Threat Database Malware স্টিলথ সোলজার ম্যালওয়্যার

স্টিলথ সোলজার ম্যালওয়্যার

\

সাইবার সিকিউরিটি সম্প্রদায় সম্প্রতি স্টিলথ সোলজার নামে একটি নতুন চিহ্নিত কাস্টম ব্যাকডোর আবিষ্কার করেছে, যা উত্তর আফ্রিকায় পরিশীলিত এবং বিশেষভাবে লক্ষ্যযুক্ত গুপ্তচরবৃত্তি প্রচারের একটি সিরিজে ব্যবহার করা হয়েছে।

স্টিলথ সোলজার হল একটি অনথিভুক্ত ব্যাকডোর ম্যালওয়্যার যা আপোসকৃত সিস্টেম থেকে সংবেদনশীল তথ্য সংগ্রহের লক্ষ্যে নজরদারি ক্ষমতার একটি পরিসীমা প্রদর্শন করে। এটি বিভিন্ন নজরদারি কার্য সম্পাদন করে, যেমন সংক্রমিত ডিভাইস থেকে ফাইল বের করা, স্ক্রীন এবং মাইক্রোফোনে ক্রিয়াকলাপ রেকর্ড করা, কীস্ট্রোক লগ করা এবং ব্রাউজিং-সম্পর্কিত ডেটা চুরি করা।

এই আক্রমণ অভিযানের একটি উল্লেখযোগ্য দিক হল কমান্ড-এন্ড-কন্ট্রোল (C&C) সার্ভারের ব্যবহার যা লিবিয়ার পররাষ্ট্র মন্ত্রণালয়ের সাথে যুক্ত ওয়েবসাইটগুলিকে অনুকরণ করে। এই বৈধ সাইটগুলি অনুকরণ করে, আক্রমণকারীরা একটি প্রতারণামূলক পরিবেশ তৈরি করে যা তাদের দূষিত কার্যকলাপ সম্পাদনে সহায়তা করে৷ এই স্টিলথ সোলজার অভিযানের প্রাথমিক চিহ্নগুলি 2022 সালের অক্টোবরে পাওয়া যেতে পারে, যা ইঙ্গিত করে যে আক্রমণকারীরা সক্রিয়ভাবে একটি উল্লেখযোগ্য সময় ধরে কাজ করছে।

স্টিলথ সোলজার ম্যালওয়্যার অপারেটররা সোশ্যাল ইঞ্জিনিয়ারিং কৌশল ব্যবহার করে

সামাজিক প্রকৌশল কৌশলের মাধ্যমে দূষিত ডাউনলোডার বাইনারিগুলি ডাউনলোড করার জন্য সম্ভাব্য লক্ষ্যগুলিকে প্রতারিত করার সাথে আক্রমণ অভিযান শুরু হয়। এই প্রতারণামূলক বাইনারিগুলি স্টিলথ সোলজার ম্যালওয়্যার সরবরাহ করার একটি উপায় হিসাবে কাজ করে, একই সাথে শিকারদের বিভ্রান্ত করার জন্য একটি আপাতদৃষ্টিতে ক্ষতিকারক ডিকয় পিডিএফ ফাইল প্রদর্শন করে।

একবার স্টিলথ সোলজার ম্যালওয়্যার সফলভাবে স্থাপন করা হলে, এর কাস্টম মডুলার ইমপ্লান্ট সক্রিয় হয়ে যায়। এই ইমপ্লান্ট, সনাক্তকরণ এড়াতে অল্প পরিমাণে ব্যবহার করা হবে বলে বিশ্বাস করা হয়, ম্যালওয়্যারকে বিভিন্ন নজরদারি ক্ষমতার সাথে সজ্জিত করে। এটি ডিরেক্টরি তালিকা এবং ব্রাউজার শংসাপত্র সংগ্রহ করে, কীস্ট্রোকগুলি লগ করে, ডিভাইসের মাইক্রোফোন থেকে অডিও রেকর্ড করে, স্ক্রিনশট ক্যাপচার করে, ফাইল আপলোড করে এবং পাওয়ারশেল কমান্ডগুলি চালায়।

