काठमाडौं । साइबर सेक्युरिटी कम्पनी कास्परस्काईका अनुसन्धानकर्ताहरुले एउटा दुर्लभ किसिमको माल्वेयर प्रयोग गर्ने एड्भान्स पर्सिस्टेन्ट थ्रेट (एपीटी) सुराकी अभियानको खुलासा गरेको छ ।
चिनियाँ भाषा बोल्ने ह्याकर समूहले गैरसरकारी संगठनहरू र कूटनीतिक नियोगहरूलाई दुई वर्षदेखि जासुसी अभियानको लागि लक्षित गर्न ‘मोजाइकरेग्रेसर’ नामकाे बूटकिट प्रयोग गरेकाे कास्परस्काईकाे रिपोर्टमा उल्लेख गरिएकाे छ ।
एसिया, अफ्रिका र युराेपका देशमा जासुसी गर्नका लागि प्रयोग भएको सो माल्वेयर डिटेक्ट गर्न हटाउन एकदमै अप्ठ्यारो हुने ती अनुसन्धानकर्ताहरुले बताएका छन् ।
याे माल्वेयरले कम्प्युटरको युनिफाइड एक्सटेन्सिभ फर्मवेयर इन्टरफेस (युईएफआई)लाई असर गर्दछ, जुन अपरेटिङ सिस्टम र अन्य प्रोग्रामभन्दा अगाडि चल्न सुरु भएको थियो ।
यसको अर्थ कुनै पनि सेक्युरिटी सफ्टवेयर वा एन्टीभाइरसले यो माल्वेयरलाई डिटेक्ट गर्न सक्दैन । तर, यो माल्वेयर असाधारण भएपनि युनिक भने नभएको कास्परस्काईले बताएको छ ।
प्रयोगर्कताको डिभाइसमा मेलिसियस कोड इन्सर्ट गर्न प्रयोग हुने युईएफआइ बूटकिट कम्पोनेन्ट भेक्टर ईडीके बूटकिटमा आधारित छ ।
यसलाई २०१५ मा एउटा ह्याकिङ टिमले निर्माण गरेर अनलाइनमा लिक गरिदिएको थियो । त्यसयता यो कोडलाई नयाँ डिस्कोभर भएको माल्वेयरको आधारको रुपमा प्रयोग गरिन्छ ।
युईएफआई अट्याकले थ्रेट पात्रहरुका लागि प्रशस्त अवसर प्रदान गरे पनि मोजाइक रिग्रेसर सार्वजनिक रुपमै बाहिर आएको पहिलो मामिला हो, जहाँ थ्रेट पात्रले कस्टम मेड, मेलिसियस युईएफआई फर्मवेयर प्रयोग गरेको कास्परस्काईका ग्लोबल रिसर्च एण्ड एनालिसिस टिमका वरिष्ठ सुरक्षा अनुसन्धानकर्ता मार्क लेचटिक बताउँछन् ।
तर प्रयोगकर्ताको डिभाइसलाई हमला गर्न अट्याकरले कुन विधि प्रयोग गरेको छ भनेर कास्परस्काईले पत्ता लगाउन भने सकेको छैन । यद्यपि उसले इफेक्सन भेक्टरलाई दुई विकल्पमा अनुमान गरेको छ ।
जसमा पहिलो भनेको बूटटेबल युएसबी की प्रयोग गरेर ट्रोजन डाउनलोडर इन्स्टल गरी प्रयोगकर्ताको कम्प्युटरमा फिजिकल एक्सेस पाउने रहेकाे छ ।
यसैगरी दोस्रो भनेको एकदमै सामान्य विधि ट्रोजन डाउनलोडर इन्स्टल गर्न स्पेयरफिसिङ डेलिभरीको प्रयोग गरी कम्प्रोमाइज्ड डिभाइसबाट सूचना तथा जानकारीहरु संकलन गर्ने रहेकाे छ । -एजेन्सीकाे सहयाेगमा