حملہ آوروں نے منگل کے روز ایک گھنٹے کے اندر وسیع پیمانے پر نظام کو نشانہ بنایا، مائیکروسافٹ انہوں نے مزید کہا کہ وہ ابھی تک ان حملوں کو کسی بھی معروف گروپ سے جوڑنے کے قابل نہیں ہے۔
خاص طور پر، تاہم، محققین نے پایا کہ ہیکس نے روس کی حکومت سے منسلک سائبر ٹیم کے پہلے حملوں کی قریب سے عکاسی کی تھی جس نے یوکرین کے سرکاری اداروں کو درہم برہم کر دیا تھا۔
مغربی سیکورٹی محققین اور اعلیٰ سرکاری حکام کے مطابق، فروری کے آخر میں تنازعہ کے آغاز کے بعد سے یوکرین روس کے متعدد سائبر حملوں کا نشانہ رہا ہے۔
واشنگٹن میں روسی سفارت خانے نے فوری طور پر تبصرہ کی درخواست کا جواب نہیں دیا، اور نہ ہی یوکرین یا پولینڈ کی سائبر سیکیورٹی ایجنسیوں نے۔
مائیکروسافٹ نے کہا کہ نئے رینسم ویئر کے متاثرین، جسے "پرسٹیج” کا نام دیا گیا ہے، ایک اور ڈیٹا شیڈنگ سائبر اٹیک کے ساتھ اوورلیپ کرتے ہیں جس میں "FoxLoad” یا "HermeticWiper” میلویئر شامل تھا۔
یوکرین پر روسی حملے کے آغاز میں اس حملے نے یوکرین، لتھوانیا اور لٹویا میں سینکڑوں کمپیوٹرز کو نشانہ بنایا۔
"وقار” ransomware مائیکروسافٹ نے کہا کہ متاثرین کے ڈیٹا کو انکرپٹ کرکے اور تاوان کا نوٹ چھوڑ کر کام کرتا ہے جس میں کہا گیا ہے کہ ڈیٹا کو صرف ڈکرپشن ٹول کی خریداری سے ہی ان لاک کیا جاسکتا ہے۔
کئی معاملات میں، محققین نے نوٹ کیا کہ ہیکرز نے رینسم ویئر کو تعینات کرنے سے پہلے متاثرین کے سسٹمز کا ایڈمنسٹریٹر کنٹرول حاصل کر لیا تھا، جس سے یہ معلوم ہوتا ہے کہ انہوں نے پہلے اپنی اسناد چوری کر لی تھیں اور وہ صحیح وقت کا انتظار کر رہے تھے۔
محققین نے کہا، "یوکرین میں رینسم ویئر کی انٹرپرائز وسیع تعیناتی عام نہیں ہے، اور یہ سرگرمی 94 فی الحال فعال رینسم ویئر ایکٹیویٹی گروپس میں سے کسی سے منسلک نہیں تھی جسے Microsoft ٹریک کرتا ہے۔”
© تھامسن رائٹرز 2022
Source link