डेटा ब्रीच की पहचान करने और उसे रोकने में औसतन 277 दिन लगते हैं, लेकिन ऑपरेशन ट्राएंगुलेशन के पीड़ितों के लिए यह सन्नाटा वर्षों तक बना रहा। जब कास्परस्की (Kaspersky) ने पहली बार 2023 में अपने कॉर्पोरेट वाई-फाई पर असामान्य ट्रैफ़िक देखा, तो वे केवल एक मामूली ब्रीच को नहीं देख रहे थे; वे एक ऐसे धागे को खींच रहे थे जो अंततः इतिहास के सबसे परिष्कृत iOS जासूसी अभियानों में से एक का खुलासा करेगा। अब, नए सबूत बताते हैं कि ट्राएंगुलेशन का भूत गायब नहीं हुआ है—यह कोरुना (Coruna) के नाम से जाने जाने वाले एक फ्रेमवर्क में विकसित हो गया है।
तकनीकी दृष्टिकोण से, गूगल के थ्रेट एनालिसिस ग्रुप (TAG) और iVerify द्वारा कोरुना एक्सप्लॉइट फ्रेमवर्क की खोज शुरू में एक अलग, हालांकि चिंताजनक विकास लग रही थी। कोरुना को यूक्रेन में वाटरिंग-होल हमलों और चीन में आर्थिक रूप से प्रेरित अभियानों के माध्यम से आईफ़ोन को लक्षित करते हुए देखा गया था। हालांकि, पर्दे के पीछे, वास्तुशिल्प समानताएं इतनी स्पष्ट थीं कि उन्हें अनदेखा नहीं किया जा सकता था।
कास्परस्की के शोधकर्ताओं ने हाल ही में सक्रिय कोरुना वितरण लिंक प्राप्त किए और उन्हें डिक्रिप्ट किया, और फोरेंसिक सबूत चौंकाने वाले हैं। कोरुना के प्राथमिक कर्नेल एक्सप्लॉइट्स में से एक, जो CVE-2023-32434 और CVE-2023-38606 का लाभ उठाता है, अनिवार्य रूप से मूल ऑपरेशन ट्राएंगुलेशन में उपयोग किए गए सटीक एक्सप्लॉइट का एक परिष्कृत, अपडेटेड संस्करण है। दूसरे शब्दों में, यदि ऑपरेशन ट्राएंगुलेशन एक कस्टम-निर्मित इंजन था, तो कोरुना उसी फैक्ट्री में उन्हीं ब्लूप्रिंट का उपयोग करके बनाया गया उच्च-प्रदर्शन वाला उत्तराधिकारी है।
व्यवहार में, कोरुना केवल एक कॉपी-पेस्ट जॉब से कहीं अधिक है। हालांकि यह अपने पूर्ववर्ती के डीएनए को साझा करता है, यह एक बहुआयामी टूलकिट के रूप में विकसित हुआ है। विश्लेषण से फ्रेमवर्क के भीतर चार अतिरिक्त कर्नेल एक्सप्लॉइट्स का पता चला जो मूल ट्राएंगुलेशन अभियान में कभी नहीं देखे गए थे। दिलचस्प बात यह है कि इनमें से दो ऑपरेशन ट्राएंगुलेशन के विवरण सार्वजनिक होने के बाद विकसित किए गए थे।
यह एक लचीली और सक्रिय विकास टीम का सुझाव देता है। हमले की सतह का आकलन करते हुए, ये कलाकार केवल पुरानी चालों का पुनर्चक्रण नहीं कर रहे हैं; वे सक्रिय रूप से सुरक्षा परिदृश्य की निगरानी कर रहे हैं और आधुनिक iOS सुरक्षा को दरकिनार करने के नए तरीके तैयार कर रहे हैं। विभिन्न कमजोरियों को लक्षित करने के बावजूद, कोरुना किट के सभी पांच एक्सप्लॉइट एक सामान्य कोडबेस और एक एकीकृत कर्नेल शोषण फ्रेमवर्क साझा करते हैं। यह निरंतरता उपकरणों के अव्यवस्थित संग्रह के बजाय एक व्यवस्थित विकास प्रयास को इंगित करती है।
एक अंतिम-उपयोगकर्ता के दृष्टिकोण से, एक आम गलतफहमी है कि iOS का "चारदीवारी वाला बगीचा" अभेद्य है। वास्तव में, हार्डवेयर और सॉफ़्टवेयर एकीकरण का उच्च स्तर इसे परिष्कृत APT (एडवांस्ड पर्सिस्टेंट थ्रेट) अभिनेताओं के लिए एक प्रीमियम लक्ष्य बनाता है। जब वास्तुशिल्प स्तर पर कोई भेद्यता पाई जाती है, जैसा कि ट्राएंगुलेशन में हार्डवेयर-आधारित बाईपास के साथ देखा गया था, तो यह एक गुप्त और व्यापक पैठ प्रदान करता है जिसे पहचानना अविश्वसनीय रूप से कठिन होता है।
