شمالی کوریائی ہیکرز نے ایک سپلائی چین حملے میں Axios کو ہائی جیک کر لیا جس کی تیاری میں ہفتوں لگے

ایک وسیع پیمانے پر استعمال ہونے والا پراجیکٹ سائبر حملے کا ذریعہ بن گیا
ایک شمالی کوریائی سائبر آپریشن نے 31 مارچ کو Axios، جو ویب کے سب سے زیادہ استعمال ہونے والے اوپن سورس پراجیکٹس میں سے ایک ہے، کو مختصر طور پر ہائی جیک کر لیا۔ یہ حملہ بظاہر کئی ہفتوں سے تیار کیا جا رہا تھا۔ یہ سمجھوتہ اس بات پر زور دیتا ہے کہ کس طرح ریاستی حمایت یافتہ ہیکرز تیزی سے قابل اعتماد سافٹ ویئر انفراسٹرکچر کو نشانہ بنا رہے ہیں، جہاں ایک ہی خلاف ورزی ہزاروں سسٹمز میں پھیل سکتی ہے۔
Axios ایک مقبول JavaScript لائبریری ہے جسے ڈویلپرز ایپلی کیشنز کو انٹرنیٹ سے جوڑنے کے لیے استعمال کرتے ہیں۔ چونکہ یہ بہت سے سافٹ ویئر بلڈز کے اندر موجود ہوتا ہے، اس لیے پراجیکٹ کا سمجھوتہ خود پراجیکٹ سے کہیں زیادہ سنگین نتائج کا باعث بن سکتا ہے۔ اس معاملے میں، بدنیتی پر مبنی اپ ڈیٹس صرف تقریباً تین گھنٹے تک لائیو رہیں اس سے پہلے کہ انہیں ہٹا دیا گیا، لیکن یہ مختصر مدت بھی ہزاروں سسٹمز کو متاثر کرنے کے لیے کافی ہو سکتی تھی۔
اس حملے کو جیسن سائمن نے ایک پوسٹ مارٹم میں دستاویزی شکل دی، جو اس پراجیکٹ کو برقرار رکھتے ہیں اور انہوں نے سمجھوتے کی ٹائم لائن پیش کی۔ سائمن کے مطابق، حملہ آوروں نے انہیں تقریباً دو ہفتے پہلے نشانہ بنانا شروع کیا جب انہوں نے ان کے کمپیوٹر کا کنٹرول حاصل کیا اور اسے بدنیتی پر مبنی کوڈ شائع کرنے کے لیے استعمال کیا۔
اعتماد پر مبنی ایک طویل دھوکہ
یہ آپریشن طاقت کے بجائے صبر پر زیادہ منحصر تھا۔ سائمن نے بتایا کہ حملہ آوروں نے ایک حقیقی کمپنی کا روپ دھارا، ایک قائل کرنے والا Slack ورک اسپیس بنایا، اور اسے جعلی ملازمین کے پروفائلز سے بھر دیا تاکہ دھوکہ حقیقی لگے۔ پھر انہوں نے انہیں ایک ویب میٹنگ میں مدعو کیا جس نے انہیں ایک اپ ڈیٹ کے طور پر چھپے ہوئے مالویئر کو ڈاؤن لوڈ کرنے پر مجبور کیا جو کال میں شامل ہونے کے لیے ضروری تھا۔
سائمن نے کہا کہ یہ لالچ ایک ایسی تکنیک سے مطابقت رکھتا ہے جو پہلے شمالی کوریائی ہیکرز سے منسلک تھی اور جسے Google کے سیکیورٹی محققین نے شناخت کیا تھا: ایک سوشل انجینئرنگ کا طریقہ جو اہداف کو ایسا سافٹ ویئر انسٹال کرنے پر قائل کرتا ہے جو حملہ آوروں کو ریموٹ رسائی فراہم کرتا ہے۔ اس معاملے میں، یہ رسائی بدنیتی پر مبنی Axios ریلیز کو آگے بڑھانے کی کلید معلوم ہوتی ہے۔
یہ واقعہ اس بات کی وضاحت کرتا ہے کہ اوپن سورس مینٹینرز اتنے قیمتی اہداف کیوں بن گئے ہیں۔ مقبول پراجیکٹس اکثر چھوٹی ٹیموں یا یہاں تک کہ ایک ہی ڈویلپر کے ذریعے برقرار رکھے جاتے ہیں، پھر بھی انہیں بے شمار ایپلی کیشنز اور سروسز میں شامل کیا جا سکتا ہے۔ یہ مینٹینرز کے ذاتی آلات کو حملہ آوروں کے لیے ایک پرکشش داخلے کا نقطہ بناتا ہے جو بڑے پیمانے پر سافٹ ویئر کو سمجھوتہ کرنا چاہتے ہیں۔
خطرہ ایک پراجیکٹ سے کہیں زیادہ وسیع ہے
Doppler VPN سے اپنی رازداری محفوظ بنائیں
3 دن مفت ٹرائل۔ بغیر رجسٹریشن۔ بغیر لاگز۔
بدنیتی پر مبنی Axios پیکجز کو تیزی سے ہٹا دیا گیا، لیکن اس سے پہلے کہ انہیں پھیلنے کا موقع ملتا۔ کوئی بھی سسٹم جس نے مختصر نمائش کی مدت کے دوران سمجھوتہ شدہ ورژن میں سے کسی ایک کو انسٹال کیا ہو، اس مشین پر ذخیرہ شدہ پرائیویٹ کیز، اسناد، اور پاس ورڈز کی چوری کا شکار ہو سکتا ہے۔ یہ چوری شدہ راز پھر دوسرے سسٹمز اور سروسز میں مزید گہرائی تک جانے کے لیے استعمال ہو سکتے ہیں، جس سے ایک سافٹ ویئر سپلائی چین کا واقعہ ایک وسیع تر خلاف ورزی میں بدل جاتا ہے۔
یہی امکان اس قسم کے حملے کو اتنا تشویشناک بناتا ہے۔ فوری شکار ایک ڈویلپر کا لیپ ٹاپ یا ایک واحد پیکیج ریپوزٹری ہو سکتا ہے، لیکن حتمی ہدف کہیں زیادہ وسیع ہو سکتا ہے: وہ صارفین اور تنظیمیں جو اس پراجیکٹ پر اپنے سافٹ ویئر اسٹیک کے حصے کے طور پر بھروسہ کرتی ہیں۔
Axios کا واقعہ ایک وسیع تر پیٹرن سے بھی مطابقت رکھتا ہے۔ شمالی کوریائی ہیکرز انٹرنیٹ پر سب سے زیادہ فعال سائبر خطرات میں سے ایک ہیں، اور انہیں بارہا ایسے آپریشنز سے منسلک کیا گیا ہے جو سوشل انجینئرنگ، اسناد کی چوری، اور ریموٹ ایکسیس مالویئر کو یکجا کرتے ہیں۔ ان کی مہمات اکثر جاسوسی اور مالیاتی محرک جرائم کے درمیان کی حد کو دھندلا دیتی ہے، جس میں کرپٹو کرنسی کی چوری اکثر شامل ہوتی ہے۔
ایک جانا پہچانا طریقہ کار، ایک بڑی وارننگ
اس تازہ ترین سمجھوتے کو جو چیز نمایاں کرتی ہے وہ صرف ہدف نہیں، بلکہ اس کا منظم طریقہ ہے۔ حملہ آوروں نے صرف پراجیکٹ کے کوڈ میں تکنیکی خامی کا فائدہ نہیں اٹھایا۔ انہوں نے ایک قابل اعتماد شناخت بنانے، مینٹینر کا اعتماد حاصل کرنے، اور بالآخر سرکاری اپ ڈیٹس شائع کرنے کے لیے استعمال ہونے والی مشین تک رسائی حاصل کرنے میں وقت لگایا۔
یہ طریقہ کار اوپن سورس ایکو سسٹمز کے لیے ایک مشکل حقیقت کو اجاگر کرتا ہے: وسیع پیمانے پر استعمال ہونے والے سافٹ ویئر کی سیکیورٹی نہ صرف کوڈ ریویو اور پیکیج مانیٹرنگ پر منحصر ہے، بلکہ کوڈ کو برقرار رکھنے والے افراد کے ذاتی دفاع پر بھی منحصر ہے۔ چونکہ ریاستی حمایت یافتہ ہیکرز اور مجرم گروہ ان مینٹینرز کو نشانہ بناتے رہتے ہیں، اس لیے سپلائی چین خود سائبر تنازعہ میں ایک محاذ بن جاتی ہے۔
سائمن نے اس واقعے کے بارے میں فوری طور پر فالو اپ سوالات کا جواب نہیں دیا۔ سمجھوتے کا مکمل دائرہ کار ابھی بھی زیر جائزہ ہے، لیکن سبق پہلے ہی واضح ہے: جب قابل اعتماد سافٹ ویئر کو ہائی جیک کیا جاتا ہے، تو اس کا اثر اس پراجیکٹ سے کہیں زیادہ پھیل سکتا ہے جس کی خلاف ورزی کی گئی تھی۔
ذرائع: