यूक्रेनी पुलिस ने उस हैकर को गिरफ्तार किया जिसने डार्ककॉमेट आरएटी से 2,000 से अधिक उपयोगकर्ताओं को संक्रमित किया था

  • Sep 03, 2023

संदिग्ध संभवतः अपने घरेलू कंप्यूटर पर RAT के कमांड और कंट्रोल सर्वर को होस्ट कर रहा था।

यूक्रेनी पुलिस ने डार्ककॉमेट रिमोट एक्सेस ट्रोजन (आरएटी) के साथ 50 देशों में 2,000 से अधिक उपयोगकर्ताओं को संक्रमित करने के आरोप में एक 42 वर्षीय व्यक्ति को गिरफ्तार किया है।

पुलिस द्वारा पश्चिमी यूक्रेन के ल्वीव शहर में उसके आवास पर तलाशी वारंट जारी करने के बाद इस सप्ताह उस व्यक्ति को गिरफ्तार किया गया था।

आज प्रकाशित एक प्रेस विज्ञप्ति में, यूक्रेनी पुलिस ने कहा कि उन्हें डार्ककॉमेट के लिए एक संशोधित प्रशासक पैनल मिला है व्यक्ति के कंप्यूटर पर RAT, मैलवेयर की इंस्टॉलेशन फ़ाइलों और संक्रमित पीड़ितों के कंप्यूटर के स्क्रीनशॉट के साथ।

डार्ककोमेट-एडमिन-पैनल.jpg

संदिग्ध के डार्ककॉमेट एडमिन पैनल की छवि उसके घरेलू कंप्यूटर पर खोली गई।

छवि: यूक्रेनी पुलिस

डार्ककॉमेट पहली बार 2008 में रिलीज़ किया गया था और शुरुआत में इसे एक वैध रिमोट एडमिनिस्ट्रेशन टूलकिट के रूप में विज्ञापित किया गया था। अपनी घुसपैठिया जासूसी क्षमताओं के कारण, टूल को मैलवेयर डेवलपर्स द्वारा तुरंत अपनाया गया, जो कुछ ही महीनों में एक लोकप्रिय RAT बन गया।1, 2].

टूल के लेखक, फ़्रेंच सॉफ़्टवेयर डेवलपर

जीन-पियरे लेसुउर, उपकरण विकसित करना बंद कर दिया 2012 में यह स्पष्ट हो जाने के बाद कि टूल के अधिकांश उपयोग के मामले साइबर अपराध के लिए थे और रिपोर्ट सामने आने के बाद कि सीरियाई अधिकारी इसका उपयोग असंतुष्टों पर नकेल कसने के लिए कर रहे थे [1, 2].

इसके बावजूद, डार्ककॉमेट विकास को अन्य अनौपचारिक डेवलपर्स द्वारा उठाया गया था, और आरएटी ने आज भी उपयोगकर्ताओं को परेशान करना जारी रखा है।1, 2], हाल ही में शस्त्रागार और संचालन में भी देखा जा रहा है उत्तर कोरियाई सरकार समर्थित हैकरों की.

डार्ककॉमेट आपके सभी विशिष्ट आरएटी के रूप में काम करता है, और इसमें "क्लाइंट" शामिल होते हैं जो संक्रमित कंप्यूटर पर स्थापित होते हैं, जो डेटा को "सर्वर" मॉड्यूल - प्रशासन पैनल पर वापस भेजते हैं।

RAT क्लाइंट उपयोगकर्ताओं की स्क्रीन के स्क्रीनशॉट ले सकते हैं, कीस्ट्रोक्स लॉग कर सकते हैं, दस्तावेज़ चुरा सकते हैं, अतिरिक्त मैलवेयर इंस्टॉल कर सकते हैं पीड़ितों के कंप्यूटर, ओएस सुविधाओं को अक्षम कर देते हैं, और अन्य स्थानीय ऐप्स के अंदर संग्रहीत पासवर्ड चुरा लेते हैं - बस इनमें से कुछ के नाम बताने के लिए विशेषताएँ।

कैसे निर्धारित करें कि आप संक्रमित हैं

यूक्रेनी पुलिस ने इस सप्ताह गिरफ्तार किए गए संदिग्ध का नाम जारी नहीं किया, लेकिन उन्होंने यह पता लगाने के निर्देश प्रकाशित किए कि कैसे पता लगाया जाए कि उपयोगकर्ता इस व्यक्ति के डार्ककॉमेट अभियान से संक्रमित हुए हैं या नहीं। निर्देश इस प्रकार हैं:

  1. दबाओ विंडोज़ + आर रन डायलॉग खोलने के लिए कुंजियाँ।
  2. प्रकार "अध्यक्ष एवं प्रबंध निदेशक"और दबाएँ प्रवेश करना.
  3. कमांड प्रॉम्प्ट में टाइप करें "नेटस्टैट -नाओ"और दबाएँ प्रवेश करना.
  4. वर्तमान कनेक्शनों की सूची में किसी विदेशी आईपी पते से जुड़ने का प्रयास करने वाले को खोजें 193.53.83.233, बंदरगाह पर 1604 या 81.
छवि: यूक्रेनी पुलिस

यदि उपयोगकर्ताओं को पता चलता है कि उनका कंप्यूटर ऐसे आईपी पते से जुड़ने का प्रयास कर रहा है, तो वे इस विशेष डार्ककॉमेट आरएटी अभियान से संक्रमित हो गए हैं। इस बिंदु पर, पीड़ितों को या तो अपने ऑपरेटिंग सिस्टम को मिटा देना चाहिए और पुनः स्थापित करना चाहिए; डार्ककोमेट मैलवेयर को हटाने के लिए एंटीवायरस प्रोग्राम का उपयोग करें; या उनके लिए ये काम करने के लिए किसी पेशेवर से संपर्क करें।

यदि आप एक कंपनी हैं, तो आपको पहले अपने कानूनी विभाग से संपर्क करना चाहिए, क्योंकि हो सकता है कि वे आपके आईटी कर्मचारियों के साथ मिलकर जांच करना और यह निर्धारित करना चाहें कि कौन सा डेटा चोरी हो सकता है।

यूक्रेनी पुलिस भी इसमें रुचि रखती है पीड़ितों से सुनवाई, सबसे अधिक संभावना है कि संदिग्ध के खिलाफ बेहतर मामला बनेगा और उसके कारण हुए नुकसान की सीमा निर्धारित होगी।

ख़राब OpSec के कारण उस व्यक्ति की गिरफ़्तारी हुई

लेकिन जबकि यूक्रेनी पुलिस ने संदिग्ध के बारे में कोई विवरण नहीं दिया या उन्होंने उसे कैसे ट्रैक किया, यह बिल्कुल स्पष्ट है कि उन्होंने इसे बाहरी पर्यवेक्षक के सामने कैसे किया।

का आईपी पता खोजा जा रहा है 193.53.83.233 शोडान परइंटरनेट से जुड़े उपकरणों के लिए एक खोज इंजन, हमें इस आईपी के लिए एक सूची मिली जिसे "डार्ककॉमेट ट्रोजन" कमांड-एंड-कंट्रोल सर्वर के रूप में चिह्नित किया गया था।

सबसे स्पष्ट विवरण यह है कि इस डार्ककॉमेट प्रशासन पैनल को होस्ट करने वाला आईपी पता डेटा के बुनियादी ढांचे को नहीं सौंपा गया था केंद्र, लेकिन एक नियमित आवासीय इंटरनेट सेवा प्रदाता के लिए, जिसका अर्थ है कि संदिग्ध संभवतः अपने घर पर डार्ककॉमेट सर्वर की मेजबानी कर रहा था कंप्यूटर।

इस परिचालन सुरक्षा (ओपेसेक) गलती के कारण, संदिग्ध की वास्तविक दुनिया की पहचान पर नज़र रखना संभवतः एक मुश्किल काम था यूक्रेनी पुलिस के लिए केक, जिसे उस व्यक्ति का वास्तविक नाम और घर जानने के लिए आईएसपी को केवल एक औपचारिक अनुरोध भेजने की आवश्यकता थी पता।

अपने स्मार्टफ़ोन पर स्पाइवेयर कैसे खोजें और नष्ट करें (चित्रों में)

अधिक सुरक्षा कवरेज:

  • वाल्डेज़ शहर, अलास्का ने रैंसमवेयर संक्रमण के लिए भुगतान करने की बात स्वीकार की
  • मैजकार्ट समूह ने प्रतिद्वंद्वी को हास्यास्पद तरीके से तोड़फोड़ किया
  • अटलांटा रैंसमवेयर हमले ने 'मिशन क्रिटिकल' सिस्टम को प्रभावित किया सीएनईटी
  • वेब सर्वर पर कब्ज़ा करने के लिए हैकर्स Drupalgeddon 2 और Dirty COW कारनामों का उपयोग करते हैं
  • इमोटेट मैलवेयर डाउनटाइम और टेकडाउन से बचने के लिए दोहरे बुनियादी ढांचे पर चलता है
  • यह रिमोट एक्सेस ट्रोजन अभी-अभी मैलवेयर की सर्वाधिक वांछित सूची में आया है
  • IE स्क्रिप्टिंग इंजन 2018 में उत्तर कोरियाई APT का पसंदीदा लक्ष्य बन गया
  • रैंसमवेयर नहीं, बल्कि बैंकिंग ट्रोजन अब सबसे बड़ा खतरा हैं टेकरिपब्लिक