मुख्य सामग्री पर जाएं
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア लोगो
  • सभी लेख
  • 🗒️ रजिस्टर
  • 🔑 लॉगिन
    • 日本語
    • English
    • 中文
    • Español
    • Français
    • 한국어
    • Deutsch
    • ภาษาไทย
cookie_banner_title

cookie_banner_message गोपनीयता नीति cookie_banner_and कुकी नीति cookie_banner_more_info

कुकी सेटिंग्स

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

FBI चेतावनी: Salt Typhoon ने "संचार की सामान्य धारणाओं" को तोड़ा - 200 कंपनियाँ, 80 देश: "शांत घुसपैठिए" चीनी Salt Typhoon द्वारा वैश्विक निगरानी की रूपरेखा तैयार की जा रही है।

FBI चेतावनी: Salt Typhoon ने "संचार की सामान्य धारणाओं" को तोड़ा - 200 कंपनियाँ, 80 देश: "शांत घुसपैठिए" चीनी Salt Typhoon द्वारा वैश्विक निगरानी की रूपरेखा तैयार की जा रही है।

2025年08月29日 12:17

1) क्या हुआ: 9 कंपनियों से "200 कंपनियों" तक

27 अगस्त (अमेरिकी समय), FBI के साइबर विभाग के प्रमुख ने स्पष्ट किया कि Salt Typhoon द्वारा की गई घुसपैठ अमेरिका में कम से कम 200 कंपनियों तक पहुंच गई है। पिछले साल, अमेरिका में संचार और इंटरनेट की बड़ी 9 कंपनियों पर हमले का पता चलने के बाद, लक्ष्यों का विस्तार क्षैतिज और ऊर्ध्वाधर रूप से हो गया था। यह बयान TechCrunch की रिपोर्ट में व्यापक रूप से साझा किया गया, जो जांच अधिकारियों के दृष्टिकोण में "उद्योग क्षेत्र पार" बदलाव का प्रतीक है।TechCrunch


यह मूल्यांकन 13 देशों (अमेरिका, ब्रिटेन, ऑस्ट्रेलिया, कनाडा, न्यूजीलैंड, जर्मनी, इटली, जापान, नीदरलैंड, फिनलैंड, चेक गणराज्य, पोलैंड, स्पेन) द्वारा हस्ताक्षरित संयुक्त साइबर एडवाइजरी द्वारा समर्थित है। दस्तावेज़ संचार से लेकर सरकार, परिवहन, आतिथ्य, सैन्य संबंधित तक "80 देशों के पैमाने" पर प्रभाव की रिपोर्ट के साथ मेल खाता है।CISAThe Washington Postवॉल स्ट्रीट जर्नल


2) यह कितना गहरा उल्लंघन था

अमेरिकी प्रमुख अखबारों की रिपोर्ट के अनुसार, ऑपरेशन 2019 के आसपास से जारी है, और इसमें कॉल रिकॉर्ड या कुछ स्थान डेटा, यहां तक कि कानून प्रवर्तन के लिए संचार संबंधित सिस्टम से संबंधित जानकारी तक पहुंचने की संभावना है। FBI ने लगभग 600 कंपनियों और संगठनों को चेतावनी दी और पहचान और रोकथाम के लिए तकनीकी जानकारी वितरित की।वॉल स्ट्रीट जर्नल


Salt Typhoon, Microsoft के नामकरण में, चीनी भागीदारी के साथ जासूसी गतिविधियों के "क्लस्टर" को संदर्भित करता है। अन्य नामों के रूप में OPERATOR PANDA, GhostEmperor, UNC5807/UNC2286, FamousSparrow आदि साहित्य में प्रकट होते हैं, और विभिन्न कंपनियों और एजेंसियों के अवलोकन एक दूसरे के साथ मेल खाते हैं।CISAMicrosoft Learnvaronis.comtrustwave.com


3) वे कैसे अंदर आए: TTP के मुख्य बिंदु

संयुक्त एडवाइजरी और विभिन्न मीडिया के तकनीकी विश्लेषण को मिलाकर, TTP (रणनीति, तकनीक, और प्रक्रियाएं) के मुख्य बिंदु निम्नलिखित तीन बिंदुओं में संक्षेपित किए जा सकते हैं।

  • परिधि उपकरण की ज्ञात कमजोरियों का श्रृंखला दुरुपयोग: राउटर, VPN, फायरवॉल आदि के पैच न किए गए स्थानों से क्षैतिज विस्तार। सेटिंग परिवर्तन के निशान छिपाना और लॉग ट्रांसफर में हेरफेर के माध्यम से लंबे समय तक ठहराव।CISAThe Hacker News

  • प्रमाणीकरण जानकारी की चोरी और उपकरण "स्थायीकरण": डिवाइस पर क्रेडेंशियल्स को निकालना, वर्चुअलाइजेशन वातावरण या नेटवर्क टनल जोड़कर बाहरी C2 से गुप्त कनेक्शन।CISA

  • संचार डेटा का लक्षित हमला: कॉल मेटाडेटा तक पहुंच और नेटवर्क के भीतर नियंत्रण की समझ के माध्यम से उच्च निगरानी मूल्य के लक्ष्यों का चयन।वॉल स्ट्रीट जर्नल

एडवाइजरी, IOC (घुसपैठ संकेतक) और पता लगाने के नियम को JSON आदि में प्रदान करता है, और उपकरण फर्मवेयर की पूर्णता की जांच और सेटिंग अंतर का ऑडिट को "निरंतर संचालन के मानक" में उठाने की मांग करता है।CISA


4) सोशल मीडिया की प्रतिक्रिया: मैदान और जनमत के बीच तापमान का अंतर

 


  • FBI आधिकारिक ने X पर संयुक्त एडवाइजरी का संदर्भ देने और नेटवर्क रक्षकों को विशिष्ट उपायों को लागू करने के लिए प्रोत्साहित किया। टोन "जारी खतरे" की पुनः पुष्टि है।X (पूर्व में ट्विटर)

  • सुरक्षा पत्रकार के बीच, **"200 कंपनियां और 80 देश"** के पैमाने को एक संकेत के रूप में जोर दिया गया, और Mastodon पर भी साझा किया गया। वाशिंगटन पोस्ट की श्रृंखला की रिपोर्ट का संदर्भ देने वाले पोस्ट प्रमुख थे।Mastodon hosted on mastodon.socialThe Washington Post

  • उद्योग मीडिया के आधिकारिक खाते ने "अंतरराष्ट्रीय संयुक्त एडवाइजरी में Salt Typhoon को शीर्ष खतरे के रूप में स्थान दिया गया" की सूचना दी, और CVE प्रबंधन और परिधि उपकरण लॉग की सुरक्षा की सिफारिश की।X (पूर्व में ट्विटर)

सोशल मीडिया पर "E2EE संदेश के उपयोग को बढ़ावा देना", "कॉल या SMS पर आधारित पहचान सत्यापन की पुनः समीक्षा", "उपकरण सेटिंग का संस्करण प्रबंधन" तीन व्यावहारिक विषयों के रूप में ट्रेंड कर रहे हैं। इसके विपरीत, भू-राजनीतिक प्रतिक्रिया में चीनी सरकार की भागीदारी से इनकार भी फैल रहा है, और यह एक सूचना युद्ध का रूप ले रहा है।Reuters


5) जापान के लिए इसका अर्थ: संयुक्त बयान का "पार्टीकरण"

जापान संयुक्त एडवाइजरी के हस्ताक्षरकर्ता है, और देश के भीतर महत्वपूर्ण बुनियादी ढांचा (संचार, परिवहन, आतिथ्य, सार्वजनिक) उपायों के "पार्टी" हैं। विशेष रूप से,

  • परिधि उपकरण की सेटिंग ऑडिट (अप्रयुक्त टनल या संदिग्ध NAT/ACL)

  • उपकरण लॉग की बाहरी सुरक्षा (SIEM ट्रांसफर + छेड़छाड़ का पता लगाना)

  • मौजूदा संचालन की स्वचालित दृश्यता (कॉन्फ़िगरेशन अंतर और फर्मवेयर की स्थिरता)
    , संचालन लागत का भुगतान करके भी सामान्यीकृत होना चाहिए।The Hacker NewsCISA


6) अभी उठाए जा सकने वाले विशिष्ट कदम (CISO/ऑपरेशन टीम के लिए)

  1. एडवाइजरी का त्वरित कार्यान्वयन: AA25-239A के IOC/पता लगाने के नियमों को प्राप्त और लागू करें, और पिछले 90 दिनों के लॉग में हंटिंग करें।CISA

  2. परिधि उपकरण की "पूर्ण SBOM + संस्करण सूची": Cisco/Juniper/Palo Alto/अन्य उपकरणों पर कमजोर संस्करणों की सूची बनाएं, EoL/EoS को प्रतिस्थापन योजना में शामिल करें।The Hacker News

  3. कॉल/SMS आधारित प्रमाणीकरण से हटना: उच्च जोखिम वाले विभागों को एन्क्रिप्टेड संदेश##HTML_TAG_477

← लेख सूची पर वापस जाएं

contact |  सेवा की शर्तें |  गोपनीयता नीति |  कुकी नीति |  कुकी सेटिंग्स

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア सभी अधिकार सुरक्षित।