कार्यकारी संक्षेप जनवरी 2026 के अंत में, उज़्बेकिस्तान में तीन सरकारी सूचना प्रणालियों को चार दिनों की अवधि (27 से 30 जनवरी) के दौरान साइबर हमलों का लक्ष्य मिला, जिसके परिणामस्वरूप लगभग 60,000 अद्वितीय डेटा रिकॉर्ड का खुलासा हुआ। सोशल मीडिया और Reddit पर प्रसारित प्रारंभिक दावों ने सुझाव दिया कि ई-सरकार प्लेटफॉर्म (E-Gov) के केंद्रीय OAuth सर्वर के उल्लंघन के माध्यम से 15 मिलियन नागरिकों के रिकॉर्ड को संक्रमित किया गया था हालांकि, एक आधिकारिक जांच के बाद, डिजिटल प्रौद्योगिकी मंत्री शर्ज़ोड शर्माटोव ने 12 फरवरी को पुष्टि की कि वास्तविक सीमा काफी छोटी थी। . [15] [1][3] 15] उज़्बेकिस्तान सरकार ने तुरंत जवाब दिया, अपने साइबर सुरक्षा केंद्र के माध्यम से जांच शुरू की और एक ऑपरेशनल कार्य समूह की स्थापना की प्रारंभिक प्रकटीकरण के दिनों में, ऑनलाइन माइक्रोक्रेडिट जारी करना अस्थायी रूप से रोकथाम के रूप में निलंबित किया गया था, और बैंकों ने अपनी सुरक्षा स्थिति को मजबूत किया। . [1][2] [9] यह घटना साइबर खतरों की वृद्धि की पृष्ठभूमि के साथ होती है – 2024 में 7 मिलियन से अधिक साइबर खतरों को रोक दिया गया था और 2025 में 107 मिलियन [15], और पिछले पांच वर्षों में साइबर अपराध में 68 गुना वृद्धि हुई है (2019 में 863 अपराधों से 2024 में 58,800) [16]। (और के रूप में ट्रैक किया ) जो मध्य एशिया में सरकारी एजेंसियों और वित्तीय संस्थानों के खिलाफ लक्षित ऑपरेशन चला रहा है, जिसमें उज़्बेकिस्तान शामिल है हालांकि रक्तस्राव और इस विशिष्ट उल्लंघन के बीच कोई प्रत्यक्ष संदर्भ नहीं किया गया है, समूह के क्षेत्र पर निरंतर ध्यान केंद्रित करने से उज़्बेकिस्तान की डिजिटल बुनियादी ढांचे का सामना करने वाले धमकी के तेजी से परिष्कृत वातावरण को उजागर किया जाता है। Bloody Wolf Stan Ghouls [4][5] 1. क्या हुआ 27 जनवरी और 30 जनवरी, 2026 के बीच, उज़्बेकिस्तान में तीन सरकारी एजेंसियों की सूचना प्रणालियों को साइबर हमलों द्वारा लक्षित किया गया था [15]. 1 फरवरी और 2 फरवरी के बीच, कई संसाधनों के लिंक, जिसमें डार्कनेट प्लेटफॉर्म शामिल थे, सोशल मीडिया पर साझा किए गए थे और रेडिट ने दावा किया कि उज़्बेकिस्तान की सरकारी सूचना प्रणालियों से डेटा ऑनलाइन पोस्ट किया गया था। डेटा का दावा किया गया है कि यह सरकारी सूचना प्रणालियों से आया था, जिसमें ई-सरकार प्लेटफॉर्म (E-Gov) के केंद्रीय OAuth सत्यापन सर्वर को संभावित समझौता बिंदु के रूप में पहचाना गया था। . [1] [1][3] OAuth सर्वर एक विश्वसनीय एकल साइन-ऑन गेटवे के रूप में कार्य करता है, जिससे नागरिकों और संस्थानों को सरकार और गैर-सरकारी सेवाओं की एक विस्तृत श्रृंखला पर सत्यापन करने की अनुमति मिलती है। पुष्टि की गई सीमा (12 फरवरी अद्यतन) डिजिटल प्रौद्योगिकी मंत्री शर्ज़ोड शर्माटोव के प्रेस कॉन्फ्रेंस के अनुसार 12 फरवरी, 2026 [15]: लगभग 60,000 अद्वितीय डेटा रिकॉर्ड प्रकट किए गए थे (विशेष डेटा इकाइयों, 60,000 नागरिकों नहीं) 15 मिलियन नागरिक रिकॉर्ड का प्रारंभिक दावा