ਧਮਕੀ ਡਾਟਾਬੇਸ Advanced Persistent Threat (APT) ਮਡਲਿੰਗ ਮੀਰਕਟ ਏ.ਪੀ.ਟੀ

ਮਡਲਿੰਗ ਮੀਰਕਟ ਏ.ਪੀ.ਟੀ

ਅਕਤੂਬਰ 2019 ਤੋਂ ਆਧੁਨਿਕ ਡੋਮੇਨ ਨੇਮ ਸਿਸਟਮ (DNS) ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ, Muddling Meerkat ਨਾਮ ਦਾ ਇੱਕ ਅਣਦੱਸਿਆ ਸਾਈਬਰ ਖਤਰਾ ਸਾਹਮਣੇ ਆਇਆ ਹੈ। ਇਹ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਤੋਂ ਬਚਣ ਅਤੇ ਗਲੋਬਲ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਹੈ।

ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਧਮਕੀ ਪੀਪਲਜ਼ ਰੀਪਬਲਿਕ ਆਫ ਚਾਈਨਾ (ਪੀਆਰਸੀ) ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈ ਅਤੇ ਸ਼ੱਕ ਹੈ ਕਿ ਅਭਿਨੇਤਾ ਦਾ ਗ੍ਰੇਟ ਫਾਇਰਵਾਲ (ਜੀਐਫਡਬਲਯੂ) 'ਤੇ ਕੰਟਰੋਲ ਹੈ, ਜਿਸ ਦੀ ਵਰਤੋਂ ਵਿਦੇਸ਼ੀ ਵੈਬਸਾਈਟਾਂ ਨੂੰ ਸੈਂਸਰ ਕਰਨ ਅਤੇ ਇੰਟਰਨੈਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਹੈਕਰ ਸਮੂਹ ਦਾ ਨਾਮ ਚੀਨੀ IP ਪਤਿਆਂ ਤੋਂ ਬੇਨਤੀਆਂ ਭੇਜਣ ਲਈ DNS ਓਪਨ ਰੈਜ਼ੋਲਵਰ (ਸਰਵਰ ਜੋ ਕਿਸੇ ਵੀ IP ਪਤੇ ਤੋਂ ਪੁੱਛਗਿੱਛ ਸਵੀਕਾਰ ਕਰਦੇ ਹਨ) ਦੀ ਦੁਰਵਰਤੋਂ ਸਮੇਤ ਉਹਨਾਂ ਦੇ ਕਾਰਜਾਂ ਦੇ ਗੁੰਝਲਦਾਰ ਅਤੇ ਉਲਝਣ ਵਾਲੇ ਸੁਭਾਅ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਦੂਜੇ ਹੈਕਰ ਸਮੂਹਾਂ ਦੀ ਤੁਲਨਾ ਵਿੱਚ ਸਾਈਬਰ ਅਪਰਾਧੀ ਅਸਾਧਾਰਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੇ ਹਨ

ਮਡਲਿੰਗ ਮੀਰਕਟ ਡੀਐਨਐਸ ਦੀ ਇੱਕ ਵਧੀਆ ਸਮਝ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ ਜੋ ਅੱਜ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਵਿੱਚ ਅਸਧਾਰਨ ਹੈ - ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਇਸ਼ਾਰਾ ਕਰਦਾ ਹੈ ਕਿ ਡੀਐਨਐਸ ਵਿਰੋਧੀਆਂ ਦੁਆਰਾ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਹਥਿਆਰ ਹੈ। ਹੋਰ ਖਾਸ ਤੌਰ 'ਤੇ, ਇਹ ਮੇਲ ਐਕਸਚੇਂਜ (MX) ਅਤੇ ਹੋਰ ਰਿਕਾਰਡ ਕਿਸਮਾਂ ਲਈ DNS ਪੁੱਛਗਿੱਛਾਂ ਨੂੰ ਐਕਟਰ ਦੀ ਮਲਕੀਅਤ ਵਾਲੇ ਡੋਮੇਨਾਂ ਲਈ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ ਪਰ ਜੋ ਕਿ .com ਅਤੇ .org ਵਰਗੇ ਮਸ਼ਹੂਰ ਉੱਚ-ਪੱਧਰੀ ਡੋਮੇਨਾਂ ਦੇ ਅਧੀਨ ਰਹਿੰਦੇ ਹਨ।

ਖੋਜਕਰਤਾਵਾਂ ਜਿਨ੍ਹਾਂ ਨੇ ਬੇਨਤੀਆਂ ਨੂੰ ਰਿਕਾਰਡ ਕੀਤਾ ਹੈ ਜੋ ਗਾਹਕ ਡਿਵਾਈਸਾਂ ਦੁਆਰਾ ਇਸਦੇ ਰੀਕਰਸਿਵ ਰੈਜ਼ੋਲਵਰਾਂ ਨੂੰ ਭੇਜੀਆਂ ਗਈਆਂ ਸਨ, ਨੇ ਕਿਹਾ ਕਿ ਉਸਨੇ 20 ਤੋਂ ਵੱਧ ਅਜਿਹੇ ਡੋਮੇਨਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ, ਕੁਝ ਉਦਾਹਰਣਾਂ ਦੇ ਨਾਲ:

4u[.]com, kb[.]com, oao[.]com, od[.]com, boxi[.]com, zc[.]com, f4[.]com, b6[.]com, p3z[ .]com, ob[.]com, ਉਦਾਹਰਨ[.]com, kok[.]com, gogo[.]com, aoa[.]com, gogo[.]com, id[.]com, mv[.] com, nef[.]com, ntl[.]com, tv[.]com, 7ee[.]com, gb[.]com, q29[.]org, ni[.]com, tt[.]com, pr[.]com, dec[.]com

ਮਡਲਿੰਗ ਮੀਰਕੈਟ ਗ੍ਰੇਟ ਫਾਇਰਵਾਲ ਤੋਂ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕਿਸਮ ਦਾ ਜਾਅਲੀ DNS MX ਰਿਕਾਰਡ ਕੱਢਦਾ ਹੈ, ਜੋ ਪਹਿਲਾਂ ਕਦੇ ਨਹੀਂ ਦੇਖਿਆ ਗਿਆ ਸੀ। ਅਜਿਹਾ ਹੋਣ ਲਈ, ਮਡਲਿੰਗ ਮੀਰਕਟ ਦਾ GFW ਆਪਰੇਟਰਾਂ ਨਾਲ ਰਿਸ਼ਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਟਾਰਗੇਟ ਡੋਮੇਨ ਸਵਾਲਾਂ ਵਿੱਚ ਵਰਤੇ ਗਏ ਡੋਮੇਨ ਹਨ, ਇਸਲਈ ਉਹ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਹਮਲੇ ਦਾ ਨਿਸ਼ਾਨਾ ਨਹੀਂ ਹਨ। ਇਹ ਉਹ ਡੋਮੇਨ ਹੈ ਜੋ ਜਾਂਚ ਹਮਲੇ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਡੋਮੇਨ ਮਡਲਿੰਗ ਮੀਰਕੈਟ ਦੀ ਮਲਕੀਅਤ ਨਹੀਂ ਹਨ।

ਚੀਨ ਦਾ ਮਹਾਨ ਫਾਇਰਵਾਲ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ?

ਗ੍ਰੇਟ ਫਾਇਰਵਾਲ (GFW) DNS ਜਵਾਬਾਂ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ DNS ਸਪੂਫਿੰਗ ਅਤੇ ਟੈਂਪਰਿੰਗ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਇੱਕ ਉਪਭੋਗਤਾ ਦੀ ਬੇਨਤੀ ਇੱਕ ਪਾਬੰਦੀਸ਼ੁਦਾ ਕੀਵਰਡ ਜਾਂ ਡੋਮੇਨ ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੈ, ਤਾਂ GFW ਬੇਤਰਤੀਬੇ ਅਸਲ IP ਪਤਿਆਂ ਵਾਲੇ ਜਾਅਲੀ DNS ਜਵਾਬਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ।

ਸਰਲ ਸ਼ਬਦਾਂ ਵਿੱਚ, ਜੇਕਰ ਕੋਈ ਉਪਭੋਗਤਾ ਬਲੌਕ ਕੀਤੇ ਕੀਵਰਡ ਜਾਂ ਡੋਮੇਨ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਤਾਂ GFW ਪੁੱਛਗਿੱਛ ਨੂੰ ਬਲੌਕ ਜਾਂ ਰੀਡਾਇਰੈਕਟ ਕਰਕੇ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਲਈ ਦਖਲਅੰਦਾਜ਼ੀ ਕਰਦਾ ਹੈ। ਇਹ ਦਖਲਅੰਦਾਜ਼ੀ DNS ਕੈਸ਼ ਪੋਇਜ਼ਨਿੰਗ ਜਾਂ IP ਐਡਰੈੱਸ ਬਲਾਕਿੰਗ ਵਰਗੇ ਤਰੀਕਿਆਂ ਰਾਹੀਂ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਇਸ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਬਲਾਕ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਲਈ GFW ਖੋਜਣ ਅਤੇ ਵੱਖ-ਵੱਖ ਡੋਮੇਨਾਂ ਵੱਲ ਜਾਣ ਵਾਲੇ ਅਵੈਧ IP ਪਤੇ ਜਾਂ IP ਵਾਲੇ ਜਾਅਲੀ DNS ਜਵਾਬਾਂ ਨਾਲ ਜਵਾਬ ਦੇਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਇਹ ਕਾਰਵਾਈ ਇਸਦੇ ਅਧਿਕਾਰ ਖੇਤਰ ਦੇ ਅੰਦਰ ਆਵਰਤੀ DNS ਸਰਵਰਾਂ ਦੇ ਕੈਸ਼ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਵਿਗਾੜਦੀ ਹੈ।

ਮਡਲਿੰਗ ਮੀਰਕੈਟ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਚੀਨੀ ਰਾਸ਼ਟਰ-ਰਾਜ ਦੀ ਧਮਕੀ ਦੇਣ ਵਾਲਾ ਅਦਾਕਾਰ ਹੈ

ਮਡਲਿੰਗ ਮੀਰਕੈਟ ਦੀ ਵਿਸ਼ੇਸ਼ ਵਿਸ਼ੇਸ਼ਤਾ ਚੀਨੀ IP ਪਤਿਆਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਝੂਠੇ MX ਰਿਕਾਰਡ ਜਵਾਬਾਂ ਦੀ ਵਰਤੋਂ ਹੈ, ਜੋ ਕਿ ਆਮ ਗ੍ਰੇਟ ਫਾਇਰਵਾਲ (GFW) ਵਿਵਹਾਰ ਤੋਂ ਵਿਦਾ ਹੈ।

ਇਹ ਜਵਾਬ ਚੀਨੀ IP ਪਤਿਆਂ ਤੋਂ ਆਉਂਦੇ ਹਨ ਜੋ ਆਮ ਤੌਰ 'ਤੇ DNS ਸੇਵਾਵਾਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਨਹੀਂ ਕਰਦੇ ਹਨ ਅਤੇ GFW ਅਭਿਆਸਾਂ ਨਾਲ ਇਕਸਾਰ ਗਲਤ ਜਾਣਕਾਰੀ ਰੱਖਦੇ ਹਨ। ਹਾਲਾਂਕਿ, GFW ਦੇ ਜਾਣੇ-ਪਛਾਣੇ ਤਰੀਕਿਆਂ ਦੇ ਉਲਟ, ਮਡਲਿੰਗ ਮੀਰਕੈਟ ਦੇ ਜਵਾਬਾਂ ਵਿੱਚ IPv4 ਪਤਿਆਂ ਦੀ ਬਜਾਏ ਸਹੀ ਢੰਗ ਨਾਲ ਫਾਰਮੈਟ ਕੀਤੇ MX ਸਰੋਤ ਰਿਕਾਰਡ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।

ਕਈ ਸਾਲਾਂ ਤੱਕ ਫੈਲੀ ਇਸ ਚੱਲ ਰਹੀ ਗਤੀਵਿਧੀ ਦੇ ਪਿੱਛੇ ਸਹੀ ਉਦੇਸ਼ ਅਸਪਸ਼ਟ ਹੈ, ਹਾਲਾਂਕਿ ਇਹ ਇੰਟਰਨੈਟ ਮੈਪਿੰਗ ਜਾਂ ਸੰਬੰਧਿਤ ਖੋਜ ਵਿੱਚ ਸੰਭਾਵੀ ਸ਼ਮੂਲੀਅਤ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ।

ਮਡਲਿੰਗ ਮੀਰਕਟ, ਇੱਕ ਚੀਨੀ ਰਾਜ ਅਭਿਨੇਤਾ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾ ਦਿੱਤੀ ਗਈ ਹੈ, ਲਗਭਗ ਹਰ ਦਿਨ ਗਲੋਬਲ ਨੈਟਵਰਕਸ ਦੇ ਵਿਰੁੱਧ ਜਾਣਬੁੱਝ ਕੇ ਅਤੇ ਸੂਝਵਾਨ DNS ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਸੰਚਾਲਨ ਕਰਦਾ ਹੈ, ਵੱਖ-ਵੱਖ ਸਥਾਨਾਂ ਵਿੱਚ ਫੈਲੀਆਂ ਉਹਨਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਪੂਰੀ ਸੀਮਾ ਦੇ ਨਾਲ।

DNS ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਸਮਝਣ ਦੇ ਮੁਕਾਬਲੇ ਮਾਲਵੇਅਰ ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਖੋਜਣਾ ਵਧੇਰੇ ਸਰਲ ਹੈ। ਜਦੋਂ ਕਿ ਖੋਜਕਰਤਾ ਇਹ ਪਛਾਣਦੇ ਹਨ ਕਿ ਕੁਝ ਹੋ ਰਿਹਾ ਹੈ, ਪੂਰੀ ਸਮਝ ਉਹਨਾਂ ਤੋਂ ਬਚ ਜਾਂਦੀ ਹੈ। ਸੀਆਈਐਸਏ, ਐਫਬੀਆਈ, ਅਤੇ ਹੋਰ ਏਜੰਸੀਆਂ ਅਣਪਛਾਤੇ ਚੀਨੀ ਕਾਰਵਾਈਆਂ ਬਾਰੇ ਸਾਵਧਾਨ ਰਹਿੰਦੀਆਂ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...