसे सक्रिय ए.पी.टी. समूहों में से एक है।
  • 2000 के दशक के मध्य से सक्रिय यह समूह विश्व के सबसे पुराने साइबर-जासूस समूहों में से एक है। यह समूह अमेरिका, यूरोप, मध्य एशिया और पश्चिम एशिया में सक्रिय है। 
  • कथित तौर पर यह समूह रूसी सशस्त्र बलों की मुख्य सैन्य खुफिया शाखा ‘जीआरयू’ (GRU) से जुड़ा हुआ है। माना जाता है कि जीआरयू की साइबर इकाइयाँ वर्षों से कई साइबर हमलों के लिये जिम्मेदार रही हैं।

समूह की कार्यप्रणाली

  • यह साइबर-जासूसी समूह नेटवर्क को भंग करने के लिये विभिन्न मैलवेयर और दुर्भावनापूर्ण उपकरणों का उपयोग करता है। पूर्व में इस समूह ने विभिन्न लक्ष्यों पर हमला करने के लिये एक्स-टनल, एसपीएलएम (या चॉपस्टिक और एक्स-एजेंट), गेमफिश और ज़ेब्रोसी का प्रयोग किया है। इन उपकरणों को स्थानीय पासवर्ड तक पहुँचने के लिये सिस्टम ड्राइवरों में हुक के रूप में उपयोग किया जा सकता है ।
  • ये उपकरण कीस्ट्रोक, माउस संचलन को ट्रैक और वेबकैम तथा यूएसबी ड्राइव को नियंत्रित कर सकते हैं। यू.के. नेशनल साइबर सिक्योरिटी सेंटर की एक रिपोर्ट के अनुसार वे स्थानीय फाइलों को खोज और बदल सकते हैं तथा नेटवर्क से जुड़े रह सकते हैं।
  • APT28 विशिष्ट व्यक्तियों और संगठनों को लक्षित करने के लिये स्पीयर-फ़िशिंग (किसी व्यक्ति के खाते तक पहुँच सुनिश्चित करने के लिये लक्षित अभियान) का उपयोग करता है। 
  • इसके द्वारा खाता क्रेडेंशियल, संवेदनशील संचार और दस्तावेज़ जैसी जानकारी चुराने के लिये स्पीयर-फ़िशिंग और कभी-कभी वाटर-होलिंग का उपयोग किया गया है। वाटरिंग होल अटैक उस साइट से समझौता करता है जिसके माध्यम से लक्षित पीड़ित के कंप्यूटर और नेटवर्क तक पहुँच सुनिश्चित होती है।

आगे की राह 

साइबर हमलों में वृद्धि को ध्यान में रखते हुए सभी देशों तथा हितधारकों के मध्य सहयोग के माध्यम से एक ऐसा तंत्र निर्मित करने की आवश्यकता है जो साइबर हमलों को नियंत्रित कर सके।

« »
  • SUN
  • MON
  • TUE
  • WED
  • THU
  • FRI
  • SAT
Have any Query?

Our support team will be happy to assist you!

OR