गलत के रूप में अस्वीकार किया गया C7 साइबर सुरक्षा विशेषज्ञों ने पुष्टि की कि हमलावर के नमूने में केवल 5,522 रिकॉर्ड शामिल थे, साथ ही गृह मंत्रालय के 24 कर्मचारियों की तस्वीरें, राष्ट्रीय सामाजिक सुरक्षा एजेंसी से 15,874 चिकित्सा कर्मचारियों की रिकॉर्ड, और बंधक रिफाइनलिंग कंपनी से 446 बंधक रिकॉर्ड। अन्य अनधिकृत पहुंच प्रयासों को अवरुद्ध किया गया था और तकनीकी सुरक्षा उपायों को मजबूत किया गया था एकीकृत पहचान प्रणाली (OneID) में अतिरिक्त सुरक्षा को लागू किया गया है संभावित रूप से प्रभावित के रूप में पहचाने गए सिस्टम Gazeta.uz, UzDaily.uz, और Zamin.uz सहित कई विश्वसनीय उज़्बेकन समाचार एजेंसियों की रिपोर्टों के आधार पर : [1][2][3] राष्ट्रीय सामाजिक सुरक्षा एजेंसी (IHMA.UZ) – चिकित्सा रिकॉर्ड और सामाजिक सुरक्षा डेटा राज्य सांख्यिकीय समिति (STAT.UZ) – जनसंख्या और जनगणना से संबंधित डेटा बंधक पुनर्विकास कंपनी (UZMRC.UZ) - वित्तीय और आवास रिकॉर्ड गृह मंत्रालय के प्रणालियों — कानून प्रवर्तन से संबंधित नागरिक डेटा विश्वविद्यालय और शैक्षिक संस्थान पोर्टल - छात्र और संकाय रिकॉर्ड बैंकिंग और व्यावसायिक संगठनों के पोर्टल - वित्तीय सत्यापन डेटा संभावित रूप से प्रकट डेटा प्रकार Data Category Details Personal Identifiers Full name, date of birth, internal user ID Contact Information Phone number, email address, residential address Identity Documents Passport number and related details Authentication Data Logins, passwords, user photographs Sensitive Records Workplace details, medical histories, government service records व्यक्तिगत पहचान पूर्ण नाम, जन्म की तारीख, आंतरिक उपयोगकर्ता आईडी संपर्क जानकारी फोन नंबर, ईमेल पते, निवास पते पहचान कागजात पासपोर्ट नंबर और संबंधित विवरण सत्यापन डेटा लॉगिन, पासवर्ड, उपयोगकर्ता तस्वीरें संवेदनशील रिकॉर्ड कार्यस्थल विवरण, चिकित्सा इतिहास, सरकारी सेवा रिकॉर्ड 2. यह कैसे हुआ यद्यपि उज़्बेकिस्तान के साइबर सुरक्षा केंद्र द्वारा आधिकारिक जांच अभी भी चल रही है, साइबर सुरक्षा विशेषज्ञों ने संभावित हमले के वेक्टरों के प्रारंभिक मूल्यांकन की पेशकश की है। एकल प्रवेश बिंदु के रूप में केंद्रीय OAuth सर्वर ई-सरकार OAuth सर्वर एक साथ जुड़े सेवाओं के दर्जनों के लिए प्राधिकरण कक्ष के रूप में कार्य करता है। OAuth 2.0 एक उद्योग मानक प्राधिकरण फ्रेमवर्क है जो दुनिया भर में व्यापक रूप से उपयोग किया जाता है। हालांकि, जैसा कि वैश्विक सुरक्षा शोधकर्ताओं द्वारा नोट किया गया है, OAuth कार्यान्वयनों को मूल रूप से गलत कॉन्फ़िगरेशन की संभावना होती है यदि लगातार ऑडिट और कठोर नहीं किया जाता है। Supply Chain Attack Hypothesis के बारे में जानें कॉर्पोरेट साइबर सुरक्षा फर्म ओनेसेक के निदेशक डेमिटरी पालेईव ने सुझाव दिया कि यह एक अकेले उल्लंघन नहीं हो सकता है, बल्कि एक आपूर्ति श्रृंखला हमला हो सकता है। ऐसी परिदृश्यों में, एक कनेक्टेड बुनियादी ढांचे के भीतर एक घटक को संक्रमित करना एक ही नेटवर्क में अन्य प्रणालियों के लिए पक्षी पहुंच प्रदान कर सकता है. यह एक अच्छी तरह से दस्तावेज़ीकृत रणनीति है जो दुनिया भर में उन्नत खतरों के अभिनेताओं द्वारा उपयोग की जाती है. [1] संदर्भ में योगदान करने वाले कारक देश ई-सरकार सेवाओं में महत्वपूर्ण निवेश के साथ तेजी से डिजिटल परिवर्तन का अनुभव कर रहा है. देश ने 2030 तक 70 प्रतिशत सार्वजनिक सेवाओं को डिजिटल करने और अपने आईटी सेवाओं के निर्यात को 5 अरब डॉलर तक बढ़ाने का लक्ष्य बनाया है. 760 से अधिक सार्वजनिक सेवाओं को पहले से ही डिजिटल किया गया है, जिसमें हर साल लगभग 10 मिलियन नागरिकों ने डिजिटल प्लेटफॉर्म का उपयोग किया है। घटना एक सार्वभौमिक चुनौती को उजागर करती है: साइबर सुरक्षा परिपक्वता को डिजिटल अपनाने के साथ लकड़ी में बढ़ाने की आवश्यकता। [17]. [18] विशेषज्ञ परिप्रेक्ष्य: "वास्तविक खतरा बहुत अधिक हो सकता है और वास्तविकता के अनुरूप नहीं हो सकता है. जैसा कि अनुभव दिखाता है, यह डेटा अक्सर बहुत अधिक है और विभिन्न स्रोतों से संकलित किया जाता है, जिसमें पुराने डेटा और विभिन्न प्रणालियों से एकत्र किए गए डेटा शामिल हैं। विशेषज्ञ दृष्टिकोण: "वास्तविक खतरा बहुत अधिक हो सकता है और वास्तविकता के अनुरूप नहीं हो सकता है. जैसा कि अनुभव दिखाता है, यह डेटा अक्सर बहुत अधिक है और विभिन्न स्रोतों से एकत्र किया जाता है, जिसमें पुराने डेटा और विभिन्न प्रणालियों से एकत्र किए गए डेटा शामिल हैं। विशेषज्ञ दृष्टिकोण: 3. सरकार का जवाब कई एजेंसियां सार्वजनिक चिंताओं को संबोधित करने, जांच शुरू करने और नागरिकों को मार्गदर्शन देने के लिए तेजी से कार्रवाई की। . [1][2] जवाब टाइम Date Action Jan 27–30 Three government information systems targeted by cyberattacks [15] Feb 1–2 Links to darknet resources shared on Reddit and social media [1] Feb 3 Cybersecurity Center confirmed investigation launch; issued public guidance [1] Feb 3 National Social Protection Agency confirmed cyberattack on archival database; task force established [2] Feb 3 Statistics Committee confirmed census data stored encrypted on separate servers [1] Feb 3–4 Tax Committee and Interior Ministry denied breaches; systems functioning normally [1] Feb 5–6 Online microcredit issuance suspended; Central Bank reinforced oversight [9] Feb 12 Minister Shermatov confirmed ~60,000 records exposed; additional OneID safeguards [15] जनवरी 27-30 साइबर हमलों के लक्ष्य वाले तीन सरकारी सूचना प्रणालियों [15] फेफ 1 - 2 डार्कनेट संसाधनों के लिंक Reddit और सोशल मीडिया पर साझा किए गए [1] फेफ 3 साइबर सुरक्षा केंद्र ने जांच की शुरूआत की पुष्टि की; सार्वजनिक मार्गदर्शन जारी किया [1] फेफ 3 राष्ट्रीय सामाजिक सुरक्षा एजेंसी ने दस्तावेज़ डेटाबेस पर साइबर हमले की पुष्टि की; कार्य समूह स्थापित किया गया [2] फेफ 3 सांख्यिकीय समिति ने अलग-अलग सर्वरों पर एन्क्रिप्ट किए गए जनगणना डेटा की पुष्टि की [1] फेफ 3 - 4 टैक्स समिति और गृह मंत्रालय ने उल्लंघनों को अस्वीकार किया; सिस्टम सामान्य रूप से काम करते हैं [1] फेफ 5 - 6 ऑनलाइन माइक्रोक्रेडिट जारी करना निलंबित किया गया; केंद्रीय बैंक ने निगरानी को मजबूत किया [9] फेफ 12 मंत्री शेरमाटोव ने पुष्टि की ~60,000 रिकॉर्ड उजागर किए गए; अतिरिक्त OneID सुरक्षा [15] 4. वित्तीय क्षेत्र पर प्रभाव माइक्रोक्रेडिट निलंबन उज़्बेकिस्तान ने ऑनलाइन माइक्रो-क्रेडिट जारी करने को अस्थायी रूप से निलंबित कर दिया, रिपोर्टों के बाद कि संदिग्ध नागरिकों के डेटा को माइक्रो-क्रेडिट प्राप्त करने के लिए इस्तेमाल किया जा सकता है यह कार्रवाई, हालांकि विनाशकारी, नागरिकों को द्वितीय शोषण से बचाने के लिए एक जिम्मेदार दृष्टिकोण को प्रतिबिंबित करती है। [9] बैंकिंग क्षेत्र का जवाब कई बैंकों ने अपनी सत्यापन और निगरानी प्रणाली को मजबूत किया. केंद्रीय बैंक ने बनाए रखा कि कोर बैंकिंग बुनियादी ढांचे को सीधे प्रभावित नहीं किया गया था [2]. स्वयंसेवक क्रेडिट प्रतिबंध सेवा उज़्बेकिस्तान ने जून 2025 में एक स्वैच्छिक क्रेडिट प्रतिबंध सेवा शुरू की, जिससे नागरिकों को व्यक्तिगत अनुमति के बिना ऋण जारी करने से मना किया जा सकता है (कानून संख्या ZRU-1043) अक्टूबर 2025 तक, लगभग 150,000 नागरिकों को पंजीकृत किया गया था 1 जनवरी 2026 तक, पंजीकरण 438,000 से अधिक हो गया था उल्लंघन adoption को और भी तेज करने की उम्मीद है। [19] [20] [21] साइबर अपराध विकास संदर्भ आंतरिक मंत्रालय के साइबर अपराध केंद्र के अनुसार, 2019 और 2024 के बीच उज़्बेकिस्तान में साइबर अपराध में 68 गुना वृद्धि हुई - 18 श्रेणियों में 863 अपराधों से 62 श्रेणियों में 58,800 तक 2021 और 2024 के बीच, साइबर अपराधों ने नागरिकों से 1.9 ट्रिलियन से अधिक सोम ($ 148.9 मिलियन) की चोरी की। . [16] [16] 5. सक्रिय धमकी परिदृश्य: खूनी भेड़िया इस उल्लंघन के बावजूद, प्रमुख साइबर सुरक्षा कंपनियों के प्रकाशित अनुसंधान ने क्षेत्र को लक्षित करने वाली निरंतर धमकी गतिविधि का दस्तावेज दिया है। धमकी अभिनेता समीक्षा एक धमकी समूह के रूप में ट्रैक - Kaspersky द्वारा भी पहचाना गया है - कम से कम 2023 के अंत से मध्य एशिया में संगठनों के खिलाफ लक्षित ऑपरेशन आयोजित कर रहा है. समूह मुख्य रूप से सरकारी एजेंसियों, वित्तीय संस्थानों और आईटी कंपनियों को लक्षित करता है. कैस्परस्की के अनुसार, प्राथमिक प्रेरणा वित्तीय लाभ की तरह दिखती है, हालांकि उनके तरीके साइबर जासूसी क्षमताओं को भी सुझाव देते हैं . Bloody Wolf Stan Ghouls [5] [4] [5] गतिविधियों का टाइम Period Activity Late 2023 Group first identified, targeting Kazakhstan and Russia [5] May 2025 Kaspersky first flags NetSupport RAT config [5] Jun 2025 Campaign in Kyrgyzstan targeting government, financial, IT sectors [4] Oct 2025 Operations expand to Uzbekistan [4] Nov 2025 Group-IB / UKUK publish joint advisory [4] Feb 5, 2026 Kaspersky identifies ~50 victims in Uzbekistan, 60+ total [5] 2023 के बाद समूह पहला पहचाना गया, कजाखस्तान और रूस को लक्षित [5] मई 2025 Kaspersky NetSupport RAT Config को पहला झंडे देता है [5] जून 2025 सरकार, वित्तीय, आईटी क्षेत्रों को लक्षित करने वाली किर्गिस्तान में अभियान [4] अक्टूबर 2025 ऑपरेशन उज़्बेकिस्तान में विस्तार करते हैं [4] नई 2025 समूह-आईबी / यूकेयूके संयुक्त परामर्श प्रकाशित करते हैं [4] फ़रवरी 5, 2026 कैस्परस्की ने उज़्बेकिस्तान में 50 से अधिक पीड़ितों की पहचान की, कुल 60 से अधिक [5] कुंजी खोज खूनी भेड़िया की एक निरंतर अभियान का दस्तावेज किया गया है जो किर्गिस्तान और उज़्बेकिस्तान में सरकारी संरचनाओं और वित्तीय प्रणालियों को लक्षित करता है, जटिल सामाजिक इंजीनियरिंग का उपयोग करता है और सरकारी मंत्रालयों को दर्शाता है . Group-IB / UKUK (November 2025): [4][3] औद्योगिक, वित्त और आईटी क्षेत्रों में यूज़्बेकिस्तान में लगभग 50 संक्रमित संगठनों की पहचान की गई. रूस में लगभग 10 उपकरणों को भी प्रभावित किया गया. समूह ने रूसी और उज़्बेकि भाषा में स्पीयर-फाइशिंग ईमेल का उपयोग किया. इन्फ्रास्ट्रक्चर भी मिराई आईओटी मैलवेयर का होस्टिंग कर रहा था, जो संभावित टूलकिट विस्तार का सुझाव देता है (कम विश्वास के साथ मूल्यांकन किया गया) . Kaspersky Securelist (February 5, 2026): [5] The Hacker News द्वारा कवर किए गए अभियान Infosecurity पत्रिका SC मीडिया, और साइबर प्रेस। Media Coverage: [6] [7], Attribution के बारे में महत्वपूर्ण टिप्पणियाँ Bloody Wolf / Stan Ghouls और जनवरी 2026 के सरकारी एजेंसियों के उल्लंघन के बीच कोई सार्वजनिक रूप से पुष्टि की गई प्रत्यक्ष संबद्धता नहीं है. हालांकि, समूह के दस्तावेज़ीकृत उज़्बेक सरकार के प्रणालियों का लक्ष्य देश की डिजिटल बुनियादी ढांचे का सामना करने वाले खतरों की उन्नत और निरंतर प्रकृति को दर्शाता है. Previous साइबर सुरक्षा घटनाएं Date Incident Source 2023 Over 11.2 million cyberattacks on web resources [22] 2024 Over 7 million cyber threats prevented [15] 2025 Over 107 million cyber threats prevented [15] Jul 2025 Hacker forum listing: 21M citizen records for sale [10] Aug 2025 Uzbekistan Airways data breach — passports, system credentials [10] 2023 11.2 मिलियन से अधिक वेब संसाधनों पर साइबर हमले [22] 2024 7 मिलियन से अधिक साइबर खतरों को रोक दिया गया [१५] 2025 107 मिलियन से अधिक साइबर खतरों को रोक दिया गया [१५] क्रिसमस 2025 हैकर फोरम सूची: 21M नागरिक रिकॉर्ड बेचने के लिए [ 10 ] अप्रैल 2025 Uzbekistan Airways डेटा उल्लंघन – पासपोर्ट, सिस्टम प्रमाणपत्र [ 10 ] 7. कानूनी और नियामक ढांचे व्यक्तिगत डेटा अधिनियम (No. ZRU-547): अक्टूबर 2019 में प्रभावी, व्यक्तिगत डेटा के प्रसंस्करण और संरक्षण को नियंत्रित करता है [12] साइबर सुरक्षा अधिनियम (Nr. ZRU-764): अप्रैल 2022 को लागू, राष्ट्रीय साइबर सुरक्षा ढांचे की स्थापना [13] क्रेडिट जानकारी का आदान-प्रदान (नियम ZRU-1043): मार्च 2025 में हस्ताक्षर किए गए, स्वैच्छिक क्रेडिट प्रतिबंध सेवाओं को लागू करने के लिए [19] PP-153 (अप्रैल 2025): डेटा घटनाओं के लिए अनिवार्य उल्लंघन सूचना और कानूनी जिम्मेदारी [14] 8. मरम्मत की योजना NIST CSF 2.0, ISO 27001:2022 और सीआईएस नियंत्रण v8 पर आधारित : [11] चरण 1: तुरंत रोकथाम OAuth सर्वर को अलग करें और ऑडिट करें – टोकन जारी करने के लॉग, सत्र रिकॉर्ड, एपीआई एक्सेस पैटर्न सहित पूर्ण फोरेंसिक ऑडिट अनिवार्य क्रेडिट रीसेट - पासवर्ड रीसेट को लागू करें; सभी OAuth टोकन और सत्र कुकीज़ को अस्वीकार करें एमएफए को सक्षम करें - सभी सरकारी पोर्टल और पार्टी अनुप्रयोगों पर भरोसा सभी एपीआई कुंजी रद्द करें और रोट करें - OAuth पारिस्थितिकी तंत्र में सभी साझा रहस्यों और क्लाइंट रहस्यों डार्क वेब निगरानी - संक्रमित डेटा वितरण को ट्रैक करने के लिए खतरों की खुफिया सेवाओं को शामिल करें चरण 2: संरचनात्मक हार्डनिंग Zero Trust आर्किटेक्चर – हर एक्सेस अनुरोध की पुष्टि करें; माइक्रो-सेगमेंटेशन लागू करें SIEM और EDR को तैनात करें - निरंतर निगरानी और त्वरित खतरे का पता लगाना प्राधिकरण पहुंच प्रबंधन – नियंत्रण और सत्यापन प्राधिकरण पहुंच सत्यापन बुनियादी ढांचे नेटवर्क सेगमेंटेशन - सामान्य ट्रैफ़िक से महत्वपूर्ण प्रमाणन प्रणाली को अलग करें नियमित घुसपैठ परीक्षण – राज्य-विरोधी प्रणालियों पर नियमित लाल टीम अभ्यास चरण 3: लंबी अवधि के प्रतिरोध राष्ट्रीय साइबर सुरक्षा कर्मचारियों का विकास घटना प्रतिक्रिया योजना - व्यापक आईआर योजनाओं को विकसित और नियमित रूप से परीक्षण करें आपूर्ति श्रृंखला सुरक्षा समीक्षाएं - तीसरे पक्ष के आपूर्तिकर्ताओं के चलते मूल्यांकन सार्वजनिक जागरूकता अभियान – पासवर्ड स्वच्छता, फिशिंग, डेटा संरक्षण पर नागरिक शिक्षा 9. नागरिकों के लिए अनुशंसित कार्रवाई साइबर सुरक्षा केंद्र और डिजिटल प्रौद्योगिकी मंत्रालय के निर्देशों के अनुसार [1][15]: सभी पासवर्डों को तुरंत बदलें, खासकर सरकारी सेवाओं के लिए सभी खातों पर दो कारक सत्यापन सक्षम करें अज्ञात पक्षों के साथ व्यक्तिगत जानकारी साझा न करें संदिग्ध वेबसाइटों और ईमेल या संदेश के माध्यम से प्राप्त लिंक से बचें सरकार और वित्तीय सेवाओं के लिए मजबूत, अद्वितीय पासवर्ड का उपयोग करें वित्तीय खातों की निगरानी करें - my.gov.uz के माध्यम से स्वैच्छिक क्रेडिट प्रतिबंध को सक्रिय करने पर विचार करें संदिग्ध गतिविधि को साइबर सुरक्षा केंद्र और कानून प्रवर्तन एजेंसियों को रिपोर्ट करें सामाजिक इंजीनियरिंग के खिलाफ सावधान रहें - हमलावरों को एसएमएस कोड का अनुरोध करने के लिए बैंक कर्मचारियों के रूप में पेश किया जा सकता है और ज्ञात व्यक्तिगत विवरणों का उद्धरण कर सकता है [15] 10. स्रोत और संदर्भ [1]Gazeta.uz — "Uzbekistan investigates alleged leak of citizens' personal data on darknet" (फुब्बर 4, 2026)https://www.gazeta.uz/en/2026/02/04/darknet/ [2]UzDaily.uz — "Uzbekistan's National Social Protection Agency Confirms