Threat Database Malware ইভিলপ্রক্সি ফিশিং কিট

ইভিলপ্রক্সি ফিশিং কিট

ইনফোসেক গবেষকরা প্রতারণা-সম্পর্কিত অভিনেতাদের ক্রমান্বয়ে ইভিলপ্রক্সি নামে একটি ফিশিং-এ-সার্ভিস (PhaaS) টুলকিট ব্যবহার করার একটি উদ্বেগজনক প্রবণতা লক্ষ্য করেছেন। ম্যালওয়্যারটি বিশিষ্ট প্রতিষ্ঠানের নির্বাহীদের উপর একটি নির্দিষ্ট ফোকাস সহ অ্যাকাউন্ট টেকওভার আক্রমণগুলি সাজানোর উপায় হিসাবে স্থাপন করা হচ্ছে৷

এই ধরনের আক্রমণ অভিযান একটি হাইব্রিড কৌশল ব্যবহার করে দেখা গেছে যা EvilProxy টুলকিটের কার্যকারিতাকে পুঁজি করে। উদ্দেশ্য হল একটি উল্লেখযোগ্য সংখ্যক Microsoft 365 ব্যবহারকারী অ্যাকাউন্টকে লক্ষ্য করা, যা মার্চ থেকে জুন 2023 এর সময়সীমার মধ্যে বিশ্বব্যাপী বিভিন্ন সংস্থা জুড়ে প্রায় 120,000 ফিশিং ইমেল বিতরণে পরিণত হয়।

উল্লেখযোগ্যভাবে, অসংখ্য আপস করা ব্যবহারকারীদের মধ্যে, প্রায় 39% সি-লেভেল এক্সিকিউটিভ হিসাবে চিহ্নিত। এর মধ্যে 9% সিইও এবং 17% সিএফও গঠিত। সংবেদনশীল আর্থিক সংস্থান বা সমালোচনামূলক তথ্যের অ্যাক্সেসের অধিকারী ব্যক্তিদের উপরও এই আক্রমণগুলি মনোনিবেশ করে। চিত্তাকর্ষকভাবে, সমস্ত আপোসকৃত ব্যবহারকারীদের মধ্যে 35% এর কম নয় অ্যাকাউন্ট নিরাপত্তার পরিপূরক স্তরগুলি বেছে নিয়েছিল৷

সাইবারসিকিউরিটি বিশেষজ্ঞরা ইঙ্গিত করেন যে এই অর্কেস্ট্রেটেড প্রচারাভিযানগুলি এন্টারপ্রাইজগুলির মধ্যে মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) এর উচ্চতর বাস্তবায়নের সরাসরি প্রতিক্রিয়া। ফলস্বরূপ, হুমকি অভিনেতারা প্রতিপক্ষ-ইন-দ্য-মিডল (AitM) ফিশিং কিটগুলিকে অন্তর্ভুক্ত করে নতুন নিরাপত্তা বাধাগুলি অতিক্রম করতে তাদের কৌশলগুলিকে অভিযোজিত করেছে৷ এই কিটগুলি শংসাপত্র, সেশন কুকিজ, এবং এককালীন পাসওয়ার্ডগুলি ক্যাপচার করার জন্য তৈরি করা হয়েছে, যার ফলে আক্রমণকারীদের রিয়েল-টাইমে বুঝতে হবে, একজন ফিশড ব্যবহারকারী উচ্চ-স্তরের গুরুত্বের কিনা। এই সুনির্দিষ্ট সনাক্তকরণ আক্রমণকারীদের দ্রুত অ্যাকাউন্টে অ্যাক্সেস পেতে সক্ষম করে, কম মূল্যবান প্রোফাইলগুলিকে উপেক্ষা করে লাভজনক লক্ষ্যগুলিতে তাদের প্রচেষ্টাকে ফোকাস করে।

ইভিলপ্রক্সির মতো ফিশিং কিটগুলি নিম্ন-দক্ষ সাইবার অপরাধীদের পরিশীলিত আক্রমণ চালানোর অনুমতি দেয়

EvilProxy প্রাথমিকভাবে 2022 সালের সেপ্টেম্বরে গবেষকরা রিপোর্ট করেছিলেন যখন তারা Apple iCloud, Facebook, GoDaddy, GitHub, Google, Dropbox, Instagram, Microsoft, NPM, PyPI, RubyGems, Twitter সহ বিভিন্ন বিশিষ্ট প্ল্যাটফর্মের সাথে যুক্ত ব্যবহারকারীর অ্যাকাউন্টগুলির সাথে আপস করার ক্ষমতা উন্মোচন করেছিলেন। ইয়াহু, এবং ইয়ানডেক্স, অন্যদের মধ্যে। এই টুলকিটটি একটি সাবস্ক্রিপশন পরিষেবা হিসাবে বিপণন করা হয়, প্রতি মাসে $400 বেস রেটে উপলব্ধ৷ যাইহোক, Google অ্যাকাউন্টগুলিকে টার্গেট করার জন্য খরচ $600-তে বাড়তে পারে, যা সেই শংসাপত্রগুলির সাথে যুক্ত উচ্চতর মানকে প্রতিফলিত করে৷

ফিশিং-এ-সার্ভিস (PhaaS) টুলকিটগুলি সাইবার ক্রাইম ল্যান্ডস্কেপে একটি উল্লেখযোগ্য বিবর্তনের প্রতিনিধিত্ব করে, কার্যকরভাবে কম প্রযুক্তিগতভাবে দক্ষ অপরাধীদের প্রবেশের বাধা কমিয়ে দেয়। এই বিবর্তনটি একটি নিরবচ্ছিন্ন এবং ব্যয়-দক্ষ পদ্ধতির বজায় রেখে একটি বৃহৎ স্কেলে অত্যাধুনিক ফিশিং আক্রমণগুলি সম্পাদন করতে সক্ষম করে৷

এই ধরনের সহজবোধ্য এবং বাজেট-বান্ধব ইন্টারফেসের সাথে হুমকির প্রাপ্যতা সফল মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) ফিশিং কার্যকলাপে একটি উল্লেখযোগ্য উত্থান ঘটিয়েছে। এই প্রবণতা সাইবার অপরাধীদের দ্বারা নিয়োজিত কৌশলগুলির একটি পরিবর্তনকে নির্দেশ করে, যা তাদের দক্ষতার সাথে এমএফএ সিস্টেমের দুর্বলতাগুলিকে কাজে লাগাতে এবং তাদের আক্রমণের স্কেলকে প্রসারিত করতে দেয়।

EvilProxy হুমকি অভিনেতারা অবিশ্বাসী শিকারদের প্রলুব্ধ করার জন্য প্রতারণামূলক ইমেল ব্যবহার করে

রেকর্ড করা আক্রমণের ক্রিয়াকলাপগুলি ফিশিং ইমেলগুলির বিতরণের মাধ্যমে শুরু হয় যা Adobe এবং DocuSign এর মতো বিশ্বস্ত পরিষেবাগুলির ছদ্মবেশ গ্রহণ করে৷ এই প্রতারণামূলক পদ্ধতির উদ্দেশ্য হল ইমেলের মধ্যে পাওয়া দূষিত URLগুলির সাথে ইন্টারঅ্যাক্ট করার জন্য প্রাপকদের প্রলুব্ধ করা। একবার এই URLগুলি ক্লিক করা হলে, একটি বহু-পর্যায়ের পুনঃনির্দেশ ক্রম ট্রিগার হয়৷ লক্ষ্য হল একটি Microsoft 365 লুকলাইক লগইন পৃষ্ঠার দিকে লক্ষ্য নিয়ে যাওয়া, চতুরতার সাথে খাঁটি পোর্টালের অনুকরণ করার জন্য ডিজাইন করা হয়েছে। নকল লগইন পৃষ্ঠাটি একটি বিপরীত প্রক্সি হিসাবে কাজ করে, ফর্মের মাধ্যমে জমা দেওয়া তথ্যগুলিকে বিচ্ছিন্নভাবে ক্যাপচার করে৷

এই প্রচারাভিযানের মধ্যে একটি উল্লেখযোগ্য উপাদান হল তুর্কি আইপি ঠিকানাগুলি থেকে উদ্ভূত ব্যবহারকারী ট্রাফিকের ইচ্ছাকৃত বর্জন। এই বিশেষ ট্র্যাফিক বৈধ ওয়েবসাইটগুলিতে পুনঃনির্দেশিত হয়, প্রচারাভিযান অর্কেস্ট্রেটরদের সেই দেশে তাদের উত্স থাকতে পারে এমন সম্ভাবনার ইঙ্গিত করে।

একবার একটি সফল অ্যাকাউন্ট টেকওভার অর্জিত হলে, হুমকি অভিনেতারা সংগঠনের ক্লাউড পরিবেশের মধ্যে একটি দৃঢ় পদচারণা স্থাপন করতে এগিয়ে যান। এটি তাদের নিজস্ব মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) পদ্ধতি, যেমন একটি দ্বি-ফ্যাক্টর প্রমাণীকরণকারী অ্যাপ প্রবর্তন করে সম্পন্ন করা হয়। এই কৌশলগত পদক্ষেপটি নিশ্চিত করে যে হুমকি অভিনেতারা সুসংগত দূরবর্তী অ্যাক্সেস বজায় রাখতে পারে, সিস্টেমের মধ্যে পার্শ্বীয় আন্দোলনকে সহজতর করে এবং অতিরিক্ত ম্যালওয়্যার বিস্তার করতে পারে।

অর্জিত অ্যাক্সেস তারপর নগদীকরণ উদ্দেশ্যে লিভারেজ করা হয়. হুমকিদাতারা আর্থিক জালিয়াতিতে জড়িত হতে, গোপনীয় ডেটা অপসারণ করতে বা এমনকি অন্যান্য দূষিত সত্তার কাছে আপস করা ব্যবহারকারীর অ্যাকাউন্ট বিক্রি করতে বেছে নিতে পারে। বর্তমান গতিশীল হুমকির ল্যান্ডস্কেপে, বিপরীত প্রক্সি হুমকি-বিশেষভাবে EvilProxy-এর দ্বারা উদাহরণ- একটি অত্যন্ত শক্তিশালী হুমকি, যা অতীতে ব্যবহৃত কম পরিশীলিত ফিশিং কিটগুলির ক্ষমতাকে ছাড়িয়ে গেছে। উল্লেখযোগ্যভাবে, এমনকি মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) এই উন্নত ক্লাউড-ভিত্তিক হুমকি থেকে অনাক্রম্য নয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...