ম্যালওয়্যার বিভিন্ন ধরনের কমান্ড নিয়োগ করে। কিছু কমান্ড হল প্লাগইন যা কমান্ড-এন্ড-কন্ট্রোল (C&C) সার্ভার থেকে ডাউনলোড করা হয়, অন্যগুলি ম্যালওয়্যারের মধ্যেই এমবেড করা মডিউল। এই মডুলার পদ্ধতিটি ম্যালওয়্যারের কার্যকারিতাতে নমনীয়তা এবং অভিযোজনযোগ্যতার জন্য অনুমতি দেয়। এটি ইঙ্গিত দেয় যে অপারেটররা সক্রিয়ভাবে ম্যালওয়্যার বজায় রাখে এবং আপডেট করে, যেমনটি স্টিলথ সোলজারের তিনটি স্বতন্ত্র সংস্করণের আবিষ্কার দ্বারা প্রমাণিত।

যদিও স্টিলথ সোলজারের কিছু উপাদান আর অ্যাক্সেসযোগ্য নয়, বিশ্লেষণ প্রকাশ করেছে যে কিছু কার্যকারিতা, যেমন স্ক্রিন ক্যাপচার এবং ব্রাউজার শংসাপত্র চুরি, GitHub-এ উপলব্ধ ওপেন-সোর্স প্রকল্পগুলি দ্বারা অনুপ্রাণিত হয়েছিল। এটি পরামর্শ দেয় যে স্টিলথ সোলজারের পিছনে হুমকি অভিনেতারা বিদ্যমান সরঞ্জামগুলি থেকে অনুপ্রেরণা নিয়েছিল এবং এর ক্ষমতা এবং কার্যকারিতা বাড়ানোর জন্য তাদের কাস্টম ম্যালওয়্যারে অন্তর্ভুক্ত করেছিল।

পূর্বে রেকর্ড করা ম্যালওয়্যার অপারেশনের সাথে মিল

অধিকন্তু, এটি আবিষ্কৃত হয়েছে যে স্টিলথ সোলজার দ্বারা ব্যবহৃত অবকাঠামোটি আই অন দ্য নাইল নামে পরিচিত পূর্ববর্তী ফিশিং প্রচারণার সাথে যুক্ত অবকাঠামোর সাথে মিল রয়েছে। দ্য আই অন দ্য নীল অভিযান 2019 সালে মিশরীয় সাংবাদিক এবং মানবাধিকার কর্মীদের লক্ষ্য করে।

এই বিকাশ উভয় প্রচারণার জন্য দায়ী হুমকি অভিনেতার সম্ভাব্য পুনরুত্থানের ইঙ্গিত দেয়। এটি পরামর্শ দেয় যে গ্রুপটি বিশেষভাবে মিশর এবং লিবিয়ায় ব্যক্তিদের লক্ষ্য করে নজরদারি কার্যক্রম পরিচালনার উপর দৃষ্টি নিবদ্ধ করে।

ম্যালওয়্যারের মডুলার প্রকৃতি এবং একাধিক সংক্রমণ পর্যায়ের ব্যবহার বিবেচনা করে, আক্রমণকারীরা তাদের কৌশল এবং কৌশলগুলিকে অভিযোজিত করা চালিয়ে যাওয়ার সম্ভাবনা খুব বেশি। এই অভিযোজনযোগ্যতা বোঝায় যে হুমকি অভিনেতা সম্ভবত অদূর ভবিষ্যতে ম্যালওয়্যারের আপডেট সংস্করণ প্রকাশ করবে, সম্ভাব্যভাবে নতুন কার্যকারিতা এবং তাদের নজরদারির উদ্দেশ্যগুলিকে এগিয়ে নেওয়ার জন্য ফাঁকিবাজ কৌশলগুলি প্রবর্তন করবে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...