لازیو ریجن ہیکر حملہ: بیمہ شدہ ملازمین کی تنخواہیں جزوی طور پر بازیاب شدہ بیک اپ ڈیٹا۔

لازیو ریجن اٹلی میں ریکارڈ کیے گئے اب تک کے سب سے بڑے ہیکر حملے کا سامنا کرنے کے بعد بڑی مشکل کے ساتھ معمول پر آنے کی کوشش کرتا ہے۔ ویکسینیشن بکنگ پلیٹ فارم کو دوبارہ فعال کر دیا گیا ہے اور ویکسینیشن رجسٹری بھی آپریشنل ہے: چند گھنٹوں میں 3.000 درخواستیں پہلے ہی رجسٹر ہو چکی ہیں۔

آئی ٹی تجزیہ کار اور تفتیش کار ، ایسا لگتا ہے کہ ، مسدود سرورز سے بیک اپ کاپیاں نکالنے میں کامیاب رہے ہیں۔ سے براہ راست تصدیق۔ Zingaretti: "ہم یہ اعلان کر سکتے ہیں کہ آپریٹرز بیک اپ ڈیٹا تک رسائی حاصل کرنے میں کامیاب رہے ہیں ، آخری اپ ڈیٹ جمعہ 30 جولائی کو. اس وقت ہم انتظامی اور شہری خدمات کو جلد از جلد بحال کرنے کے لیے ڈیٹا کی مستقل مزاجی کی تصدیق اور تجزیہ کر رہے ہیں۔

مسائل باقی ہیں ، انسا لکھتی ہیں ، خاص طور پر جسم کی اندرونی سرگرمی میں۔ ملازمین سے خطاب میں کہا گیا ہے کہ کمپنی کا نیٹ ورک۔ "اسے محفوظ نہیں سمجھا جانا چاہیے" اس، کی طرح طویل' "وائرس اب بھی انفرادی مقامات پر پھیل سکتا ہے۔"اور یہ ہے۔ "کمپنی کے ورک سٹیشن پر کام کرنا ممکن ہے بشرطیکہ پی سی نیٹ ورک کیبل کو ہٹا کر جسمانی طور پر منقطع ہو اور اگر موجود ہو تو اسے علاقائی وائی فائی سے نہ جوڑیں۔".

لازیو ریجن تصدیق کرتا ہے ، تاہم ، سپلائرز اور تنخواہوں کی صحت کی ادائیگیوں کا احترام کیا جائے گا اور ، اگر ضروری ہو تو ، غیر معمولی ادائیگیوں کی پہلے ہی ضمانت دی جاتی ہے۔ صحت کے اعداد و شمار کے علاوہ ، علاقائی بجٹ ، سول انجینئرنگ اور یورپی ERDF فنڈز سے متعلقہ بھی محفوظ ہیں۔

تفتیش کے محاذ پر ، کیپیٹولین پراسیکیوٹر آفس کے تعاون سے پوسٹل کی سرگرمی کا مقصد ٹیلی میٹک بلٹز کے مصنفین کا سراغ لگانا ہے۔ تفتیش کاروں کا بنیادی مقصد ہے۔ آئی پی کا پتہ لگائیں (انٹرنیٹ پروٹوکول ایڈریس) جہاں سے چھاپہ شروع ہوا ، فروسنین کے علاقائی ملازم کی اسناد چوری کر کے۔ اس تناظر میں ، ایف بی آئی اور یوروپول کے ماہرین کی مدد انمول ثابت ہو سکتی ہے۔ تفتیش کار کا شبہ یہ ہے کہ تنظیم وہی ہو سکتی ہے جس نے ماضی قریب میں اسی طرح کی کارروائیاں کی ہوں ، کرپٹولاکر رینسم ویئر کا استعمال کرتے ہوئے ، جیسا کہ پچھلے مئی میں ایک امریکی آئل پائپ لائن پر کیا گیا تھا۔ یقینی بات یہ ہے کہ "حملہ آوروں" نے بیرون ملک سے آپریشن کیا ہے: آخری "ریباؤنڈ" کا پتہ جرمنی میں لگایا گیا تھا۔ لا پوسٹل ان دنوں میں حاصل کردہ لاگ فائلوں کے اعداد و شمار کا تجزیہ کر رہا ہے اس امید سے کہ ویب قزاقوں نے غلطیاں کی ہوں گی اور ان کی شناخت کے لیے کچھ اہم سراغ چھوڑے ہوں گے۔ قزاقوں کی طرف سے بھیجی گئی کالی اسکرین جس کے ساتھ انہوں نے اپنے عمل سے آگاہ کیا وہ علامت ہے۔ لہذا یہ تاوان کی درخواست کا سوال نہیں ہے بلکہ ڈارک ویب پر "ٹور" پروگرام کے ذریعے اس تک رسائی حاصل کرنے کے لیے صرف ایک درمیانی مرحلہ ہے۔ تصدیق بھی جاری ہے ، تاہم ، ادائیگی کے لیے ایک طرح کے الٹی گنتی کی رپورٹ ، جو ہفتہ کو ختم ہونا چاہیے۔

انتہائی فعال ہیکر گروپس۔ نیل مونڈو

انتہائی فعال ہیکر گروپس کے اپنے اڈے ہیں۔ روسایران e چین. سنسنی خیز تازہ ترین ہیکر حملہ تھا جسے روسی گروپ کے نام سے جانا جاتا ہے۔ چکر لگانا. عمل مہربان تھا۔ ransomware کے اور کئی امریکی کمپنیوں کو سرور بلاکنگ ، ڈیٹا چوری ، یا بدتر ، رسائی کیز کے سمجھوتے سے متاثر کیا۔ عام طور پر واپسی عام طور پر بڑی رقم کی ادائیگی کے بعد ہی ہوتی ہے۔ in cryptovaluta. ادائیگی کا طریقہ ٹریک کرنا ناممکن ہے۔ سب سے نمایاں ، حملہ پچھلے مئی میں امریکہ میں گوشت کے سب سے بڑے سپلائر کے خلاف کیا گیا تھا۔ جے ایس بی، جو کمپنی تک رسائی کی چابیاں واپس حاصل کرنے کے لیے ہے۔  اسے "تاوان" میں 11 ملین ڈالر ادا کرنا پڑے۔

ایرانی حملہ۔ ہیکرز کا ایک گروہ ، جس کا تجزیہ کاروں کا دعویٰ ہے کہ اس کی قیادت ایرانی حکومت کرتی ہے ، نے جعلی پروفائل استعمال کیے۔ Gmail کے فیس بک امریکی دفاعی ٹھیکیدار کے سرورز میں داخل ہونا۔ کیلی فورنیا کی سائبر سیکورٹی کمپنی کی جانب سے کل جاری کی گئی ایک رپورٹ۔  ثبوت حملوں کے ذمہ دار ہیکر گروپ کی نشاندہی کی: تھریٹ ایکٹر 456۔ (TA456)۔

اس نام سے بہی جانا جاتاہے شاہی بلی کا بچہ۔ e ٹورٹوشیل، TA456 پروف پوائنٹ کے مطابق یہ مشرق وسطیٰ میں تجارت کرنے والی مغربی دفاعی صنعتوں کو نشانہ بنا کر ایران کے دشمنوں کے خلاف "انتہائی پرعزم" گروہوں میں شامل ہے۔

کا حالیہ آپریشن۔ TA456 یہ ایک سادہ لیکن موثر چال کے ساتھ ہوا۔ انہوں نے "" کے نام سے ایک خیالی پروفائل ایجاد کیامارسی فلورس"، ایک خاتون جو برطانوی شہر لیورپول میں رہتی تھی۔ اس خاتون نے ، ایک گوگل اور فیس بک پروفائل کے ساتھ مناسب طور پر ایسی تصاویر کے ساتھ آباد کیا جس نے ایک عام شخص کی جان لی ، اس نے امریکہ کی دفاعی صنعتوں میں کام کرنے والے کئی ملازمین سے رابطہ کیا۔ ان ملازمین میں سے ایک نے 2019 میں فیس بک پر فلورز کے ساتھ "چھیڑ چھاڑ" شروع کرکے "بیت لیا"۔

جون 2021 میں ، فلورس نے اپنے "ورچوئل پریمی" کو ایک ویڈیو بھیجی جس میں ایک پوشیدہ لنک ، ایک میلویئر ، کے نام سے جانا جاتا ہے۔ لیمپو، ہیکرز کو گھسے ہوئے سسٹم پر پائی جانے والی فائلوں کی کاپیاں فراہم کرنے کے لیے ڈیزائن کیا گیا ہے۔ کارروائی میں کچھ وقت لگا لیکن آخر کار اس کا نتیجہ نکلا۔

یہ کوئی اتفاق نہیں ہے کہ فیس بک نے گذشتہ ماہ کہا تھا کہ اس نے ایران میں ہیکرز کے ایک گروپ کے خلاف کارروائی کی ہے تاکہ وہ دنیا کے مشہور اور استعمال شدہ سماجی پلیٹ فارم کو استعمال کرنے کی صلاحیت کو روک سکے۔

لازیو ریجن ہیکر حملہ: بیمہ شدہ ملازمین کی تنخواہیں جزوی طور پر بازیاب شدہ بیک اپ ڈیٹا۔