चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना
नई दिल्ली, 2 नवंबर (आईएएनएस) । साइबर सिक्योरिटी फर्म आर्कटिक वुल्फ की एक रिपोर्ट के अनुसार, यूएनसी6384 नाम के चीन से जुड़े एक हैकिंग ग्रुप पर यूरोपीय राजनयिकों और सरकारी संगठनों को निशाना बनाने वाले एक नए साइबर हमले का आरोप लगाया गया है।
चीनी हैकर्स नई विंडोज की कमियों का उठा रहे लाभ, यूरोपीय राजनयिक मिशनों को बना रहे निशाना
द हैकर न्यूज की रिपोर्ट के अनुसार, ये हमले सितंबर और अक्टूबर 2025 के बीच हुए, जिसमें एक अनपैच्ड विंडोज शॉर्टकट (एलएनके) की कमजोरी का फायदा उठाया गया।
इस हमले के शिकार लोगों में हंगरी, बेल्जियम, इटली और नीदरलैंड्स के डिप्लोमैटिक संगठन, साथ ही सर्बिया की सरकारी एजेंसियां शामिल हैं।
आर्कटिक वुल्फ ने बताया कि हैकर्स ने स्पीयर-फिशिंग ईमेल का इस्तेमाल किया, जिनमें ऐसे लिंक थे जो यूरोपियन कमीशन की बैठक, नाटो वर्कशॉप और राजनयिक कोऑर्डिनेशन इवेंट से जुड़े हुए लग रहे थे।
जब पीड़ितों ने लिंक पर क्लिक किया, तो उन्हें मैलिशियस (दुर्भावनापूर्ण) एलएनके फाइलों पर ले जाया गया, जिन्हें विंडोज की कमी का फायदा उठाने के लिए डिजाइन किया गया था, जिसे सीवीई-2025-9491 के रूप में ट्रैक किया गया है और जिसका सीवीएसएस स्कोर 7.0 है।
एक बार खुलने के बाद, इन फाइलों ने एक जटिल अटैक चेन शुरू की जो प्लगएक्स मैलवेयर के डिप्लॉयमेंट के साथ खत्म हुई। यह एक खतरनाक रिमोट एक्सेस ट्रोजन है जिसे डिस्ट्रॉय आरएटी , केओरप्लग और एसओजीयू जैसे नामों से भी जाना जाता है।
यह मैलवेयर हैकर्स को सिस्टम को कंट्रोल करने, कीस्ट्रोक्स रिकॉर्ड करने, फाइलें अपलोड या डाउनलोड करने और कॉम्प्रोमाइज्ड कंप्यूटर से डिटेल में जानकारी इकट्ठा करने की अनुमति देता है।
रिसर्चर्स ने बताया कि एलएनके फाइलें एक पावरशैल कमांड ट्रिगर करती हैं जो तीन फाइलों वाली एक छिपी हुई आर्काइव - एक असली कैनन प्रिंटर यूटिलिटी, कैननस्टेजर नाम की एक मैलिशियस डीएलएल फाइल, और एक एन्क्रिप्टेड प्लगएक्स पेलोड को निकालती है।
हैकर्स मैलवेयर को एक हानिरहित प्रोग्राम जैसा दिखाने के लिए डीएलएल साइड-लोडिंग नाम की तकनीक का इस्तेमाल करते हैं।
कैननस्टेजर मैलवेयर तेजी से बदल रहा है। आर्कटिक वुल्फ ने पाया कि सितंबर की शुरुआत में इसका फाइल साइज 700 केबी था जो अक्टूबर 2025 तक घटकर सिर्फ 4 केबी रह गया, जिससे पता चलता है कि हैकर्स इसे छोटा, चुपके से काम करने वाला मान रहे हैं।
कुछ मामलों में, हमलावरों ने एचटीएमएल एप्लीकेशन (एचटीए) फाइलों का भी इस्तेमाल किया, जो मैलवेयर डिलीवर करने के लिए क्लाउडफ्रंट[डॉट]नेट डोमेन से बाहरी जावास्क्रिप्ट लोड करती थीं।
यह दिखाता है कि यूएनसी6384 सिक्योरिटी डिफेंस से आगे रहने के लिए अपने तरीकों को लगातार बेहतर बना रहा है।
साइबर सिक्योरिटी रिसर्चर्स ने यूएनसी6384 को चीन स्थित एक और हैकिंग ग्रुप, मस्टैंग पांडा, से भी जोड़ा है, जो पूरे यूरोप और एशिया में सरकारी और डिप्लोमैटिक संस्थाओं को टारगेट करने के लिए जाना जाता है।
इस ग्रुप को प्लगएक्स के मेमोरी-रेजिडेंट वर्जन डिप्लॉय करते हुए देखा गया है, जिसे एसओयूजी.एसईसी कहा जाता है।
एक्सपर्ट्स का कहना है कि यह कैंपेन चीन के इंटेलिजेंस इकट्ठा करने के लक्ष्यों के साथ मेल खाता है, खासकर यूरोपियन डिफेंस कोऑपरेशन, पॉलिसी कोऑर्डिनेशन और गठबंधन की ताकत पर नजर रखने के लिए। माइक्रोसॉफ्ट का दावा है कि उसका डिफेंडर एंटीवायरस इस तरह के अटैक को डिटेक्ट और ब्लॉक कर सकता है, जबकि स्मार्ट ऐप कंट्रोल इंटरनेट से डाउनलोड की गई मैलिशियस फाइलों को ब्लॉक करके एक और प्रोटेक्शन लेयर जोड़ता है।
आर्कटिक वुल्फ के अनुसार, यूरोपियन डिप्लोमैटिक मिशनों को लगातार टारगेट करना यह दिखाता है कि चीन यूरोपीय गठबंधनों और रक्षा रणनीतियों से जुड़ी जानकारी समझने के लिए अपना साइबर जासूसी फोकस बढ़ा रहा है।
अस्वीकरण: यह न्यूज़ ऑटो फ़ीड्स द्वारा स्वतः प्रकाशित हुई खबर है। इस न्यूज़ में BhaskarHindi.com टीम के द्वारा किसी भी तरह का कोई बदलाव या परिवर्तन (एडिटिंग) नहीं किया गया है| इस न्यूज की एवं न्यूज में उपयोग में ली गई सामग्रियों की सम्पूर्ण जवाबदारी केवल और केवल न्यूज़ एजेंसी की है एवं इस न्यूज में दी गई जानकारी का उपयोग करने से पहले संबंधित क्षेत्र के विशेषज्ञों (वकील / इंजीनियर / ज्योतिष / वास्तुशास्त्री / डॉक्टर / न्यूज़ एजेंसी / अन्य विषय एक्सपर्ट) की सलाह जरूर लें। अतः संबंधित खबर एवं उपयोग में लिए गए टेक्स्ट मैटर, फोटो, विडियो एवं ऑडिओ को लेकर BhaskarHindi.com न्यूज पोर्टल की कोई भी जिम्मेदारी नहीं है|
Created On :   2 Nov 2025 7:45 PM IST












