दस लाख ईमेल—एक ऐसी मात्रा जो अधिकांश मार्केटिंग विभागों को अभिभूत कर देगी—एक ही 48 घंटे की अवधि में एक लक्ष्य के साथ भेजे गए थे: राष्ट्रीय सुरक्षा एजेंसियों में उपयोगकर्ताओं के भरोसे को हथियार बनाना। 26 और 27 मार्च, 2026 को, UAC-0255 के रूप में ट्रैक किए गए थ्रेट एक्टर समूह ने यूक्रेन की कंप्यूटर इमरजेंसी रिस्पांस टीम (CERT-UA) का प्रतिरूपण करते हुए एक बड़े पैमाने पर फ़िशिंग अभियान शुरू किया। राष्ट्र के प्राथमिक साइबर सुरक्षा रक्षक के रूप में छद्म रूप धारण करके, हमलावरों ने AGEWHEEZE के रूप में जाने जाने वाले एक परिष्कृत रिमोट एक्सेस ट्रोजन (RAT) को वितरित करने का प्रयास किया।
यह घटना एक कड़े अनुस्मारक के रूप में कार्य करती है कि सोशल इंजीनियरिंग की दुनिया में, मुखौटा जितना आधिकारिक होता है, प्रलोभन उतना ही खतरनाक होता है। जोखिम के दृष्टिकोण से, इस ऑपरेशन का पैमाना लुभावना था, फिर भी इसका वास्तविक प्रभाव आश्चर्यजनक रूप से सीमित रहा, जो उच्च-मात्रा स्वचालन और आधुनिक रक्षात्मक सीमाओं के लचीलेपन के बीच एक दिलचस्प खींचतान को उजागर करता है।
यह अभियान धोखे की नींव पर बनाया गया था। हमलावरों ने राज्य संगठनों, चिकित्सा केंद्रों और वित्तीय संस्थानों को तत्काल चेतावनी भेजने के लिए ईमेल पते "incidents@cert-ua[.]tech" का उपयोग किया। ईमेल ने प्राप्तकर्ताओं को सुरक्षा के लिए "विशेष सॉफ़्टवेयर" के रूप में वर्णित चीज़ को डाउनलोड और इंस्टॉल करने का आग्रह किया। वास्तव में, यह एक डिजिटल ट्रोजन हॉर्स था।
पर्दे के पीछे, लिंक Files.fm पर होस्ट किए गए एक पासवर्ड-सुरक्षित ZIP आर्काइव की ओर ले गया, जिसका शीर्षक "CERT_UA_protection_tool.zip" था। पासवर्ड-सुरक्षित आर्काइव का उपयोग करके, हमलावरों का लक्ष्य स्वचालित ईमेल स्कैनर को बायपास करना था जो अक्सर एन्क्रिप्टेड सामग्री का निरीक्षण करने में संघर्ष करते हैं। एक बार जब उपयोगकर्ता ने निर्देशों का पालन किया और फ़ाइल को निष्पादित किया, तो वे सुरक्षा उपकरण स्थापित नहीं कर रहे थे; वे अपने डिजिटल साम्राज्य की चाबियाँ सौंप रहे थे।
वास्तुकला के स्तर पर, AGEWHEEZE एक Go-आधारित मैलवेयर है जिसे व्यापक निगरानी और नियंत्रण के लिए डिज़ाइन किया गया है। Go (या Golang) मैलवेयर लेखकों के बीच तेजी से लोकप्रिय हो गया है क्योंकि यह आसान क्रॉस-प्लेटफ़ॉर्म संकलन की अनुमति देता है और अक्सर ऐसे बाइनरी बनाता है जिन्हें पारंपरिक हस्ताक्षर-आधारित एंटीवायरस टूल के लिए पार्स करना मुश्किल होता है।
एक बार सक्रिय होने के बाद, AGEWHEEZE एक स्थायी पैर जमा लेता है। यह विंडोज रजिस्ट्री को संशोधित करता है, अनुसूचित कार्य (scheduled tasks) बनाता है, या सिस्टम रीबूट के बाद जीवित रहने को सुनिश्चित करने के लिए खुद को स्टार्टअप निर्देशिका में डाल देता है। सक्रिय रूप से कहें तो, मैलवेयर पूर्ण प्रभुत्व के लिए बनाया गया है। यह WebSockets का उपयोग करके "54.36.237[.]92" पर एक कमांड-एंड-कंट्रोल (C2) सर्वर के साथ संचार करता है—एक ऐसा प्रोटोकॉल जो पूर्ण-डुप्लेक्स, वास्तविक समय संचार की अनुमति देता है, जिससे संक्रमित मशीन पर हमलावर का नियंत्रण तात्कालिक महसूस होता है।
