Agrius APT

একটি নতুন এপিটি (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) হ্যাকার গ্রুপের কার্যক্রম সাম্প্রতিক একটি প্রতিবেদনে প্রকাশ করা হয়েছে। ইনফোসেক গবেষকরা হুমকি অভিনেতাদের নাম দিয়েছেন অ্যাগ্রিয়াস। অনুসন্ধান অনুসারে, এই এপিটি গ্রুপটি মধ্যপ্রাচ্যে কাজ করে এবং প্রধানত ইসরায়েলি লক্ষ্যবস্তুতে হামলা করে।

অ্যাগ্রুইস আর্থিকভাবে অনুপ্রাণিত র্যানসমওয়্যার লঙ্ঘন হিসাবে উপস্থিত হওয়ার জন্য আক্রমণগুলিকে কাঠামোগত করে তার আসল উদ্দেশ্যগুলিকে মুখোশ দেওয়ার চেষ্টা করেছিল। নীচে, যাইহোক, ক্ষতিগ্রস্থদের জন্য মোতায়েন করা আসল পেলোডগুলি লুকিয়ে রাখা হয়েছিল - আপোসকৃত সত্ত্বাগুলিতে ব্যাপক ব্যাঘাত ঘটাতে ডিজাইন করা বেশ কয়েকটি ওয়াইপার ম্যালওয়্যার হুমকি। 'অ্যাপোস্টল' নামে অভিনব ওয়াইপার স্ট্রেনগুলির মধ্যে একটিকে পরে পূর্ণাঙ্গ র্যানসমওয়্যারে তৈরি করা হয়েছিল। যাইহোক, আবার, গবেষকরা বিশ্বাস করেন যে হুমকিটি এখনও তার ধ্বংসাত্মক ক্ষমতার জন্য স্থাপন করা হয়েছিল এবং আর্থিক লাভের জন্য নয়।

Agrius APT এর কৌশল, কৌশল এবং পদ্ধতি (TTPs) দৃশ্যে ইতিমধ্যেই প্রতিষ্ঠিত সমস্ত ATP গ্রুপ থেকে তাদের আলাদা করার জন্য যথেষ্ট আলাদা। এবং যদিও কোন সুনির্দিষ্ট লিঙ্ক নেই, সেন্টিনেলল্যাবস দ্বারা উন্মোচিত পরিস্থিতিগত প্রমাণগুলি ইরানের সাথে অ্যাগ্রিয়াস যুক্ত হওয়ার দিকে নির্দেশ করে।

ম্যালওয়্যার টুলস Agrius APT দ্বারা নিয়োজিত

টার্গেট করা সংস্থাগুলিতে নিয়োজিত যে কোনও জন-মুখী অ্যাপ্লিকেশনগুলির সাথে জড়িত থাকার সময় নাম প্রকাশ না করার জন্য, Agriuls প্রোটনভিপিএন-এর মতো VPN পরিষেবাগুলির উপর নির্ভর করে। একবার শিকারের নেটওয়ার্কের ভিতরে, হুমকি অভিনেতারা ASPXSpy এর ওয়েব শেল বৈচিত্র স্থাপন করে। এই মুহুর্তে, Agrius এখনও অ্যাকাউন্টের শংসাপত্র সংগ্রহ করতে এবং শিকারের নেটওয়ার্কের মধ্যে পার্শ্ববর্তীভাবে সরানোর জন্য সর্বজনীনভাবে উপলব্ধ সরঞ্জামগুলির উপর নির্ভর করছে।

হ্যাকাররা যদি লক্ষ্যটিকে যোগ্য বলে মনে করে, তবে তারা আক্রমণকে বাড়িয়ে তুলবে এবং তাদের নিজস্ব ম্যালওয়্যার সরঞ্জাম স্থাপন করতে এগিয়ে যাবে। প্রথমে .NET-এ লেখা 'IPsec Helper' নামে একটি ব্যাকডোর চালু করা হবে। ব্যাকডোর একটি পরিষেবা হিসাবে নিজেকে নিবন্ধন করে অধ্যবসায় লাভ করার চেষ্টা করবে। এই হুমকির টুলটি মূলত ডেটা এক্সফিল্ট্রেশন এবং পরবর্তী পর্যায়ের পেলোড সরবরাহের জন্য ব্যবহৃত হয়।

অপারেশনের আসল লক্ষ্য হ'ল ওয়াইপার হুমকি মোতায়েন করা। প্রথমটি হল পূর্বোক্ত 'প্রেরিত' ওয়াইপার। হুমকিটি 'IPsec হেল্পার'-এর উপর ভিত্তি করে তৈরি করা হয়েছে দুটি ভাগ ফাংশন হিসাবে, কাজগুলি চালানোর জন্য একই পদ্ধতি ব্যবহার করে এবং .NET-এ লেখা আছে। Apostle পরবর্তীতে সমস্ত ওয়াইপার কার্যকারিতা অপসারণ করে এবং সেগুলিকে র্যানসমওয়্যার ক্ষমতা দিয়ে প্রতিস্থাপন করে পরিবর্তন করা হয়েছিল, সম্ভবত লঙ্ঘন হওয়া সিস্টেমে একই স্তরের ব্যাঘাত ঘটাতে পারে, যখন অ্যাগ্রিয়াসের উদ্দেশ্যগুলিকে আরও ভালভাবে লুকিয়ে রাখা হয়েছিল। Apostle-এর র‍্যানসমওয়্যার সংস্করণটি সংযুক্ত আরব আমিরাতে একটি রাষ্ট্রীয় মালিকানাধীন প্রতিষ্ঠানের বিরুদ্ধে হামলায় ব্যবহৃত হয়েছিল। APT দ্বারা স্থাপন করা অন্য ওয়াইপারটির নাম DEADWOOD। এই ম্যালওয়্যার হুমকি পূর্বে মধ্যপ্রাচ্যে আক্রমণ মুছে ফেলার অংশ হিসাবে সনাক্ত করা হয়েছিল।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...