चीनी हैकर्स ने बनाया रूसी सरकार की वेबसाइटों को निशाना, गोपनीय डेटा चुराने की कोशिश

अमेरिकी कंपनी सेंटिनलवन के विशेषज्ञों ने कहा कि रूसी एजेंसियों पर हमला करने वाला हैकिंग टूल संदिग्ध चीनी जासूसों के एक व्यापक समूह से जुड़ा है जिन्होंने हाल के वर्षों में एशियाई सरकारों को भी निशाना बनाया है।

Manish PandeySat, 12 Jun 2021 10:21 AM (IST)
चीन से जुड़े एक हैकर समूह थंडरकैट्स ने रूसी सरकारी एजेंसियों की वेबसाइटों को हैक किया।

मास्को, एएनआइ। चीन के हैकर्स ने रूसी सरकार की वेबसाइटों को निशाना बनाया है। एक रिपोर्ट के अनुसार गोपनीय सरकारी डेटा चोरी करने के उद्देश्य से रूसी सरकारी एजेंसियों की वेबसाइटों को हैक करने के लिए सॉफ्टवेयर का उपयोग किया गया। अमेरिकी कंपनी सेंटिनलवन द्वारा यह रिपोर्ट पिछले महीने रूस की प्रमुख जासूसी एजेंसियों में से एक फेडरल सिक्योरिटी सर्विस (FSB) और टेलीकॉम फर्म रोस्टेलकॉम की साइबर यूनिट की तरफ से जारी एक रिपोर्ट पर आधारित है।

रिपोर्ट में कहा गया है कि कैसे थंडरकैट्स (चीन से जुड़े एक हैकर समूह का नाम) ने रूसी सरकारी एजेंसियों की वेबसाइटों को हैक कर लिया। अमेरिकी कंपनी सेंटिनलवन के विशेषज्ञों ने कहा कि रूसी एजेंसियों पर हमला करने वाला हैकिंग टूल संदिग्ध चीनी जासूसों के एक व्यापक समूह से जुड़ा है, जिन्होंने हाल के वर्षों में एशियाई सरकारों को भी निशाना बनाया है। विशेषज्ञ इस निष्कर्ष पर पहुंचे हैं कि चीन के हैकर्स ने मेल-ओ नामक एक सॉफ़्टवेयर (मैलवेयर) विकसित किया है, जो एक डाउनलोडर प्रोग्राम है।

रिपोर्ट में विशेषज्ञों ने उल्लेख किया है कि वर्तमान साइबर हमला अद्वितीय है और विशेषज्ञों द्वारा संघीय स्तर पर खतरे के रूप में इसका आकलन किया जा रहा है। ऐसा करने वालों ने लेटेस्ट सॉफ्टवेयर का इस्तेमाल किया। यही नहीं हैकर्स ने एक साथ कई प्रकार के हमलों का इस्तेमाल किया। जैसे फिशिंग, वेब कमजोरियों का शोषण और ठेकेदारों के माध्यम से हमले किए गए। पिछले साल, अमेरिकी अधिकारियों ने सार्वजनिक रूप से एक संदिग्ध चीनी हैकिंग अभियान का खुलासा किया जिसने रूस और अन्य पूर्व सोवियत गणराज्यों में संस्थाओं को लक्षित किया।

रोमांचक गेम्स खेलें और जीतें
एक लाख रुपए तक कैश अभी खेलें

This website uses cookie or similar technologies, to enhance your browsing experience and provide personalised recommendations. By continuing to use our website, you agree to our Privacy Policy and Cookie Policy.