मुझे कुछ साल पहले इसी तरह के लक्षित हमले का विश्लेषण करना याद है जहां पीड़ित को यकीन था कि उसका डिवाइस सुरक्षित है क्योंकि उसने किसी भी संदिग्ध लिंक पर क्लिक नहीं किया था। आधुनिक जीरो-क्लिक एक्सप्लॉइट्स की वास्तविकता बहुत अधिक खतरनाक है। एक डिजिटल ट्रोजन हॉर्स की तरह, ये एक्सप्लॉइट अदृश्य ट्रिगर्स के माध्यम से आते हैं—एक iMessage अटैचमेंट जो कभी नोटिफिकेशन ट्रिगर नहीं करता या किसी समझौता की गई लेकिन वैध वेबसाइट पर जाना। एक बार अंदर जाने के बाद, मैलवेयर एक मूक घुसपैठिए की तरह काम करता है, जो उपयोगकर्ता के लिए पूरी तरह से अदृश्य रहते हुए संवेदनशील डेटा चोरी करता है।
खतरे के परिदृश्य को देखते हुए, ऑपरेशन ट्राएंगुलेशन से कोरुना में संक्रमण स्केलेबल, मॉड्यूलर एक्सप्लॉइट किट की ओर बदलाव को उजागर करता है। जबकि ट्राएंगुलेशन एक विशेष ऑपरेशन जैसा महसूस होता था, कोरुना विभिन्न भौगोलिक क्षेत्रों और अलग-अलग उद्देश्यों, जैसे राज्य-प्रायोजित जासूसी से लेकर उच्च-स्तरीय वित्तीय अपराध तक, व्यापक वितरण के लिए डिज़ाइन किया गया प्रतीत होता है।
| विशेषता | ऑपरेशन ट्राएंगुलेशन | कोरुना फ्रेमवर्क |
|---|---|---|
| प्राथमिक लक्ष्य | राजनयिक/सरकारी | यूक्रेन (वाटरिंग होल), चीन (वित्तीय) |
| मुख्य कमजोरियां | CVE-2023-32434, CVE-2023-38606 | साझा कोर + 4 नए कर्नेल एक्सप्लॉइट |
| गोपनीयता स्तर | अत्यंत उच्च (जीरो-क्लिक) | उच्च (वाटरिंग होल/लक्षित) |
| कोडबेस | मूल प्रोटोटाइप | परिष्कृत, मॉड्यूलर विकास |
अनिवार्य रूप से, खतरे के अभिनेताओं ने एक एकल मिशन-महत्वपूर्ण उपकरण से एक मजबूत, पुन: प्रयोज्य प्लेटफॉर्म की ओर रुख किया है। यह इंसिडेंट रिस्पॉन्सर्स के काम को काफी कठिन बना देता है, क्योंकि समझौते के संकेतक (IoCs) लगातार बदल रहे हैं, भले ही अंतर्निहित फ्रेमवर्क वही रहे।
पैचिंग के अलावा, कोई मोबाइल सुरक्षा की नींव को दरकिनार करने के लिए डिज़ाइन किए गए फ्रेमवर्क से कैसे बचाव करता है? गोपनीयता के दृष्टिकोण से, इसका उत्तर एक स्तरित रक्षा रणनीति में निहित है। हम अक्सर "मानव फ़ायरवॉल" के बारे में बात करते हैं, लेकिन जब जीरो-क्लिक एक्सप्लॉइट्स से निपटते हैं, तो मानव को अक्सर पूरी तरह से दरकिनार कर दिया जाता है।
इसके बजाय, हमें सुरक्षा को सूक्ष्म बाधाओं की एक श्रृंखला के रूप में देखना चाहिए। संगठनों के लिए, इसका अर्थ है सख्त मोबाइल डिवाइस प्रबंधन (MDM) नीतियों को लागू करना और उस तरह के असामान्य नेटवर्क ट्रैफ़िक की निगरानी करना जिसने पहली बार शोधकर्ताओं को ट्राएंगुलेशन के बारे में सचेत किया था। व्यक्तियों के लिए, इसका अर्थ है डिवाइस अपडेट के संबंध में एक स्वस्थ स्तर का संदेह रखना और यदि आप उच्च-जोखिम वाली श्रेणी (जैसे पत्रकार, कार्यकर्ता, या सरकारी कर्मचारी) में आते हैं तो एप्पल के लॉकडाउन मोड (Lockdown Mode) जैसी सुविधाओं का उपयोग करना।
अंततः, कोरुना और ऑपरेशन ट्राएंगुलेशन के बीच की कड़ी एक गंभीर अनुस्मारक के रूप में कार्य करती है कि परिष्कृत खतरे शायद ही कभी गायब होते हैं; वे बस एक कायापलट से गुजरते हैं। इन उपकरणों के पीछे के कलाकार अच्छी तरह से वित्त पोषित, धैर्यवान और तकनीकी रूप से प्रतिभाशाली हैं। वे एन्क्रिप्शन को एक बाधा के रूप में नहीं, बल्कि कर्नेल स्तर पर दरकिनार की जाने वाली चुनौती के रूप में देखते हैं।
अपने डिजिटल दायरे को सुरक्षित रखने के लिए, निम्नलिखित कार्रवाई योग्य कदमों पर विचार करें:
उच्च-दांव वाली साइबर जासूसी की दुनिया में, एक कदम आगे रहना केवल आपके द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर के बारे में नहीं है—यह डिजिटल पारिस्थितिकी तंत्र में शिकारियों के विकास को समझने के बारे में है।
स्रोत:



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं