হুমকি ডাটাবেস Malware AceCryptor ম্যালওয়্যার

AceCryptor ম্যালওয়্যার

AceCryptor টুলের সাথে যুক্ত সংক্রমণের অসংখ্য নতুন ঘটনা আবির্ভূত হয়েছে, যা একটি সম্পর্কিত প্রবণতা নির্দেশ করে। এই টুল, ম্যালওয়্যার ছদ্মবেশ করার এবং প্রচলিত অ্যান্টি-ম্যালওয়্যার প্রতিরক্ষা দ্বারা অজ্ঞাত সিস্টেমে অনুপ্রবেশ করার ক্ষমতার জন্য হ্যাকারদের দ্বারা অনুগ্রহ করা হয়েছে, ইউরোপ জুড়ে সংস্থাগুলির লক্ষ্যে একটি প্রচারাভিযানে ব্যবহার করা হয়েছে৷ গবেষকরা যারা বছরের পর বছর ধরে AceCryptor-এর কার্যক্রম পর্যবেক্ষণ করেছেন এই সাম্প্রতিক প্রচারাভিযানে একটি স্বতন্ত্র পরিবর্তন লক্ষ্য করেছেন। পূর্বের দৃষ্টান্তগুলির বিপরীতে, আক্রমণকারীরা তাদের শোষণের মধ্যে টেম্পারড কোডের পরিসর বিস্তৃত করেছে, লক্ষ্যবস্তু সত্ত্বাগুলির জন্য উচ্চতর হুমকি সৃষ্টি করেছে।

AceCryptor ক্ষতিকারক লেট-স্টেজ থ্রেট ডেলিভারির জন্য ব্যবহার করা হয়

AceCryptor সাধারণত Remcos বা Rescoms- এর মতো ম্যালওয়্যারের সাথে যুক্ত হয়, যা ইউক্রেনের সংস্থাগুলির বিরুদ্ধে আক্রমণে প্রায়শই নিযুক্ত শক্তিশালী দূরবর্তী নজরদারি সরঞ্জাম হিসাবে কাজ করে। Remcos এবং সুপরিচিত SmokeLoader-এর পাশাপাশি, গবেষকরা এখন AceCryptor STOP/Djvu Ransomware এবং Vidar Stealer- এর রূপগুলি সহ অন্যান্য ম্যালওয়্যার স্ট্রেনগুলি ছড়িয়ে দিতে দেখেছেন৷

অধিকন্তু, গবেষকরা লক্ষ্যযুক্ত দেশগুলিতে স্বতন্ত্র নিদর্শনগুলি উল্লেখ করেছেন। যখন স্মোকলোডার ইউক্রেনে হামলায় জড়িত ছিল, পোল্যান্ড, স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়ার ঘটনাগুলি রেমকোসের ব্যবহার বৈশিষ্ট্যযুক্ত।

সতর্কতার সাথে সংগঠিত প্রচারাভিযানে, AceCryptor একাধিক ইউরোপীয় দেশকে টার্গেট করার জন্য লিভারেজ করা হয়েছে, যার লক্ষ্য সংবেদনশীল তথ্য বের করা বা বিভিন্ন কোম্পানিতে প্রাথমিক অ্যাক্সেস স্থাপন করা। এই আক্রমণগুলিতে ম্যালওয়্যারের বিতরণ প্রায়শই স্প্যাম ইমেলের মাধ্যমে ঘটেছিল, যার মধ্যে কয়েকটি ছিল উল্লেখযোগ্যভাবে বিশ্বাসযোগ্য; মাঝে মাঝে, এই বিভ্রান্তিকর বার্তাগুলি পাঠানোর জন্য বৈধ ইমেল অ্যাকাউন্টগুলি হাইজ্যাক করা হয়েছিল এবং অপব্যবহার করা হয়েছিল৷

সর্বশেষ অপারেশনের প্রাথমিক উদ্দেশ্য হল ইমেল এবং ব্রাউজার শংসাপত্রগুলি অর্জন করা যা লক্ষ্যযুক্ত সংস্থাগুলির বিরুদ্ধে আরও আক্রমণের উদ্দেশ্যে। উল্লেখযোগ্যভাবে, রেকর্ড করা AceCryptor ঘটনাগুলির বেশিরভাগই এই আক্রমণগুলিতে আপোষের প্রাথমিক পয়েন্ট হিসাবে কাজ করেছে।

AceCryptor এর লক্ষ্যগুলি 2023 জুড়ে পরিবর্তন হয়েছে

2023 সালের ছয় মাসে, প্রাথমিকভাবে AceCryptor-প্যাকড ম্যালওয়্যার দ্বারা প্রভাবিত দেশগুলি হল পেরু, মেক্সিকো, মিশর এবং তুরস্ক সহ পেরু 4,700টি আক্রমণের শিকার হয়েছে৷ যাইহোক, বছরের শেষার্ধে একটি উল্লেখযোগ্য পরিবর্তনে, হ্যাকাররা তাদের ফোকাস ইউরোপীয় দেশগুলির দিকে পুনঃনির্দেশিত করেছে, বিশেষ করে পোল্যান্ড, যেগুলি 26,000 টিরও বেশি আক্রমণ সহ্য করেছে। ইউক্রেন, স্পেন এবং সার্বিয়াও হাজার হাজার হামলার শিকার হয়।

বছরের শেষার্ধে, 32,000 টিরও বেশি ঘটনা সহ AceCryptor এর মাধ্যমে বিতরণ করা প্রধান ম্যালওয়্যার পরিবার হিসাবে Rescoms আবির্ভূত হয়। পোল্যান্ড এই ঘটনার অর্ধেকেরও বেশি, তারপরে সার্বিয়া, স্পেন, বুলগেরিয়া এবং স্লোভাকিয়া।

পোলিশ ব্যবসাকে লক্ষ্য করে আক্রমণগুলি অনুরূপ বিষয় লাইন ভাগ করে, প্রায়শই B2B অফারগুলি ভুক্তভোগী সংস্থাগুলির জন্য প্রাসঙ্গিক হিসাবে ছদ্মবেশ ধারণ করে৷ হ্যাকাররা বিশ্বাসযোগ্যতা দিতে তাদের ইমেলে প্রকৃত পোলিশ কোম্পানির নাম এবং বিদ্যমান কর্মচারীর পরিচয় ব্যবহার করেছে। এসব হামলার পেছনের উদ্দেশ্য অস্পষ্ট থাকে; এটা অনিশ্চিত যে হ্যাকাররা ব্যক্তিগত ব্যবহারের জন্য চুরি করা শংসাপত্রগুলিকে কাজে লাগাতে বা অন্য হুমকি অভিনেতাদের কাছে বিক্রি করার লক্ষ্য রাখে কিনা।

বর্তমানে, উপলব্ধ প্রমাণগুলি নির্দিষ্টভাবে একটি নির্দিষ্ট উত্সে আক্রমণ প্রচারণাকে দায়ী করতে ব্যর্থ হয়। যাইহোক, এটি লক্ষণীয় যে রাশিয়ান সরকারের সাথে যুক্ত হ্যাকাররা তাদের ক্রিয়াকলাপে বারবার Remcos এবং SmokeLoader নিয়োগ করেছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...