spot_img

فِشنگ سے مالویئر تک: یوکرین کے خلاف روس کا نیا سائبر ہتھیار — مصنوعی ذہانت (AI)

روسی اور یوکرینی ہیکرز کے درمیان جاری سائبر جنگ 2025 میں ایک نیا تکنیکی موڑ لے چکی ہے۔
یوکرین کی اسٹیٹ سروس فار اسپیشل کمیونیکیشنز اینڈ انفارمیشن پروٹیکشن (SSSCIP) کی نئی رپورٹ کے مطابق روسی ہیکرز نے اب مصنوعی ذہانت (AI) کا استعمال نہ صرف فِشنگ پیغامات بنانے کے لیے، بلکہ مالویئر تیار کرنے کے لیے بھی شروع کر دیا ہے۔
سائبر جنگ میں مصنوعی ذہانت کا کردار
2025 کے پہلے نصف حصے میں روسی سائبر کارروائیوں میں AI کے استعمال کی سطح پہلے سے کہیں زیادہ بڑھ گئی۔
ایس ایس ایس سی آئی پی کے مطابق:
“ہیکرز اب صرف فِشنگ پیغامات بنانے کے لیے AI کا استعمال نہیں کر رہے، بلکہ کچھ مالویئر نمونے ایسے ہیں جو واضح طور پر AI سے تیار کیے گئے ہیں — اور حملہ آور یہاں نہیں رکیں گے۔”
جنوری سے جون 2025 کے درمیان یوکرین میں 3,018 سائبر حملے رپورٹ ہوئے، جو پچھلے چھ ماہ (2,575 حملوں) کے مقابلے میں واضح اضافہ ہے۔
مقامی حکام اور فوجی اداروں پر حملوں میں اضافہ دیکھا گیا، جبکہ حکومت اور توانائی کے شعبے پر حملوں میں کچھ کمی آئی۔
AI سے تیار کردہ مالویئر اور مختلف مہمات
ایک نمایاں واقعہ میں ہیکر گروپ UAC-0219 نے WRECKSTEEL نامی PowerShell پر مبنی ڈیٹا چوری کرنے والا مالویئر استعمال کیا، جسے AI ٹولز سے تیار کیا گیا تھا۔ یہ مالویئر یوکرین کے سرکاری اداروں اور اہم انفراسٹرکچر پر حملوں میں استعمال ہوا۔
لیکن یہ واحد مہم نہیں تھی — دیگر بڑی مہمات میں شامل ہیں:
•UAC-0218 — یوکرین کی دفاعی فورسز کو فِشنگ ای میلز کے ذریعے HOMESTEEL مالویئر بھیجا گیا، جو RAR فائلز میں چھپایا گیا تھا۔
•UAC-0226 — دفاعی صنعت، مقامی حکومت، فوجی یونٹس اور قانون نافذ کرنے والے اداروں کو نشانہ بنا کر GIFTEDCROOK نامی اسٹیالر بھیجا گیا۔
•UAC-0227 — مقامی حکام اور تنصیبات پر ClickFix اسٹائل حملے اور SVG فائلز کے ذریعے Amatera Stealer اور Strela Stealer پھیلایا گیا۔
•UAC-0125 (Sandworm گروپ سے منسلک) — جعلی ESET ویب سائٹ کے ذریعے Kalambur (SUMBUR) نامی C# بیسڈ بیک ڈور صارفین کو سیکیورٹی ٹول کے بہانے انسٹال کروایا گیا۔
ویب میل خامیوں کا استعمال — APT28 کی حکمتِ عملی
روسی گروپ APT28 (UAC-0001) نے Roundcube اور Zimbra ویب میل سسٹمز میں موجود کئی خامیوں کا فائدہ اٹھایا، جن میں شامل ہیں:
•CVE-2023-43770
•CVE-2024-37383
•CVE-2025-49113
•CVE-2024-27443
•CVE-2025-27915
ان کمزوریوں کو zero-click حملوں میں استعمال کیا گیا، جن کے ذریعے ہیکرز نے صارفین کے ای میل پاس ورڈز، کانٹیکٹ لسٹس، اور ای میلز کو اپنے سرورز پر فارورڈ کر لیا۔
ایک چال یہ بھی استعمال ہوئی کہ ای میل انٹرفیس میں چھپے ہوئے HTML فیلڈز شامل کیے گئے جن میں autocomplete=’on’ سیٹ کیا گیا تھا۔
اس سے براؤزر خودکار طور پر لاگ ان ڈیٹا بھرتا، اور ہیکرز وہ معلومات چُرا لیتے۔
ہائبرڈ وار: میدانِ جنگ کے ساتھ سائبر حملے
رپورٹ کے مطابق روس اب بھی سائبر اور زمینی جنگ کو ملا کر ہائبرڈ حملے کر رہا ہے۔
Sandworm (UAC-0002) گروپ نے توانائی، دفاع، انٹرنیٹ سروسز اور ریسرچ اداروں کو نشانہ بنایا۔
قانونی پلیٹ فارمز کا غلط استعمال
ایک اور تشویشناک رجحان یہ ہے کہ روسی ہیکرز نے قانونی آن لائن سروسز جیسے کہ:
•Dropbox، Google Drive، OneDrive — مالویئر کی میزبانی کے لیے
•Cloudflare Workers، Bitbucket، Firebase — کمانڈ اینڈ کنٹرول کے لیے
•Telegram، Telegra.ph، Teletype.in، ipfs.io، mocky.io — ڈیٹا چوری یا فِشنگ کے لیے
کا استعمال شروع کر دیا ہے۔
اگرچہ یہ حکمتِ عملی نئی نہیں، مگر حالیہ مہینوں میں ان پلیٹ فارمز کے غلط استعمال میں نمایاں اضافہ دیکھا گیا ہے۔
AI کے ذریعے حملوں کا مستقبل
جیسے جیسے یہ تنازع جاری ہے، ایک بات واضح ہے — AI اب جدید سائبر جنگ کا بنیادی ہتھیار بن چکا ہے۔
فِشنگ ای میلز تیار کرنے سے لے کر ذہین اور خودکار مالویئر بنانے تک، AI نے ہیکنگ کے انداز کو بدل دیا ہے۔
یوکرین کے SSSCIP ادارے نے خبردار کیا ہے کہ AI سے چلنے والے سائبر خطرات مسلسل بڑھیں گے،
اور دنیا بھر کے سائبر سیکیورٹی ماہرین کو اب اپنے دفاعی نظام، حکمتِ عملی، اور بین الاقوامی تعاون کو نئے سرے سے ترتیب دینا ہوگا۔
سورس
https://thehackernews.com/2025/10/from-phishing-to-malware-ai-becomes.html?m=1

Related Articles

- Advertisement -spot_img

Latest Articles