شمالی کوریا سے، "لیزر گروپ". سائبر یودقا یا سائبر مجرمین؟

(Ciro Metaggiata کی طرف سے) سائبر خلائی ہونے کا یہ بہت بڑا "سرمئی علاقہ" میں صحیح طریقے سے متعارف کرانے کے قابل ہونے کی وجہ سے ایک بہت ہی پیچیدہ کام ہے. اس واقعے کو جو واقعی میں عملدرآمد اور سائبر حملے کے مبصر، قائم کرنے کے قابل ہو، خاص طور پر عدالتی تحقیقات کے تناظر میں، اس سے بھی زیادہ ہے. تاہم، ہیکرز کی بڑھتی ہوئی وسیع اور مختلف دنیا کے تناظر میں، یہ ممکن ہے کہ کچھ مجرمانہ گروہوں کو سائبر مہموں کو منظم کرنے میں کامیاب ہوسکیں جو گلوبل گونج رکھتے ہیں.

لہذا، ہم سائبر مجرموں کے گروہوں میں مضامین کی ایک سلسلہ کو سرشار کرتے ہیں جنہوں نے سیارہ سطح پر زیادہ تر متعلقہ سمجھا، مختصر طور پر ان کے اعمال کا جائزہ لیا. تاہم، شروع کرنے سے پہلے، کچھ ضروریات کو بنانے کے لئے ضروری ہے.

پہلا: جیسا کہ پہلے ذکر کیا، یہ مجرمانہ ہیکروں، نام نہاد ہیکروں "اخلاقیات"، تاہم، بہت سے معاملات میں بھی اکثر ایک قیمتی وسائل کا قیام ہے لیکن، جس سے بہت مختلف ہے، کافی نہیں قابل قدر. حقیقت یہ Etical ہیکروں، کے برعکس، ان کے اعمال کی کوئی منافع حاصل نہیں ہے (ذاتی تبتوشن کے علاوہ) لیکن، استعمال کی حفاظت کے نظام کو بہتر بنانے کی دریافت اور خطرات کی رپورٹنگ، آگے اس کی اصل کے لئے ان کی توجہ کا موضوع اداروں کی مدد بدنیتی پر مبنی.

دوسرا: جن جرموں کے نام سے منسوب نام عام طور پر حقیقی نہیں ہیں، لیکن محققین یا محققین کی طرف سے تفویض کیے جاتے ہیں جو ان کی شناخت کرسکتے ہیں. لہذا، غور ہے کہ اکثر ہے کہ ایک گروپ کے اشیاء پر الجھن کے نتیجے میں، ایک سے زائد نام دیا جا رہا ہے میں جس پر ان پر کیا تحقیق کے سب سے زیادہ converges عرفی نام استعمال کیا جائے گا.

تیسرا: ان گروہوں کی جغرافیائی اصل اور ان کی تشکیل (مجرم ، انٹیلی جنس کارکن ، فوجی ، سیاسی کارکن وغیرہ) عام طور پر پیچیدہ تحقیقات کی بنیاد پر قائم کیے جاتے ہیں جو غیر یقینی صورتحال کو مکمل طور پر ختم کرنے میں ناکام رہتے ہیں۔ خاص طور پر ، محققین حملوں کے دوران اور اس کے بعد ہیکرز کے پائے جانے والے نشانات کا تجزیہ کرتے ہیں اور ان سے رابطہ کرتے ہیں جیسے ، مثال کے طور پر استعمال شدہ پاس ورڈ ، کوڈ کے ٹکڑے جس کے ساتھ میلویئر لکھا گیا تھا ، خفیہ کاری کی چابیاں ، نقاب پوش تکنیک استعمال کیے گئے تھے۔ تفتیش کاروں کو گمراہ کرنے کے لئے ، کمانڈ اینڈ کنٹرول ڈھانچے اور ہر مخصوص گروہ کے ذریعہ استعمال کیے جانے والے ہتھکنڈوں اور تکنیکوں میں پہچان جانے والے دیگر عجیب و غریب عناصر کو جگہ دی گئی ہے۔

ان شواہد کی بنا پر ، اسی لئے ، سائبرسیکیوریٹی کمپنیاں ، تحقیقی مراکز اور یہاں تک کہ انٹیلیجنس ، ہیکرز کے گروہوں کی نشاندہی کرتے ہیں اور ان کو اپنے متعلقہ نام تفویض کرتے ہیں ، جیسا کہ ذکر کیا گیا ہے ، ہمیشہ مشترکہ نہیں ہوتے ہیں۔ آخر کار ، اس طرح کے گروہوں اور ان کے گرد گھیر رکھے ہوئے راز کی ناقابل تلافی آوارا کے بارے میں ابھی تک بہت کچھ نہیں مل سکا ہے ، جس کی وجہ سے وہ ان کے مجرمانہ فعل کو لمحہ بہ لمحہ معافی کے ساتھ انجام دے سکتے ہیں۔

ان احاطے کے بغیر، ہم اس گروہ کو گزرتے ہیں جو حال ہی میں وائٹ ہاؤس کے علاوہ کسی اور کے ذریعہ رقص میں نکالا ہے: لزر گروپ.

خاص طور پر ، حالیہ ہفتوں میں ریاستہائے متحدہ امریکہ کی حکومت نے شمالی کوریائی کو عالمی سطح پر پہنچنے والے تباہ کن سائبر حملے کا اشتعال انگیز اشارہ کیا ہے ، جسے وانا کریپٹر (مضمون دیکھیں) کے نام سے جانا جاتا ہے۔ مزید برآں ، امریکی تفتیش کاروں کے مطابق ، یہ مادی مجرم ہیکرز کا ایک گروہ تھا جو ماضی میں شمالی سائوریا کے حکومت سے وابستہ دیگر سائبر کارروائیوں میں خود کو ممتاز بناچکا ہے: در حقیقت لازار گروپ۔ تاہم ، مبینہ شہریت کے علاوہ ، اس گروپ کی ابتداء اور تشکیل کے بارے میں اتنا زیادہ پتہ نہیں چل سکا ہے ، تا کہ ابھی یہ واضح نہیں ہوسکا کہ وہ شمالی کوریائی حکومت کے ذریعہ رکھے گئے سائبر مجرم ہیں یا اگر ، بلکہ ، یہ ایک آپریشنل سیل ہے ریکوسینس جنرل بیورو کی پریت "یونٹ 180" کی۔ کسی بھی صورت میں ، لازور کی خاصیت ہے: اس کے پاس دنیا بھر میں تیزی سے نمو اور متنوع مقاصد میں جارحانہ مہارت ہے۔ خاص طور پر ، محققین نے نوٹ کیا کہ ، اگرچہ لازار نے اب تک کبھی بھی خاص طور پر نفیس میلویئر تیار نہیں کیا ، دوسری طرف اس میں صریح آسانی کے ساتھ نئے تیار کرنے کی قوی صلاحیت ہے۔ بنیادی طور پر ، یہ گروپ تیز رفتار طریقے سے حملے کے طریقے سیکھنے یا وضع کرنے کے قابل ہے جو دوسرے سائبر مجرم خلیوں میں تلاش کرنا مشکل ہے۔ مزید یہ کہ یہ بھی جانا جاتا ہے کہ لازور عالمی سطح پر کام کرتا ہے اور وہ ایسی مہمات چلانے کی اہلیت رکھتا ہے جن کے مقاصد کے لئے بہت مختلف سرگرمیاں ہیں: مسلح افواج ، مالیاتی ادارے (حتی کہ وہ جو کرپٹو کرنسیوں کا سودا کرتے ہیں) ، توانائی کے شعبے میں کمپنیاں اور دوسری طرح کی نجی کمپنیوں جیسے جیسا کہ سونی ، جو ہم بعد میں دیکھیں گے ، امریکہ اور شمالی کوریا کے درمیان اپنے آپ کے باوجود ایک تنازعہ میں ملوث تھا۔

لہذا لعزر کا نصاب اس لیے خاص طور پر مکمل جسمانی ہے، اس کی متحرک اور بے جانبداری کی عکاسی کرتی ہے. خاص طور پر، پہلے ہی 2007 سے شروع ہونے والے گروپ کو کئی جاسوسی مہموں اور سب سے زیادہ مقاصد کے مقصد کے حصول کے لئے تسلیم کیا جائے گا.

اس کے بعد، 2013 میں یہ جنوبی کوریا میں واقع کچھ بینکوں اور مواصلاتی کمپنیوں کے خلاف سائبر حملوں کے مرتکب ہونے کے لئے ممتاز کیا جائے گا.

تاہم ، یہ 2014 ء کا وہ سال ہے جس میں لازور سرخیوں میں آگئے ، جب اسے فیڈرل بیورو آف انوسٹی گیشن نے سونی پکچر انٹرٹینمنٹ کمپنی کے سرورز پر سنسنی خیز حملہ قرار دیا تھا۔ زیادہ واضح طور پر ، 24 نومبر کو اس کمپنی کا نیٹ ورک سائبر حملے کے ذریعہ اپنے گھٹنوں کے سامنے لایا گیا تھا اور ملازمین کے ذاتی اعداد و شمار کی ایک بڑی رقم کو نامعلوم منزل تک پہنچا دیا گیا تھا۔ یہ سب کچھ امریکی طنزیہ فلم دی انٹرویو کے اجراء کے موقع پر ہوا ، جسے سونی نے تقسیم کیا تھا اور اسے شمالی کوریا کی حکومت کو حقیقی غم و غصہ سمجھا گیا تھا۔ بعد میں ، امریکی پابندی کے باوجود اقتصادی پابندیوں اور سائبر انتقامی کارروائی (غیر یقینی نتائج کے ساتھ) دونوں لحاظ سے آنے میں دیر نہیں لگ رہی تھی ، لازار نے جلدی سے اپنی سائبر کارروائیوں کو دوبارہ شروع کردیا۔

اگلے سال، حقیقت میں، دوسرے ممالک میں ایک محدود حد تک امریکہ کو جنوبی کوریا کے اہداف کو درپیش سوال میں گروپ، سے منسوب کئی سائبر مہمات کی خاصیت تھی، اور واقع متعدد میلویئر، خصوصیات اور مختلف مقاصد کے ذریعے کیا جیسا کہ (نہیں بلکہ انٹیلی جنس کے مقابلے میں اعداد و شمار کے "تباہی"،)، چند، جللاد، Destrover، DeltaCharlie یا WildPositron نام ہیں.

مرکزی بینک نے بنگلہ دیش کے پر سائبر حملے: فروری 2016 میں، تاہم، لاجر کوشش، کبھی تاریخ میں ریکارڈ کیا بڑا تعداد کے ساتھ جزوی طور پر کامیاب، سائبر ڈکیتی نوازا گیا. مزید خاص طور پر، مرکزی بینک کے دو دنوں کے دوران سیکورٹی کے نظام کو بائی پاس، امریکی فیڈرل ریزرو کرنے اور وہاں سے سری لنکا اور فلپائن میں کچھ موجودہ اکاؤنٹس میں تقریبا 1 ارب ڈالرز کی منتقلی کا آرڈر کرنے کے لئے منظم گروپ کو بند کر دیا، . خوش قسمتی سے، امریکی ادارے مندرجہ ذیل مہینوں میں منتقلی کا سب سے بڑا سلسلہ بند کر دیا اور ایک خاص رقم برآمد کی. تاہم، 60 ملین سے زائد ڈالر ٹریک کھو چکے ہیں، جو کہ موجودہ اکاؤنٹس پر جنوب مشرقی ایشیا بھر میں پھیلانے والے متعدد اقدامات ہیں. یہ کہانی نے حقیقی نوعیت کے بارے میں بہت سے سوالات اٹھائے ہیں اور لعزر کا مقصد، اب بھی غیر حل شدہ. یہ بنگلہ دیشی معیشت (دور فلوریڈا سے اپنے آپ میں) کو گھٹنوں کے بل ڈال کرنے کی ایک کوشش تھی اور اس ملک کو غیر مستحکم یا، بلکہ، ایک "اسبی" ڈکیتی؟

حقیقت یہ ہے کہ ، بعد میں ، 2016 - 2017 کی مدت میں ، میلویئر نے بپتسمہ دیئے گئے رتنکبہ پر مبنی سائبر مہم کے ذریعہ ، اس گروپ نے ایک بار پھر آدھی دنیا سے تعلق رکھنے والے مالیاتی اداروں پر توجہ دی۔

آخر میں، پہلے سے ہی لکھا گیا ہے جس میں عالمی حملے WannaCryptor، کے بعد، گزشتہ سال کے آخر لعزر crypto کی کرنسیوں کے بڑھتے ہوئے کاروبار میں دلچسپی لندن کے ایک بینک میں تھا اور، خاص طور پر،، جن کے ملازم تھے " ھدف کردہ "کی طرف سے ویب سائٹس پر منسلک یا لنکس پر مشتمل، خاص طور پر" پیکڈ "میلویئر کی طرف سے سمجھا جاتا ہے.

آخر میں، یہ شمالی کوریائی انٹیلی جنس یونٹ یا سائبر جرم ہے جو کبھی کبھار حکومت کی طرف سے خدمات حاصل کی جاتی ہے، لازر گروپ اب بھی قابل احترام اشرافیہ یونٹ سمجھا جا سکتا ہے. عالمی رسائی کی مہموں کو شروع اور منظم کرنے اور "جلد کو تبدیل کرنے" کی اس کی صلاحیت کو، حقیقت میں، خاص طور پر مؤثر اور انتہائی خطرناک ہے.

قدیم، ڈراونا یودقاوں کے ورثاء چاہے Hwarang (نوجوانوں کی عظیم خاندانوں سے تعلق رکھنے والے، بڑی ہو گئی اور تربیت یافتہ venivani جس فوجی قیادت کی تشکیل کے لئے) یا حکومت کے ساتھ ایک منافع بخش ایسوسی ایشن قائم کی ہے جو سائبر مجرموں لعزر گروپ بہترین میں سے ایک ہے اور سائبر خلائی کے قابل "فوج".

ماخذ: DIFESAONLINE

شمالی کوریا سے، "لیزر گروپ". سائبر یودقا یا سائبر مجرمین؟