Threat Database Backdoors Agent Racoon Backdoor

Agent Racoon Backdoor

অজানা হুমকি অভিনেতারা সক্রিয়ভাবে মধ্যপ্রাচ্য, আফ্রিকা এবং মার্কিন যুক্তরাষ্ট্রে সংস্থাগুলিকে লক্ষ্যবস্তু করে চলেছে, এজেন্ট র‍্যাকুন নামে একটি অভিনব ব্যাকডোর নিয়োগ করেছে৷ এই ম্যালওয়্যার, .NET ফ্রেমওয়ার্কের মধ্যে বিকশিত, ডোমেন নেম সার্ভিস (DNS) প্রোটোকল ব্যবহার করে একটি গোপন চ্যানেল স্থাপন করে, বিভিন্ন ব্যাকডোর কার্যকারিতা সক্ষম করে।

এই আক্রমণের শিকাররা শিক্ষা, রিয়েল এস্টেট, খুচরা, অলাভজনক সংস্থা, টেলিযোগাযোগ এবং সরকারী সংস্থাগুলি সহ বিভিন্ন খাত থেকে আসে। এখন পর্যন্ত, হুমকি অভিনেতার সঠিক পরিচয় অজানা রয়ে গেছে। আক্রমণের প্রকৃতি, শিকারদের নির্বাচন এবং অত্যাধুনিক শনাক্তকরণ এবং প্রতিরক্ষা ফাঁকি কৌশলের ব্যবহার দ্বারা চিহ্নিত করা, একটি জাতি-রাষ্ট্রের সাথে একটি সম্ভাব্য সারিবদ্ধতার পরামর্শ দেয়।

এজেন্ট র‍্যাকুন-এর পাশাপাশি অতিরিক্ত ম্যালওয়্যার টুল মোতায়েন করা হয়েছে

হুমকি অভিনেতারা তাদের ক্রিয়াকলাপে অতিরিক্ত সরঞ্জাম স্থাপন করেছে, যার মধ্যে রয়েছে মিমিকাটজের একটি কাস্টমাইজড সংস্করণ এবং মিমিলাইট নামে একটি অভিনব উপযোগিতা। Ntospy একটি কাস্টম DLL মডিউল নিয়োগ করে যা একটি দূরবর্তী সার্ভারের জন্য শংসাপত্র সংগ্রহ করতে একটি নেটওয়ার্ক প্রদানকারীকে প্রয়োগ করে।

টার্গেট করা সংস্থা জুড়ে, Ntospy সাধারণত আক্রমণকারীরা ব্যবহার করে। যাইহোক, এটি উল্লেখযোগ্য যে মিমিলাইট টুল এবং এজেন্ট র‍্যাকুন ম্যালওয়্যার একচেটিয়াভাবে অলাভজনক এবং সরকার-সম্পর্কিত সংস্থাগুলির সাথে যুক্ত পরিবেশে আবিষ্কৃত হয়েছে।

এটি হাইলাইট করা গুরুত্বপূর্ণ যে পূর্বে চিহ্নিত হুমকি কার্যকলাপ ক্লাস্টারও Ntospy ব্যবহারের সাথে যুক্ত হয়েছে। মজার বিষয় হল, এই প্রতিপক্ষ দুটি সংস্থাকে টার্গেট করেছে যেগুলি এজেন্ট র‍্যাকুন আক্রমণের প্রচারণার শিকারও হয়েছিল।

সাইবার আক্রমণের প্রাথমিক পর্যায়ে এজেন্ট র‍্যাকুন ব্যবহার করা হয়

এজেন্ট র‍্যাকুন একটি ব্যাকডোর হিসেবে কাজ করে, যার প্রাথমিক উদ্দেশ্য পরবর্তী সংক্রমণের জন্য আপসহীন সিস্টেম প্রস্তুত করা। ম্যালওয়্যারটি ডিএনএস (ডোমেন নেম সিস্টেম) প্রোটোকলের মাধ্যমে তার কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভারের সাথে একটি যোগাযোগ চ্যানেল স্থাপন করে। এজেন্ট রেকুন প্রাথমিকভাবে নির্ধারিত কাজের মাধ্যমে কাজ করে এবং অধ্যবসায় নিশ্চিত করার জন্য নির্দিষ্ট কৌশলের উপর নির্ভর করে না। যাইহোক, C&C সার্ভারের সাথে ইন্টারঅ্যাক্ট করার সময় যোগাযোগের লুপগুলির ব্যবহার একটি অ্যান্টি-ডিটেকশন কৌশল হিসাবে কাজ করতে পারে, যার লক্ষ্য নেটওয়ার্ক জ্যামিং এবং অ্যাক্টিভিটি স্পাইক হওয়ার সম্ভাবনা হ্রাস করা।

এজেন্ট র‍্যাকুনের ক্ষমতার মধ্যে রয়েছে কমান্ড কার্যকর করা এবং ফাইল আপলোড করা এবং ডাউনলোড করা। আগেরটি অতিরিক্ত অনিরাপদ বিষয়বস্তুর অনুপ্রবেশ সহজতর করতে পারে, যখন পরেরটি ডেটা অপসারণ সক্ষম করে। উল্লেখযোগ্যভাবে, এই সংক্রমণগুলি অতিরিক্ত অ্যান্টি-ডিটেকশন ব্যবস্থাগুলিকে অন্তর্ভুক্ত করে, যেমন অস্থায়ী ফোল্ডারগুলির ব্যবহার এবং প্রতিটি আক্রমণের পরে সংক্রমণের নিদর্শনগুলি পরিষ্কার করার জন্য একটি সরঞ্জাম। তদুপরি, কিছু ক্ষতিকারক প্রোগ্রাম মাইক্রোসফ্ট আপডেটের ছদ্মবেশে রয়েছে।

শংসাপত্র সংগ্রহকারী ম্যালওয়্যার জড়িত পর্যবেক্ষিত আক্রমণগুলিতে, বহিষ্কৃত ডেটা রোমিং ব্যবহারকারী প্রোফাইল এবং মাইক্রোসফ্ট এক্সচেঞ্জ ক্লায়েন্টদের ইমেলগুলিকে অন্তর্ভুক্ত করে।

এটি স্বীকার করা গুরুত্বপূর্ণ যে, ম্যালওয়্যার বিকাশকারীদের তাদের সফ্টওয়্যার এবং কৌশলগুলিকে পরিমার্জন করার সাধারণ প্রবণতার পরিপ্রেক্ষিতে, এটি বিশ্বাসযোগ্য যে এজেন্ট র‍্যাকুনের ভবিষ্যতের পুনরাবৃত্তিগুলি উন্নত ক্ষমতা এবং এই প্রোগ্রামের সাথে সম্পর্কিত সংক্রমণগুলি বিভিন্ন পদ্ধতি গ্রহণ করতে পারে৷

 

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...