रूसी हैकर्स ने अमेरिकी परमाणु वैज्ञानिकों को निशाना बनाया: रिपोर्ट

0

[ad_1]

रॉयटर्स और पांच साइबर सुरक्षा विशेषज्ञों द्वारा समीक्षा किए गए इंटरनेट रिकॉर्ड के अनुसार, कोल्ड रिवर के रूप में जानी जाने वाली एक रूसी हैकिंग टीम ने पिछली गर्मियों में संयुक्त राज्य अमेरिका में तीन परमाणु अनुसंधान प्रयोगशालाओं को निशाना बनाया।

अगस्त और सितंबर के बीच, जैसा कि राष्ट्रपति व्लादिमीर पुतिन ने संकेत दिया था कि रूस अपने क्षेत्र की रक्षा के लिए परमाणु हथियारों का उपयोग करने के लिए तैयार होगा, कोल्ड रिवर ने ब्रुकहैवन (बीएनएल), आर्गोन (एएनएल) और लॉरेंस लिवरमोर नेशनल लेबोरेटरीज (एलएलएनएल) को लक्षित किया, इंटरनेट रिकॉर्ड के अनुसार हैकर्स को प्रत्येक संस्थान के लिए नकली लॉगिन पेज बनाने और परमाणु वैज्ञानिकों को उनके पासवर्ड प्रकट करने के लिए ईमेल करने के लिए दिखाया गया।

रायटर यह निर्धारित करने में असमर्थ था कि प्रयोगशालाओं को क्यों निशाना बनाया गया या घुसपैठ का कोई प्रयास सफल रहा या नहीं। बीएनएल के प्रवक्ता ने टिप्पणी करने से इनकार कर दिया। एलएलएनएल ने टिप्पणी के अनुरोध का जवाब नहीं दिया। एएनएल के एक प्रवक्ता ने अमेरिकी ऊर्जा विभाग को सवालों का हवाला दिया, जिसने टिप्पणी करने से इनकार कर दिया।

साइबर सुरक्षा शोधकर्ताओं और पश्चिमी सरकार के अधिकारियों के अनुसार, यूक्रेन पर आक्रमण के बाद से कोल्ड रिवर ने कीव के सहयोगियों के खिलाफ अपने हैकिंग अभियान को तेज कर दिया है। अमेरिकी प्रयोगशालाओं के खिलाफ डिजिटल हमला तब हुआ जब संयुक्त राष्ट्र के विशेषज्ञ यूरोप के सबसे बड़े परमाणु ऊर्जा संयंत्र का निरीक्षण करने के लिए रूसी-नियंत्रित यूक्रेनी क्षेत्र में प्रवेश कर गए और दोनों पक्षों ने जो कहा, उसके जोखिम का आकलन करने के लिए भारी गोलाबारी के बीच विनाशकारी विकिरण आपदा हो सकती है।

कोल्ड रिवर, जो 2016 में ब्रिटेन के विदेशी कार्यालय को निशाना बनाने के बाद पहली बार खुफिया पेशेवरों के रडार पर आया था, नौ साइबर सुरक्षा फर्मों के साक्षात्कार के अनुसार, हाल के वर्षों में दर्जनों अन्य हाई-प्रोफाइल हैकिंग की घटनाओं में शामिल रहा है। रॉयटर्स ने 2015 और 2020 के बीच अपने हैकिंग ऑपरेशंस में इस्तेमाल किए गए ईमेल अकाउंट्स को रूसी शहर सिक्तिवकर में एक आईटी कर्मचारी का पता लगाया।

“यह सबसे महत्वपूर्ण हैकिंग समूहों में से एक है जिसके बारे में आपने कभी नहीं सुना होगा,” अमेरिकी साइबर सुरक्षा फर्म क्राउडस्ट्राइक में खुफिया विभाग के वरिष्ठ उपाध्यक्ष एडम मेयर ने कहा। “वे सीधे क्रेमलिन सूचना संचालन का समर्थन करने में शामिल हैं।”

रूस की संघीय सुरक्षा सेवा (FSB), घरेलू सुरक्षा एजेंसी जो मॉस्को के लिए जासूसी अभियान भी चलाती है, और वाशिंगटन में रूस के दूतावास ने टिप्पणी के लिए ईमेल अनुरोधों का जवाब नहीं दिया।

पश्चिमी अधिकारियों का कहना है कि रूसी सरकार हैकिंग में एक वैश्विक नेता है और प्रतिस्पर्धात्मक लाभ प्राप्त करने के लिए विदेशी सरकारों और उद्योगों की जासूसी करने के लिए साइबर-जासूसी का उपयोग करती है। हालांकि, मॉस्को ने लगातार इस बात से इनकार किया है कि वह हैकिंग ऑपरेशन करता है।

रॉयटर्स ने पांच उद्योग विशेषज्ञों को अपने निष्कर्ष दिखाए, जिन्होंने परमाणु प्रयोगशालाओं को हैक करने के प्रयास में कोल्ड रिवर की भागीदारी की पुष्टि की, जो साझा डिजिटल फिंगरप्रिंट पर आधारित है, जो शोधकर्ताओं ने ऐतिहासिक रूप से समूह से बंधे हैं।

अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (NSA) ने कोल्ड रिवर की गतिविधियों पर टिप्पणी करने से इनकार कर दिया। ब्रिटेन के वैश्विक संचार मुख्यालय (जीसीएचक्यू), इसके एनएसए समकक्ष, ने कोई टिप्पणी नहीं की। विदेश कार्यालय ने टिप्पणी करने से इनकार कर दिया।

‘खुफिया संग्रह’

मई में, कोल्ड रिवर ने ब्रिटेन की MI6 जासूस सेवा के पूर्व प्रमुख से संबंधित ईमेल को तोड़ दिया और लीक कर दिया। साइबर सुरक्षा विशेषज्ञों और पूर्वी यूरोपीय सुरक्षा अधिकारियों के अनुसार, पिछले साल रूस से जुड़े हैकरों द्वारा किए गए कई ‘हैक और लीक’ ऑपरेशनों में से एक था, जिसमें ब्रिटेन, पोलैंड और लातविया में गोपनीय संचार सार्वजनिक किए गए थे।

फ्रांसीसी साइबर सुरक्षा फर्म SEKOIA.IO के अनुसार, मॉस्को के आलोचकों को लक्षित करने वाले एक अन्य हालिया जासूसी ऑपरेशन में, कोल्ड रिवर पंजीकृत डोमेन नाम युद्ध अपराधों की जांच करने वाले कम से कम तीन यूरोपीय गैर सरकारी संगठनों की नकल करने के लिए डिज़ाइन किए गए हैं।

एनजीओ से संबंधित हैकिंग के प्रयास 18 अक्टूबर को संयुक्त राष्ट्र के स्वतंत्र जांच आयोग की एक रिपोर्ट के लॉन्च से ठीक पहले और बाद में हुए, जिसमें पाया गया कि यूक्रेन युद्ध के शुरुआती हफ्तों में मानवाधिकारों के उल्लंघन के “विशाल बहुमत” के लिए रूसी सेना जिम्मेदार थी, जिसे रूस ने एक विशेष सैन्य अभियान कहा है।

एक ब्लॉग पोस्ट में, SEKOIA.IO ने कहा कि, गैर-सरकारी संगठनों के अपने लक्ष्य के आधार पर, कोल्ड रिवर “पहचाने गए युद्ध अपराध से संबंधित साक्ष्य और/या अंतर्राष्ट्रीय न्याय प्रक्रियाओं के बारे में रूसी खुफिया संग्रह” में योगदान करना चाह रहा था। पुष्टि करें कि कोल्ड रिवर ने एनजीओ को क्यों निशाना बनाया।

अंतर्राष्ट्रीय न्याय और जवाबदेही आयोग (CIJA), एक अनुभवी युद्ध अपराध अन्वेषक द्वारा स्थापित एक गैर-लाभकारी संस्था, ने कहा कि इसे पिछले आठ वर्षों में सफलता के बिना रूसी समर्थित हैकरों द्वारा बार-बार निशाना बनाया गया था। अन्य दो गैर सरकारी संगठनों, अहिंसक संघर्ष के अंतर्राष्ट्रीय केंद्र और मानवतावादी संवाद केंद्र ने टिप्पणी के अनुरोधों का जवाब नहीं दिया।

वाशिंगटन में रूस के दूतावास ने CIJA के खिलाफ हैक के प्रयास के बारे में टिप्पणी मांगने के अनुरोध का जवाब नहीं दिया।

सुरक्षा शोधकर्ताओं ने रायटर को बताया कि कोल्ड रिवर ने लोगों को अपने कंप्यूटर सिस्टम तक पहुंच प्राप्त करने के लिए नकली वेबसाइटों पर अपने उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए बरगलाने जैसी रणनीति अपनाई है। ऐसा करने के लिए, कोल्ड रिवर ने “goo-link[.]ऑनलाइन” और “ऑनलाइन365-ऑफिस[.]कॉम” जो एक नज़र में Google और Microsoft जैसी फर्मों द्वारा संचालित वैध सेवाओं के समान दिखता है, सुरक्षा शोधकर्ताओं ने कहा।

रूस से गहरे संबंध

कोल्ड रिवर ने हाल के वर्षों में कई गलत कदम उठाए, जिससे साइबर सुरक्षा विश्लेषकों को इंटरनेट की दिग्गज कंपनी Google, ब्रिटिश रक्षा ठेकेदार बीएई और के विशेषज्ञों के अनुसार, समूह के रूसी मूल के अभी तक के सबसे स्पष्ट संकेत प्रदान करते हुए, अपने सदस्यों में से एक के सटीक स्थान और पहचान को इंगित करने की अनुमति मिली। अमेरिकी खुफिया फर्म निसोस।

कोल्ड रिवर मिशन स्थापित करने के लिए उपयोग किए जाने वाले कई व्यक्तिगत ईमेल पते मास्को के उत्तर-पूर्व में लगभग 1,600 किमी (1,000 मील) सिक्तिवकर में एक 35 वर्षीय आईटी कार्यकर्ता और बॉडीबिल्डर एंड्री कोरिनेट्स के हैं। इन खातों के उपयोग ने सोशल मीडिया खातों और व्यक्तिगत वेबसाइटों सहित कोरिनेट्स के ऑनलाइन जीवन में विभिन्न हैक से डिजिटल साक्ष्य का निशान छोड़ दिया।

राष्ट्र राज्य हैकिंग की जांच करने वाले Google के थ्रेट एनालिसिस ग्रुप के एक सुरक्षा इंजीनियर बिली लियोनार्ड ने कहा कि कोरिनेट्स शामिल थे। “Google ने इस व्यक्ति को रूसी हैकिंग समूह कोल्ड रिवर और उनके शुरुआती कार्यों से जोड़ा है,” उन्होंने कहा।

निसोस के एक सुरक्षा शोधकर्ता विंकास सिज़ियुनास, जिन्होंने कोरिनेट्स के ईमेल पतों को कोल्ड रिवर गतिविधि से भी जोड़ा था, ने कहा कि आईटी कार्यकर्ता ऐतिहासिक रूप से सिक्तिवकर हैकिंग समुदाय में एक “केंद्रीय व्यक्ति” प्रतीत होता है। सिज़ियुनास ने रूसी भाषा के इंटरनेट मंचों की एक श्रृंखला की खोज की, एक ईज़ीन सहित, जहां कोरिनेट्स ने हैकिंग पर चर्चा की थी, और उन पोस्टों को रॉयटर्स के साथ साझा किया था।

रॉयटर्स के साथ एक साक्षात्कार में कोरिनेट्स ने पुष्टि की कि वह संबंधित ईमेल खातों के मालिक हैं लेकिन उन्होंने कोल्ड रिवर के बारे में किसी भी जानकारी से इनकार किया। उन्होंने कहा कि हैकिंग के साथ उनका एकमात्र अनुभव वर्षों पहले आया था जब एक पूर्व ग्राहक के साथ व्यापार विवाद के दौरान किए गए एक कंप्यूटर अपराध पर एक रूसी अदालत ने उन पर जुर्माना लगाया था।

रॉयटर्स अलग से साइबर सिक्योरिटी रिसर्च प्लेटफॉर्म कॉन्स्टेला इंटेलिजेंस और डोमेनटूल्स के माध्यम से संकलित डेटा का उपयोग करके कोरिनेट्स के कोल्ड रिवर से लिंक की पुष्टि करने में सक्षम थे, जो वेबसाइटों के मालिकों की पहचान करने में मदद करते हैं: डेटा से पता चलता है कि कोरिनेट्स के ईमेल पतों ने कोल्ड रिवर हैकिंग अभियानों में उपयोग की जाने वाली कई वेबसाइटों को पंजीकृत किया है। 2015 और 2020 के बीच।

यह स्पष्ट नहीं है कि कोरिनेट्स 2020 से हैकिंग ऑपरेशन में शामिल है या नहीं। उन्होंने इस बारे में कोई स्पष्टीकरण नहीं दिया कि इन ईमेल पतों का उपयोग क्यों किया गया और आगे के फोन कॉल और ईमेल के सवालों का जवाब नहीं दिया।

सभी ताज़ा ख़बरें यहां पढ़ें

(यह कहानी News18 के कर्मचारियों द्वारा संपादित नहीं की गई है और एक सिंडिकेटेड समाचार एजेंसी फीड से प्रकाशित हुई है)

[ad_2]

LEAVE A REPLY

Please enter your comment!
Please enter your name here