सीधे मुख्य सामग्री पर जाएं

भारत पर साइबर हमला: Transparent Tribe का नया DeskRAT Malware कैसे सरकारी सिस्टम को निशाना बना रहा है



यह हमला एक नए Golang आधारित मालवेयर “DeskRAT” के जरिए किया गया है, जो खास तौर पर भारत के सरकारी Linux सिस्टम (BOSS OS) को टारगेट कर रहा है। इस रिपोर्ट में हम जानेंगे कि यह अटैक कैसे हुआ, इसका मकसद क्या था, और भारत को इससे क्या सीख लेनी चाहिए।

🇵🇰 Transparent Tribe (APT36) कौन है?

Transparent Tribe, जिसे APT36 के नाम से भी जाना जाता है, एक Pakistan-nexus State Sponsored Threat Actor है। यह ग्रुप साल 2013 से सक्रिय है और भारतीय सेना, रक्षा मंत्रालय, शैक्षणिक संस्थानों और सरकारी नेटवर्क्स को बार-बार निशाना बनाता रहा है।

इस ग्रुप की खासियत है —

  • फिशिंग ईमेल (Phishing Emails) भेजकर यूज़र को धोखा देना।

  • असली लगने वाले डॉक्यूमेंट्स या PDF फाइलों में मालवेयर छिपाना।

  • भारत से जुड़ी थीम जैसे "रक्षा नीति", "सेना से जुड़ी फाइलें" या "सरकारी निर्देश" का इस्तेमाल।

APT36 का उद्देश्य सिर्फ जानकारी चुराना नहीं, बल्कि दीर्घकालिक निगरानी (Long-Term Espionage) करना है — यानी संक्रमित सिस्टम से लगातार डेटा इकट्ठा करना।

 DeskRAT क्या है और कैसे काम करता है?

DeskRAT एक Remote Access Trojan (RAT) है — जिसका मतलब है, यह किसी संक्रमित कंप्यूटर को दूर से पूरी तरह कंट्रोल करने की क्षमता रखता है।

यह Golang भाषा में लिखा गया है, जिससे यह Windows और Linux दोनों प्लेटफ़ॉर्म पर चल सकता है।

अटैक की शुरुआत (Attack Chain)

साइबर सुरक्षा कंपनी Sekoia ने अगस्त और सितंबर 2025 के दौरान इस अभियान को ट्रैक किया।
हैकर्स ने सरकारी कर्मचारियों को टारगेट करते हुए ईमेल भेजे जिनमें —

  • ZIP फाइलें अटैच थीं, या

  • Google Drive लिंक था, जिसमें एक Malicious Desktop File छिपा हुआ था।

जब यूज़र इस ZIP फाइल को खोलता है —

  1. एक नकली PDF (जैसे “CDS_Directive_Armed_Forces.pdf”) खुलती है ताकि यूज़र को संदेह न हो।

  2. उसी समय बैकग्राउंड में DeskRAT का मुख्य Payload डाउनलोड और रन हो जाता है।

 DeskRAT की क्षमताएँ (Features and Commands)

DeskRAT में कई शक्तिशाली कमांड हैं जिनसे हैकर्स सिस्टम पर पूरा कंट्रोल पा लेते हैं।

Commandविवरण
pingC2 सर्वर से कनेक्शन चेक करता है
heartbeatसक्रियता बनाए रखता है
browse_filesफोल्डर और फाइलों की लिस्ट भेजता है
start_collectionखास एक्सटेंशन वाली फाइलें (100MB से कम) खोजकर चुराता है
upload_executeनए स्क्रिप्ट या फाइल डाउनलोड कर उन्हें रन करता है

यह सभी कमांड WebSocket प्रोटोकॉल से भेजे जाते हैं, जिससे डिटेक्शन मुश्किल हो जाता है।

 Persistence Methods – सिस्टम में छिपने के 4 तरीके

DeskRAT खुद को सिस्टम में लंबे समय तक छिपाने के लिए 4 अलग-अलग तरीके अपनाता है –

  1. systemd service बनाना

  2. cron job शेड्यूल करना

  3. autostart directory में खुद को जोड़ना

  4. .bashrc file में स्क्रिप्ट डालना

इससे यह मालवेयर हर रीस्टार्ट के बाद अपने आप एक्टिव हो जाता है।

 Windows Version – StealthServer Malware

Transparent Tribe सिर्फ Linux तक सीमित नहीं है। QiAnXin XLab की रिपोर्ट के अनुसार, इसने Windows सिस्टम्स के लिए भी StealthServer नाम का वर्ज़न लॉन्च किया है।

तीन वर्ज़न सामने आए हैं –

  1. V1 (July 2025) – TCP communication, scheduled tasks के जरिए persistence

  2. V2 (August 2025) – Debug tools जैसे OllyDbg, IDA से बचने के नए तरीके

  3. V3 (August 2025) – WebSocket communication का इस्तेमाल, DeskRAT जैसा व्यवहार

 Linux Variants – DeskRAT का Evolution

Linux सिस्टम के दो वर्ज़न सामने आए –

  • पहला: DeskRAT, जिसमें “start_collection” कमांड जोड़ा गया।

  • दूसरा: HTTP आधारित पुराना वर्ज़न, जो / root directory से फाइलें ढूंढकर सीधे modgovindia[.]space:4000 पर भेजता था।

यह बताता है कि हैकर्स लगातार DeskRAT को upgrade और evolve कर रहे हैं।


 अन्य दक्षिण एशियाई साइबर ग्रुप्स की गतिविधियाँ

Transparent Tribe अकेला नहीं है।
हाल के महीनों में कई और दक्षिण एशियाई APT ग्रुप्स भी सक्रिय रहे —

 Bitter APT

  • चीन और पाकिस्तान के सरकारी व रक्षा विभागों पर हमला।

  • Microsoft Excel और RAR फाइलों में मालवेयर छिपाकर भेजा।

  • “CVE-2025-8088” का इस्तेमाल कर “cayote.log” नाम का इंफो-स्टीलर डिप्लॉय किया।

 SideWinder

  • “Operation SouthNet” के तहत पाकिस्तान, श्रीलंका, नेपाल, म्यांमार जैसे देशों पर हमला।

  • लक्ष्य: समुद्री (Maritime) सेक्टर और डिफेंस संगठन।

 OceanLotus (APT-Q-31)

  • वियतनाम-आधारित हैकर ग्रुप।

  • “Havoc Post-Exploitation Framework” का इस्तेमाल कर चीन व एशियाई देशों में घुसपैठ की।

 Mysterious Elephant (APT-K-47)

  • भारत समेत पूरे दक्षिण एशिया के सरकारी संस्थानों पर हमला।

  • PowerShell Scripts, Exploit Kits और Remcos RAT जैसे एडवांस टूल्स का इस्तेमाल।

 WhatsApp और Chrome डेटा की चोरी

इन हैकिंग अभियानों में खास ध्यान WhatsApp और Chrome डेटा चोरी पर दिया गया है।
APT ग्रुप्स “Uplo Exfiltrator”, “Stom Exfiltrator” और “ChromeStealer” जैसे टूल्स का इस्तेमाल करते हैं ताकि –

  • WhatsApp से भेजी गई फाइलें, इमेज और चैट बैकअप चुरा सकें।

  • Chrome ब्राउज़र से cookies, login tokens और पासवर्ड निकाल सकें।

 यह भारत के लिए खतरा क्यों है?

इन घटनाओं से साफ है कि भारत के सरकारी नेटवर्क अब प्रमुख टारगेट बन चुके हैं
Transparent Tribe जैसे ग्रुप भारत के —

  • रक्षा मंत्रालय

  • सरकारी ईमेल सर्वर

  • डिफेंस प्रोजेक्ट्स
    को लगातार मॉनिटर कर रहे हैं।

यह सिर्फ डेटा चोरी नहीं, बल्कि राष्ट्रीय सुरक्षा पर सीधा खतरा है।

 सुरक्षा के उपाय (Mitigation Tips)

  1. ईमेल अटैचमेंट पर भरोसा न करें — खासकर ZIP या RAR फाइलों पर।

  2. सिस्टम अपडेट रखें — BOSS OS या Windows के पुराने वर्ज़न न चलाएँ।

  3. Multi-Factor Authentication (MFA) को लागू करें।

  4. नेटवर्क मॉनिटरिंग टूल्स का प्रयोग करें जो WebSocket ट्रैफिक को पहचान सकें।

  5. Employee Awareness Training — साइबर हाइजीन की ट्रेनिंग अनिवार्य होनी चाहिए।

 निष्कर्ष

Transparent Tribe (APT36) जैसे साइबर ग्रुप दिखाते हैं कि अब जंग सिर्फ सीमाओं पर नहीं, बल्कि साइबर स्पेस में भी लड़ी जा रही है।
DeskRAT और StealthServer जैसे मालवेयर हमें चेतावनी देते हैं कि भारत को अपनी डिजिटल सुरक्षा प्रणाली को और मजबूत करने की जरूरत है।

हर सरकारी संस्था को अब यह समझना होगा कि —

“Data ही नया हथियार है, और साइबर सुरक्षा ही उसकी ढाल।” 🔰


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

CyberSecurity Threats (2025 )

2025 में डिजिटल दुनिया पहले से कहीं ज्यादा जुड़ी (Connected) हो चुकी है — हर इंसान, हर डिवाइस, हर ऐप इंटरनेट से जुड़ा है। लेकिन जहाँ एक तरफ टेक्नोलॉजी ने हमारी जिंदगी आसान बनाई है, वहीं साइबर खतरों (Cyber Threats) ने इसे असुरक्षित भी बना दिया है। AI, IoT, 5G और automation के इस युग में हैकर्स के पास अब पहले से ज़्यादा स्मार्ट टूल्स हैं। वे अब सिर्फ पासवर्ड नहीं, बल्कि डेटा, पहचान (Identity), और पूरी digital ज़िंदगी पर हमला करते हैं। तो आइए जानते हैं —  2025 के Top 5 Cybersecurity Threats कौन से हैं और आप इनसे कैसे खुद को सुरक्षित रख सकते हैं। Artificial Intelligence (AI)-Powered Cyber Attacks क्या है ये खतरा? 2025 में AI केवल आपकी मदद नहीं कर रहा — हैकर्स भी अब AI का इस्तेमाल कर रहे हैं। AI से अब फेक ईमेल, डीपफेक वीडियो, और ऑटोमेटेड हैकिंग संभव हो चुकी है। AI tools ऐसे फेक कंटेंट बना सकते हैं जो इंसानों को असली जैसा लगता है। उदाहरण के लिए — किसी CEO की आवाज़ की नकल कर पैसे ट्रांसफर करवाना (Voice Deepfake Scam) या किसी दोस्त की फोटो से फेक प्रोफ़ाइल बनाकर ठगी करना। ...

Zero Trust Security Model in (2025)

आज के समय में traditional firewall-based security काफी नहीं है। हैकर्स network perimeter के अंदर घुसकर आसानी से data breach कर सकते हैं। इसी वजह से कंपनियाँ अब Zero Trust Security Model (ZTSM) की तरफ बढ़ रही हैं। Zero Trust का simple मतलब है → “Never Trust, Always Verify.” मतलब चाहे user अंदर का हो या बाहर का, हर बार उसकी identity और access को verify करना जरूरी है। ⚡ Zero Trust क्यों ज़रूरी है? Increasing Cyber Attacks – 2025 में AI-powered phishing और ransomware सबसे बड़ा खतरा हैं। Remote Work Culture – कहीं से भी काम करने वाले employees को secure access देना। Cloud Adoption – Cloud-based apps और storage traditional firewall से secure नहीं रह पाते। Insider Threats – अंदर के लोग भी कभी data leak कर सकते हैं। 🛡️ Zero Trust के Core Principles Verify Every User – Authentication + 2FA Least Privilege Access – Minimum access rights देना Micro-Segmentation – Network को छोटे-छोटे हिस्सों में बाँटना Continuous Monitoring – हर activity को monitor और lo...

👉 फ़िशिंग ऑनलाइन धोखा (fraud) रोकथाम के आसान तरीके |

फ़िशिंग एक तरह का ऑनलाइन धोखा (fraud) है। इसमें हैकर नकली ईमेल, SMS, या फेक वेबसाइट बनाकर यूज़र से पासवर्ड, बैंकिंग डिटेल्स, OTP या निजी जानकारी चुरा लेते हैं। 📌 फ़िशिंग के उदाहरण (2025) फेक बैंक ईमेल: “आपका अकाउंट ब्लॉक हो जाएगा, तुरंत वेरिफाई करें” → नकली बैंक पेज। WhatsApp OTP स्कैम: हैकर आपका WhatsApp अकाउंट हाइजैक करने के लिए OTP मांगते हैं। कूरियर डिलीवरी मैसेज: “आपका पैकेज रुका है, छोटा सा चार्ज पे करें” → फेक लिंक। सोशल मीडिया लॉगिन: नकली Facebook/Instagram लॉगिन पेज से पासवर्ड चोरी। 🛡️ फ़िशिंग से बचाव के तरीके (2025) ✅ हमेशा वेबसाइट का URL (https://) चेक करें। ✅ अनजान लिंक पर कभी क्लिक न करें। ✅ ईमेल/मैसेज भेजने वाले को ध्यान से देखें। ✅ 2FA (Two-Factor Authentication) ज़रूर ऑन करें। ✅ एंटीवायरस और Anti-Phishing टूल्स का इस्तेमाल करें। ✅ कभी भी अपना OTP या पासवर्ड किसी को न दें। 🔮 2025 में नए फ़िशिंग ट्रेंड्स AI-generated ईमेल: बिल्कुल असली जैसे लिखे जाते हैं। वॉयस फ़िशिंग (Vishing): फेक कॉल्स “बैंक/UPI सपोर्ट” बनकर। QR Code फ़ि...