रूसी डीएनसी हैक्स के लिए नो स्मोकिंग गन

  • Oct 17, 2023

रूसी सरकार ने डोनाल्ड ट्रम्प के अभियान का समर्थन करने के लिए हिलेरी क्लिंटन के अभियान और डेमोक्रेटिक नेशनल कमेटी (डीएनसी) को हैक कर लिया होगा, लेकिन इसका कोई ठोस तकनीकी सबूत नहीं है।

इसमें कोई संदेह नहीं है कि रूस चाहता था कि डोनाल्ड ट्रम्प 2016 के राष्ट्रपति अभियान में जीत हासिल करें। ट्रंप के खुद के ट्वीट्स में उन्होंने यह बात कही चाहते थे कि रूसी हिलेरी क्लिंटन का ईमेल हैक कर लें. डेमोक्रेटिक नेशनल कमेटी (डीएनसी) का ईमेल हैक कर लिया गया. लेकिन होमलैंड सिक्योरिटी विभाग और संघीय जांच ब्यूरो का रूसी साइबर हमलों पर संयुक्त विश्लेषण रिपोर्ट (जेएआर)। यह साबित नहीं होता कि डीएनसी हैक्स के पीछे रूसी थे।

पी.ए.एस. वेब शेल हैकिंग टूल

पी.ए.एस. DNC के विरुद्ध उपयोग किया जाने वाला वेब शेल हैकिंग टूल पुराना हो चुका है और आमतौर पर कई हैकर्स द्वारा उपयोग किया जाता है।

दरअसल, भले ही राष्ट्रपति बराक ओबामा ने रूसी राजनयिकों को निष्कासित कर दिया है साइबर हमले पर, JAR रूसी सरकार पर उंगली नहीं उठाता है। इसके बजाय, उसने केवल यह दावा किया कि ऐसे तकनीकी संकेतक हैं कि रूसी खुफिया सेवाएँ (आरआईएस) अमेरिकी सरकार और राजनीतिक और निजी क्षेत्र की संस्थाओं पर हमला कर रही हैं। इस निरंतर हमले को ग्रिजली स्टेप कहा जाता है।

सुरक्षा

  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें

ग्रिजली स्टेप में प्रयुक्त प्राथमिक विधि स्पीयर फ़िशिंग है। स्पीयर फ़िशिंग में, एक बहुत ही सामान्य हैकिंग दृष्टिकोण, आपको संदेश प्राप्त होते हैं, जो देखने में ऐसे लगते हैं जैसे वे किसी मित्र या सहकर्मी से आ रहे हों। ग्रिज़ली स्टेप में, यदि आप संदेश की सामग्री पर क्लिक करते हैं या किसी लिंक का अनुसरण करते हैं, तो आप अपने डिवाइस को रिमोट एक्सेस टूल्स (आरएटी) मैलवेयर से संक्रमित करते हैं। उससे, ईमेल और अन्य डेटा हमलावर को भेज दिए जाते हैं।

JAR में "समझौता के विशिष्ट संकेतक शामिल हैं, जिसमें आईपी पते और एक PHP मैलवेयर नमूना शामिल है।" लेकिन इससे वास्तव में क्या साबित होता है? वर्डफ़ेंस, ए WordPress के PHP मैलवेयर का विश्लेषण करने में विशेषज्ञता रखने वाली सुरक्षा कंपनी ने इन संकेतकों की जांच की और रूसी भागीदारी का कोई ठोस सबूत नहीं पाया।

इसके बजाय, वर्डफ़ेंस ने पाया आक्रमण सॉफ्टवेयर पी.ए.एस. था। 3.1.0, एक पुराना, वेब-शेल हैकिंग टूल। नवीनतम संस्करण, 4.1.1बी, अधिक परिष्कृत है। इसकी वेबसाइट का दावा है कि यह यूक्रेन में लिखा गया था।

वर्डफेंस के सीईओ मार्क मंदर ने निष्कर्ष निकाला कि चूंकि हमले "पी.ए.एस. के सबसे वर्तमान संस्करण के पीछे कई संस्करण थे [एसआईसी] जो कि 4.1.1 बी है। कोई उचित रूप से उम्मीद कर सकता है कि रूसी खुफिया संचालक अपने स्वयं के उपकरण विकसित करेंगे या कम से कम बाहरी स्रोतों से मौजूदा दुर्भावनापूर्ण उपकरणों का उपयोग करेंगे।"

सच है, जैसे इरेटा सुरक्षा सीईओ रॉब ग्राहम ने एक ब्लॉग पोस्ट में बताया, P.A.S रूस/यूक्रेन हैकरों के बीच लोकप्रिय है. लेकिन इसका उपयोग "हजारों नहीं तो सैकड़ों हैकरों द्वारा किया जाता है, जिनमें से ज्यादातर रूस से जुड़े हैं, लेकिन बाकी हिस्सों में भी दुनिया।" संक्षेप में, सिर्फ इसलिए कि हमलावरों ने पी.ए.एस. का इस्तेमाल किया, यह रूसी सरकार पर दोष लगाने के लिए पर्याप्त सबूत नहीं है।

अब, ग्राहम ने आगे कहा: "यदि उन्हें कई पीड़ितों से वेब सर्वर लॉग मिले हैं, जहां उन आईपी पते से कमांड इस पर गए थे विशिष्ट वेब शेल, तो यह आरोप मजबूत होगा कि ये सभी हमले एक ही अभिनेता द्वारा किए गए हैं।" लेकिन हम ऐसा नहीं कर रहे हैं दिया गया।

मंदर और उनके दल ने ग्रिजली स्टेप में उपयोग किए गए इंटरनेट प्रोटोकॉल (आईपी) पते का भी विश्लेषण किया। उन्होंने पाया कि डीएचएस द्वारा प्रदान किए गए आईपी पते का इस्तेमाल "रूस जैसे राज्य अभिनेता द्वारा हमले के लिए किया गया हो सकता है। लेकिन ऐसा प्रतीत नहीं होता कि वे रूस के साथ कोई जुड़ाव प्रदान करते हैं। संभवतः उनका उपयोग अन्य दुर्भावनापूर्ण अभिनेताओं की एक विस्तृत श्रृंखला द्वारा किया जाता है, विशेष रूप से 15 प्रतिशत आईपी पते जो टोर निकास नोड हैं।"

संक्षेप में, मंदर ने एफएक्यू में जारी रखा, डीएचएस/एफबीआई ग्रिजली स्टेप रिपोर्ट के डेटा में "'समझौते के संकेतक' (आईओसी) [एसआईसी] शामिल थे, जिन्हें आप हैकर्स द्वारा छोड़े गए पदचिह्नों के रूप में सोच सकते हैं। रिपोर्ट में आईओसी के ऐसे उपकरण हैं जो स्वतंत्र रूप से उपलब्ध हैं और आईपी पते हैं जिनका उपयोग दुनिया भर के हैकर्स द्वारा किया जाता है। वहाँ है ग्रिज़ली स्टेप में बहुत कम रूस-विशिष्ट डेटा प्रतिवेदन।"

वर्डफ़ेंस के अलावा अन्य लोगों ने JAR को कम विश्वसनीय पाया। रॉबर्ट एम. ली, सुरक्षा कंपनी के सीईओ ड्रैगोस, ने लिखा: "अंततः ऐसा प्रतीत होता है विभिन्न डेटा सेटों और प्रेरणाओं पर काम करने वाली कई टीमों द्वारा एक साथ तैयार की गई बहुत जल्दबाज़ी वाली रिपोर्ट. यह मेरी राय और अनुमान है कि कुछ अच्छे सरकारी विश्लेषक और ऑपरेटर इस डेटा में योगदान दे रहे थे और फिर समीक्षा, नेतृत्व की रिपोर्ट कर रहे थे अनुमोदन प्रक्रियाओं, और स्वच्छता प्रक्रियाओं ने अधिकांश मूल्य छीन लिए और एक बहुत ही भ्रमित करने वाली रिपोर्ट छोड़ दी, जिसमें कहने के साथ-साथ बहुत कुछ कवर करने की कोशिश की गई थोड़ा।"

संक्षेप में, शायद डीएनसी और अन्य अमेरिकी संगठनों पर हमलों के पीछे रूसी ही थे, लेकिन न तो स्रोत कोड और न ही अब तक हमें दिखाया गया नेटवर्क विश्लेषण इसका पुरजोर समर्थन करता है निष्कर्ष।

ट्रंप ने यह मानने से इनकार कर दिया कि चुनाव पर रूस का कोई प्रभाव था, इसलिए हम उनके उद्घाटन के बाद हमलों पर अमेरिकी सरकार से थोड़ी और जानकारी आने की उम्मीद कर सकते हैं। सत्य, ट्रम्प ने रूसी हैकिंग के बारे में अंदरूनी जानकारी उजागर करने का वादा किया है. हालाँकि, जब से ट्रम्प खुफिया ब्रीफिंग नहीं सुनेंगे और उनके स्टाफ में न्यूनतम सुरक्षा विशेषज्ञ, यह कल्पना करना कठिन है कि संभवतः उसके पास कौन सी "अंदरूनी जानकारी" हो सकती है।

आख़िरकार, यह वह आदमी है जिसका सबसे करीबी है कंप्यूटर एक्सपर्ट उनका 10 साल का बेटा लगता है. शायद वह इस बात का खुलासा करेंगे कि रूसी राष्ट्रपति व्लादिमीर पुतिन ने उनसे कहा था कि रूस ने ऐसा नहीं किया? या, कि, कभी कोई हमला नहीं हुआ और एफबीआई और डीएचएस की इसमें मिलीभगत है घटिया औरत उसकी जीत को बर्बाद करने के लिए? कौन जानता है।

व्यंग्य को छोड़ दें तो, अमेरिका और उसके संगठनों पर हाल ही में कई साइबर हमले हुए हैं। इन हमलों को गंभीरता से लिया जाना चाहिए। हमें इस बात की और गहन जांच की जरूरत है कि उनके पीछे कौन है।'

संबंधित कहानियां:

  • ओबामा, फेड ने तकनीकी, स्पीयर फ़िशिंग विवरण, प्रतिबंध बनाम की रूपरेखा तैयार की। साइबर हमलों पर रूस
  • अमेरिका ने आधिकारिक तौर पर रूस पर राजनीतिक साइबर हमलों का आरोप लगाया है
  • साइबर हमले के मामले में, डोनाल्ड ट्रम्प पर भरोसा न करें कि उन्हें क्या करना है