Cyberattack on Archival Data" (Feb 2026)https://www.uzdaily.uz/en/uzbekistans-national-social-protection-agency-confirms-cyberattack-on-archival-data/ [3]Zamin.uz — "यह कहा जाता है कि 15 मिलियन नागरिकों के डेटा का रिसाव किया गया है" (फुब्बर 3, 2026)https://zamin.uz/en/society/185508 [4]Group-IB / UKUK — खूनी भेड़िया एपीटी ऑपरेशन के बारे में संयुक्त परामर्श किर्गिस्तान और उज़्बेकिस्तान (नवंबर 2025) [5] Kaspersky Securelist — "रूस और उज़्बेकिस्तान में स्टैन गूल्स हमलों: NetSupport RAT और संभावित आईओटी रुचि" (फुब्बर 5, 2026)https://securelist.com/stan-ghouls-in-uzbekistan/118738/ [6]The Hacker News — "Bloody Wolf Targets Uzbekistan, Russia Using NetSupport RAT" (Feb 2026)https://thehackernews.com/2026/02/bloody-wolf-targets-uzbekistan-russia.html [7]Infosecurity Magazine — "ब्लूडी वुल्फ खतरे अभिनेता मध्य एशिया में गतिविधि का विस्तार करता है" (डब्ल्यू 2025) [9]Pressa.uz — बैंकिंग क्षेत्र प्रतिक्रिया और माइक्रो-क्रेडिट निलंबन रिपोर्टिंग (फुब्बर 2026) [10]Brinztech — "21+ मिलियन उज़्बेकिस्तान नागरिकों की डेटा लीक बिक्री पर" (31 जुलाई, 2025); "उज़्बेकिस्तान एयरवेज में बड़े पैमाने पर डेटा उल्लंघन" (20 अगस्त, 2025)brinztech.com — 21M सूची · brinztech.com — एयरवेज उल्लंघन [11]एनआईएसटी साइबर सुरक्षा फ्रेमवर्क (सीएसएफ) 2.0, आईएसओ 27001:2022, सीआईएस नियंत्रण v8 [12] व्यक्तिगत डेटा के बारे में उज़्बेकिस्तान का कानून (No. ZRU-547, Oct 2019) [13] साइबर सुरक्षा पर उज़्बेकिस्तान का कानून (No. ZRU-764, Apr 2022) [14]सरकार के आदेश No. पीपी-153 (अप्रैल 2025) [15]Gazeta.uz — "Uzbekistan cyberattack exposed 60,000 records, not data of 15 million citizens" (Feb 13, 2026)https://www.gazeta.uz/en/2026/02/13/data-leak/ [16]Gazeta.uz — "उज़्बेकिस्तान में साइबर अपराध पांच वर्षों में 68 गुना बढ़ गया" (मई 31, 2025), गृह मंत्रालय साइबर अपराध केंद्र का उद्धरण करते हुएhttps://www.gazeta.uz/en/2025/05/31/cybercrime/ [17]UzDaily.uz — Uzbekistan–2030 रणनीति, $5B आईटी निर्यात लक्ष्य (Jan 2, 2026)https://www.uzdaily.uz/en/uzbekistan-plans-to-increase-international-internet-capacity... [18]Euronews — "इज़्बेकिस्तान के आईसीटी सप्ताह 2025" (सेप्ट 26, 2025)https://www.euronews.com/next/2025/09/26/uzbekistans-ict-week-2025... [19]क्रेडिट जानकारी के विनिमय पर कानून (No. ZRU-1043, Mar 4, 2025)yuz.uz — क्रेडिट प्रतिबंध कानून [20]Newsline Uzbekistan — अक्टूबर 1, 2025 के रूप में 150K क्रेडिट प्रतिबंध पंजीकरणhttps://newslineuz.com/article/1220891/ [21]Yuz.uz — 438K क्रेडिट प्रतिबंध पंजीकरण 1 जनवरी, 2026yuz.uz — 440K पंजीकरण [22]UzDaily.uz — "उज़्बेकिस्तान में वेब संसाधनों के खिलाफ 11.2 मिलियन से अधिक साइबर हमलों की शुरुआत की गई" (2024)https://www.uzdaily.uz/en/over-112-million-cyber-attacks...