Gomir Backdoor

কিমসুকি গ্রুপ, স্প্রিংটেইল নামেও পরিচিত, উত্তর কোরিয়ার রিকনেসান্স জেনারেল ব্যুরো (আরজিবি) এর সাথে যুক্ত একটি অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (এপিটি) গ্রুপ। সাম্প্রতিক পর্যবেক্ষণগুলি দক্ষিণ কোরিয়ার সত্ত্বাকে লক্ষ্য করে একটি প্রচারাভিযানের মধ্যে GoBear ব্যাকডোরের একটি লিনাক্স অভিযোজন তাদের মোতায়েন প্রকাশ করে।

গোমির নামে, এই ব্যাকডোরটি GoBear-এর গঠনকে ঘনিষ্ঠভাবে প্রতিফলিত করে, যা দুটি ম্যালওয়্যার সংস্করণের মধ্যে কোডের একটি উল্লেখযোগ্য ওভারল্যাপ বৈশিষ্ট্যযুক্ত। উল্লেখযোগ্যভাবে, Gomir-এর GoBear থেকে এমন কোনো কার্যকারিতার অভাব রয়েছে যা একটি নির্দিষ্ট অপারেটিং সিস্টেমের উপর নির্ভরশীল, হয় সম্পূর্ণ অনুপস্থিত বা Linux পরিবেশের মধ্যে সামঞ্জস্যের জন্য পুনরায় কনফিগার করা হয়েছে।

Gomir Backdoor পূর্বসূরি হুমকিমূলক ম্যালওয়্যার সরবরাহ করতে ব্যবহৃত হয়েছে

2024 সালের ফেব্রুয়ারির শুরুতে, গবেষকরা একটি প্রচারণার সাথে গোবিয়ারের উত্থানের নথিভুক্ত করেছেন যা ট্রল স্টিলার নামে পরিচিত ম্যালওয়্যার বিতরণ করেছিল, যাকে ট্রলএজেন্টও বলা হয়। পোস্ট-ইনফেকশন ম্যালওয়্যারের আরও পরীক্ষায় AppleSeed এবং AlphaSeed-এর মতো প্রতিষ্ঠিত কিমসুকি ম্যালওয়্যার পরিবারের সাথে মিল প্রকাশ করা হয়েছে।

পরবর্তী বিশ্লেষণে দেখা গেছে যে ম্যালওয়্যারটি দক্ষিণ কোরিয়ার নির্মাণ-সম্পর্কিত অ্যাসোসিয়েশনের সাথে যুক্ত একটি ওয়েবসাইট থেকে প্রাপ্ত ট্রোজানাইজড সুরক্ষা প্রোগ্রামের মাধ্যমে প্রচারিত হয়েছে, যদিও নির্দিষ্ট সংস্থাটি অপ্রকাশিত রয়ে গেছে। আপস করা প্রোগ্রামগুলির মধ্যে রয়েছে nProtect Online Security, NX_PRNMAN, TrustPKI, UbiReport, এবং WIZVERA VeraPort। উল্লেখযোগ্যভাবে, উইজভেরা ভেরাপোর্ট এর আগে 2020 সালে লাজারাস গ্রুপ দ্বারা পরিচালিত একটি সরবরাহ চেইন আক্রমণে লক্ষ্যবস্তু করা হয়েছিল।

উপরন্তু, এটি লক্ষ করা হয়েছে যে ট্রল স্টিলার ম্যালওয়্যারটি উইজভেরা ভেরাপোর্টের জন্য ডিজাইন করা অবৈধ ইনস্টলারদের মাধ্যমে ছড়িয়ে দেওয়া হচ্ছে। যাইহোক, এই ইনস্টলেশন প্যাকেজগুলি বিতরণ করার জন্য ব্যবহৃত নির্দিষ্ট পদ্ধতিটি বর্তমানে অজানা রয়ে গেছে।

গোমির ব্যাকডোরটি লিনাক্স সিস্টেমগুলিকে সংক্রামিত করার জন্য বিশেষভাবে ডিজাইন করা হয়েছে

GoBear ফাংশনের নামের সাথে একটি পুরানো স্প্রিংটেইল ব্যাকডোরের সাথে সাদৃশ্য প্রদর্শন করে যার নাম BetaSeed, C++ এ লেখা, যা দুটি হুমকির মধ্যে একটি সম্ভাব্য সাধারণ উত্স নির্দেশ করে। এই ম্যালওয়্যারটি একটি দূরবর্তী সার্ভার থেকে কমান্ড কার্যকর করার ক্ষমতা দিয়ে সজ্জিত এবং একটি কোরিয়ান পরিবহন সংস্থার সাথে যুক্ত একটি অ্যাপ্লিকেশনের জন্য নকল ইনস্টলারের ছদ্মবেশে ড্রপারগুলির মাধ্যমে ছড়িয়ে পড়ে৷

এর লিনাক্স ভেরিয়েন্ট, গোমির, 17টি কমান্ডের একটি সেট নিয়ে গর্ব করে, আক্রমণকারীদের ফাইল অপারেশন পরিচালনা করার ক্ষমতা দেয়, একটি বিপরীত প্রক্সি শুরু করে, সাময়িকভাবে কমান্ড-এন্ড-কন্ট্রোল (C2) যোগাযোগ বন্ধ করে, শেল কমান্ডগুলি চালায় এবং এর নিজস্ব প্রক্রিয়া বন্ধ করে।

এই সাম্প্রতিক কিমসুকি প্রচারাভিযানটি উত্তর কোরিয়ার গুপ্তচরবৃত্তির অভিনেতাদের জন্য পছন্দের সংক্রমণ ভেক্টর হিসাবে সফ্টওয়্যার ইনস্টলেশন প্যাকেজ এবং আপডেটগুলির দিকে স্থানান্তরকে আন্ডারস্কোর করে৷ লক্ষ্যযুক্ত সফ্টওয়্যার নির্বাচনটি দক্ষিণ কোরিয়ার লক্ষ্যবস্তুতে সংক্রামিত হওয়ার সম্ভাবনা বাড়ানোর জন্য সতর্কতার সাথে তৈরি করা হয়েছে।

ম্যালওয়্যার আক্রমণের বিরুদ্ধে কার্যকর ব্যবস্থা প্রয়োগ করুন৷

ব্যাকডোর ইনফেকশনের বিরুদ্ধে কার্যকরী পাল্টা ব্যবস্থায় প্রতিরোধ, সনাক্তকরণ এবং প্রতিক্রিয়ার লক্ষ্যে একটি বহু-স্তরীয় পদ্ধতি জড়িত। এখানে কিছু সেরা অনুশীলন রয়েছে:

  • আপ-টু-ডেট নিরাপত্তা সফ্টওয়্যার : নিশ্চিত করুন যে সমস্ত নিরাপত্তা সফ্টওয়্যার, অ্যান্টি-ম্যালওয়্যার প্রোগ্রাম সহ, ব্যাকডোর এবং অন্যান্য হুমকি সনাক্ত করতে এবং অপসারণ করতে নিয়মিত আপডেট করা হয়।
  • নিয়মিত সফ্টওয়্যার আপডেট : অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং ফার্মওয়্যারগুলিতে পরিচিত দুর্বলতাগুলি প্রশমিত করার জন্য সর্বশেষ সুরক্ষা প্যাচ থাকা উচিত যা পিছনের দরজাগুলি প্রায়শই শোষণ করে৷
  • নেটওয়ার্ক বিভাজন : জটিল সিস্টেমগুলিকে বিচ্ছিন্ন করতে এবং ব্যাকডোর উপস্থিত থাকলে সংক্রমণের বিস্তার সীমিত করতে নেটওয়ার্ক সেগমেন্টেশন সেট আপ করুন।
  • শক্তিশালী অ্যাক্সেস কন্ট্রোল এবং প্রমাণীকরণ : শক্তিশালী পাসওয়ার্ড প্রয়োগ করুন, মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) প্রয়োগ করুন এবং সিস্টেমে অননুমোদিত অ্যাক্সেসের সুযোগগুলি কমাতে অ্যাক্সেস সুবিধাগুলি সীমাবদ্ধ করুন।
  • কর্মচারী প্রশিক্ষণ : কর্মচারীদের ফিশিং ইমেলের মতো ব্যাকডোর মোতায়েন করার জন্য ব্যবহৃত সামাজিক প্রকৌশল কৌশল সম্পর্কে শিক্ষিত করুন এবং সন্দেহজনক কার্যকলাপের অবিলম্বে রিপোর্ট করতে উত্সাহিত করুন।
  • অ্যাপ্লিকেশান হোয়াইটলিস্টিং : শুধুমাত্র অনুমোদিত প্রোগ্রামগুলি চালানোর অনুমতি দেওয়ার জন্য, ব্যাকডোর সহ অননুমোদিত বা ক্ষতিকারক সফ্টওয়্যারগুলিকে কার্যকর করা থেকে বিরত রাখতে অ্যাপ্লিকেশন হোয়াইটলিস্টিং ব্যবহার করুন৷
  • আচরণগত বিশ্লেষণ : অপ্রত্যাশিত নেটওয়ার্ক সংযোগ বা ফাইল পরিবর্তনের মতো ব্যাকডোর সংক্রমণের নির্দেশক অস্বাভাবিক ক্রিয়াকলাপের জন্য সিস্টেমের আচরণ পর্যবেক্ষণ করে এমন সরঞ্জামগুলি নিয়োগ করুন।
  • নিয়মিত নিরাপত্তা অডিট : ব্যাকডোর দ্বারা শোষিত হতে পারে এমন দুর্বলতাগুলি সনাক্ত করতে এবং মোকাবেলা করতে রুটিন নিরাপত্তা অডিট এবং অনুপ্রবেশ পরীক্ষা পরিচালনা করুন।
  • ব্যাকআপ এবং পুনরুদ্ধার : ব্যাকডোর সংক্রমণের প্রভাব প্রশমিত করতে এবং ডেটা ক্ষতির ক্ষেত্রে পুনরুদ্ধারের সুবিধার্থে একটি স্বাধীন পরিবেশে সংরক্ষিত নিয়মিত ডেটা ব্যাকআপ প্রয়োগ করুন।

একটি সক্রিয় পন্থা অবলম্বন করে যা প্রতিরোধমূলক ব্যবস্থাকে শক্তিশালী সনাক্তকরণ এবং প্রতিক্রিয়া ক্ষমতার সাথে একত্রিত করে, সংগঠনগুলি তাদের স্থিতিস্থাপকতা বাড়াতে পারে ব্যাকডোর সংক্রমণের বিরুদ্ধে এবং কার্যকরভাবে সংশ্লিষ্ট ঝুঁকিগুলিকে প্রশমিত করতে পারে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...