AGEWHEEZE द्वारा समर्थित कमांड सेट बहुआयामी और दखल देने वाला है:
अनिवार्य रूप से, एक संक्रमित डिवाइस एक कठपुतली बन जाता है, जिसमें थ्रेट एक्टर दूर से डोरियाँ खींचता है।
इस अभियान के अधिक सूक्ष्म पहलुओं में से एक बुनियादी ढांचे की उत्पत्ति है। फर्जी "cert-ua[.]tech" वेबसाइट के विश्लेषण से पता चलता है कि इसकी अधिकांश सामग्री और कोड कृत्रिम बुद्धिमत्ता (AI) की सहायता से तैयार किए गए थे। यह एक बढ़ते चलन को दर्शाता है जहां AI ठोस, स्थानीयकृत फ़िशिंग प्रलोभन बनाने के लिए प्रवेश की बाधा को कम करता है।
HTML सोर्स कोड में एक हस्ताक्षर एम्बेडेड था: "С Любовью, КИБЕР СЕРП" (With Love, CYBER SERP)। यह समूह, जो 2025 के अंत में टेलीग्राम पर उभरा, एक "साइबर-अंडरग्राउंड" ऑपरेटिव यूनिट होने का दावा करता है। जबकि उनकी बयानबाजी साहसी है, इस विशिष्ट अभियान में उनका तकनीकी निष्पादन कुछ हद तक लापरवाह था। दस लाख ईमेल भेजने के बावजूद, अभियान काफी हद तक असफल रहा। CERT-UA ने बताया कि केवल कुछ व्यक्तिगत डिवाइस, मुख्य रूप से शैक्षणिक संस्थानों के भीतर, वास्तव में प्रभावित हुए थे।
व्यवहार में, दस लाख ईमेल के धमाके ने इतने कम परिणाम क्यों दिए? यह संभवतः "मानव फ़ायरवॉल" और संस्थागत सुरक्षा की परिपक्वता पर निर्भर करता है। अधिकांश आधुनिक एंटरप्राइज़ मेल गेटवे अब मिलते-जुलते डोमेन (जैसे आधिकारिक .gov.ua के बजाय .tech) को फ़्लैग करने के लिए प्रशिक्षित हैं। इसके अलावा, उपयोगकर्ता के लिए Files.fm जैसी तृतीय-पक्ष होस्टिंग साइट से मैन्युअल रूप से ZIP डाउनलोड करने, पासवर्ड दर्ज करने और एक निष्पादन योग्य फ़ाइल चलाने की आवश्यकता एक उच्च-घर्षण प्रक्रिया है जिसे अब कई प्रशिक्षित कर्मचारी एक खतरे के संकेत (red flag) के रूप में पहचानते हैं।
जटिल APT हमलों का विश्लेषण करने के अपने समय के दौरान, मैंने अक्सर देखा है कि सबसे सफल उल्लंघन वे नहीं होते जो सबसे ज्यादा शोर मचाते हैं। इस तरह के उच्च-मात्रा वाले अभियान अक्सर तेजी से पहचान को सक्रिय करते हैं क्योंकि वे बहुत व्यापक होते हैं। एक सतर्क उपयोगकर्ता की एक रिपोर्ट ब्लॉकलिस्ट अपडेट का कारण बन सकती है जो मिनटों के भीतर पूरे अभियान को बेअसर कर देती है।
इस विशिष्ट हमले की कम सफलता दर के बावजूद, राष्ट्रीय CERT का प्रतिरूपण एक प्रणालीगत खतरा है जिसके लिए मजबूत प्रतिक्रिया की आवश्यकता है। संगठनों को सरल जागरूकता से आगे बढ़कर जीरो-ट्रस्ट मानसिकता की ओर बढ़ना चाहिए जहां कोई भी संचार—भले ही वह किसी विश्वसनीय प्राधिकरण से आता हुआ प्रतीत हो—बिना सत्यापन के स्वीकार नहीं किया जाता है।
आपको आगे क्या करना चाहिए:
अंततः, जहाज के पतवार में छेद बंद करने के रूप में पैचिंग तभी प्रभावी होती है जब आप हिमशैल (icebergs) पर भी कड़ी नज़र रखते हैं। UAC-0255 इस बार विफल रहा होगा, लेकिन AI-सहायता प्राप्त फ़िशिंग के विकास का मतलब है कि अगला मुखौटा जो वे पहनेंगे वह संभवतः और भी विश्वसनीय होगा।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं