Threat Database Malware আকিরা চুরিকারী

আকিরা চুরিকারী

আকিরা হল একটি তথ্য-চুরিকারী ম্যালওয়্যার যা একটি ডেডিকেটেড ওয়েবসাইটে উপলব্ধ, যা 'আকিরা আনডিটেক্টর' নামে একটি ম্যালওয়্যার-এ-সার্ভিস (MaaS) হিসাবে কাজ করে৷ এই ওয়েব প্ল্যাটফর্মটি স্টিলার বাইনারির নতুন দৃষ্টান্ত তৈরি করার জন্য একটি ব্যবহারকারী-বান্ধব ইন্টারফেস অফার করে, কীভাবে ম্যালওয়্যারকে কার্যকরভাবে নিয়োগ করা যায় তার বিস্তারিত নির্দেশাবলী সহ সম্পূর্ণ। এটি আপডেট এবং কমান্ড-এন্ড-কন্ট্রোল ক্ষমতার জন্য একটি টেলিগ্রাম চ্যানেল ব্যবহার করে।

এই বহুমুখী ম্যালওয়্যারটি ওয়েব ব্রাউজার থেকে সংরক্ষিত লগইন শংসাপত্র এবং পেমেন্ট কার্ডের তথ্য সহ ডেটা বের করতে পারদর্শী। উপরন্তু, এটি ব্যবহারকারীর নাম, সিস্টেম শনাক্তকারী, হার্ডওয়্যার স্পেসিফিকেশন, ইনস্টল করা সফ্টওয়্যার তালিকা এবং নেটওয়ার্ক কনফিগারেশনের মতো বিভিন্ন ডেটা পয়েন্ট সংগ্রহ করতে একটি পুঙ্খানুপুঙ্খ সিস্টেম-ওয়াইড স্ক্যান পরিচালনা করে। চুরি করা তথ্য পরবর্তীতে 'GoFile' অনলাইন স্টোরেজ ম্যানেজমেন্ট সার্ভিসে হুমকি অভিনেতার অ্যাকাউন্টে এবং তাদের ডিসকর্ড ইনস্ট্যান্ট মেসেজিং অ্যাকাউন্টে আপলোড করা হয়।

আকিরা স্টিলারে অনুপ্রবেশকারী ক্ষমতা পর্যবেক্ষণ করা হয়েছে

আকিরা স্টিলার এর কোডকে অস্পষ্ট করতে এবং সনাক্তকরণ এড়াতে একাধিক স্তর সহ একটি জটিল সংক্রমণ প্রক্রিয়া নিযুক্ত করে। হুমকি অভিনেতা টেলিগ্রাম, একটি কমান্ড অ্যান্ড কন্ট্রোল (C2) সার্ভার এবং গিটহাব সহ তাদের ক্রিয়াকলাপের জন্য বিভিন্ন প্ল্যাটফর্ম ব্যবহার করে। অধিকন্তু, হুমকি অভিনেতা সাহসের সাথে দাবি করেছেন যে তাদের ম্যালওয়্যার 'ফুললি আনডিটেক্টেবল' (FUD)। তারা প্রায় 358 জন গ্রাহকের সাথে 'আকিরা' নামে একটি টেলিগ্রাম চ্যানেল বজায় রাখে এবং একটি ম্যালওয়্যার-এ-সার্ভিস ডোমেনের মাধ্যমে তাদের পরিষেবাগুলি অফার করে।

গবেষকরা '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd' নামে একটি আকিরা স্টিলার ফাইলের একটি বিশ্লেষণ পরিচালনা করেছেন। এই ফাইলটি ছিল একটি CMD স্ক্রিপ্ট যাতে অস্পষ্ট কোড রয়েছে। কার্যকর করার পরে, এটি বর্তমান কার্যকারী ডিরেক্টরিতে একটি hidden.bat ব্যাচ ফাইল জমা করে, যা সনাক্তকরণ এড়াতেও পরিচালিত হয়েছিল। এই ব্যাচ ফাইলটিতে একটি অস্পষ্ট PowerShell স্ক্রিপ্ট রয়েছে যা tmp.vbs ফাইলটিকে csscript.exe প্রক্রিয়া ব্যবহার করে সম্পাদনের জন্য সংহত করেছে।

তথ্য চুরির পরিপ্রেক্ষিতে, ম্যালওয়্যারটি চুরি করা তথ্য সংরক্ষণ করার জন্য আপস করা পিসির নামের সাথে একটি ফোল্ডার স্থাপন করে। পরবর্তীকালে, এটি মাইক্রোসফ্ট এজ, গুগল ক্রোম, অপেরা, মজিলা ফায়ারফক্স এবং অন্যান্য 14টি ব্রাউজার সহ বিভিন্ন ওয়েব ব্রাউজার থেকে ডেটা নিষ্কাশন শুরু করে।

উপরন্তু, চুরিকারী আর্থিক ডেটা টার্গেট করতে, সংরক্ষিত ক্রেডিট কার্ডের বিশদ এবং লগইন শংসাপত্রগুলি অন্তর্ভুক্ত করতে পারদর্শী। এটি বুকমার্ক ডেটা, ওয়ালেট এক্সটেনশন তথ্য, স্ক্রিনশট ক্যাপচার এবং আরও অনেক কিছু সংগ্রহ করে।

তথ্য চুরির ম্যালওয়্যার ভিকটিমদের জন্য মারাত্মক পরিণতি ডেকে আনতে পারে৷

আকিরা হল ম্যালওয়্যার-এ-এ-সার্ভিস (MaaS) মডেলে অপারেটিং একটি দূষিত তথ্য-চুরিকারী ম্যালওয়্যার, ম্যালওয়্যারের একটি বিশেষ বিপজ্জনক রূপ যা সংস্থা এবং পৃথক ব্যবহারকারী উভয়ের ক্ষেত্রেই উল্লেখযোগ্য ক্ষতি করতে সক্ষম। এটি একটি ডেডিকেটেড ওয়েব পোর্টালের মাধ্যমে সক্রিয়ভাবে প্রচার করা হয় এবং বিতরণের জন্য একটি টেলিগ্রাম চ্যানেল নিয়োগ করে, সব সময় বিচক্ষণতার সাথে আপোসকৃত সিস্টেম থেকে সংবেদনশীল ডেটার সম্পদ বের করে, সনাক্তকরণ এড়িয়ে যায়।

হুমকি অভিনেতারা দীর্ঘমেয়াদী সনাক্তযোগ্যতা বজায় রাখার জন্য তাদের কৌশলগুলিকে ক্রমাগত মানিয়ে নেয়, তাদের নৃশংস সৃষ্টিকে বহুমুখী করে তোলে এবং সংক্রামিত সিস্টেমের উপর তাদের দক্ষ নিয়ন্ত্রণ প্রদান করে। টেলিগ্রাম চ্যানেলের মাধ্যমে প্রচারিত নিয়মিত আপডেটগুলি সাইবার অপরাধীদের তাদের দূষিত এজেন্ডা অনুসরণে আরও ক্ষমতায়ন করে।

আকিরা চুরিকারীর বিরুদ্ধে সুরক্ষার জন্য সবচেয়ে কার্যকর পদ্ধতির মধ্যে রয়েছে সন্দেহজনক লিঙ্ক এবং ইমেল সংযুক্তিগুলির সাথে কাজ করার সময় সতর্কতা অবলম্বন করা। ব্যবহারকারীদের জন্য এটি অপরিহার্য যে এমনকি আপাতদৃষ্টিতে বিশ্বাসযোগ্য উত্সগুলি সংক্রমণ এবং ডেটা চুরির জন্য বাহক হিসাবে কাজ করতে পারে। সিস্টেম, নেটওয়ার্ক এবং অ্যাপ্লিকেশন সুরক্ষাকে শক্তিশালী করা সংক্রমণের ঝুঁকিকে উল্লেখযোগ্যভাবে হ্রাস করতে পারে। দৃঢ় সুরক্ষা নিশ্চিত করতে অভিযোজিত সাংগঠনিক নিরাপত্তা নীতির সাথে একত্রে আপ-টু-ডেট অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার ব্যবহার করা সমানভাবে গুরুত্বপূর্ণ।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...