Ande লোডার ম্যালওয়্যার
ব্লাইন্ড ঈগল হিসাবে চিহ্নিত সাইবার হুমকি অভিনেতাকে রিমোট এক্সেস ট্রোজান (RATs) যেমন Remcos RAT এবং NJ RAT বিতরণ করতে অ্যান্ডে লোডার নামে একটি লোডার ম্যালওয়্যার নিয়োগ করতে দেখা গেছে । এই আক্রমণগুলি, ফিশিং ইমেলের মাধ্যমে সম্পাদিত, বিশেষ করে উত্তর আমেরিকায় অবস্থিত উত্পাদন খাতে স্প্যানিশ-ভাষী ব্যক্তিদের লক্ষ্য করে।
Blind Eagle, APT-C-36 নামেও পরিচিত, কলম্বিয়া এবং ইকুয়েডরের প্রতিষ্ঠানের বিরুদ্ধে সাইবার হামলা চালানোর ট্র্যাক রেকর্ড সহ একজন আর্থিকভাবে চালিত হুমকি অভিনেতা। তাদের মোডাস অপারেন্ডির মধ্যে রয়েছে অ্যাসিনক্র্যাট , বিট্র্যাট , লাইম র্যাট , এনজেআরএটি , রেমকোস র্যাট এবং কোয়াসার র্যাট সহ বিভিন্ন র্যাট স্থাপন করা।
Ande লোডার ম্যালওয়্যার বেশ কিছু সংক্রমণ চেইন মাধ্যমে বিতরণ করা হয়
আন্দে লোডার আক্রমণ অপারেশনে হুমকি অভিনেতার লক্ষ্য করার সুযোগের বিস্তৃতি স্পষ্ট হয়, যা সংক্রমণ প্রক্রিয়া শুরু করার জন্য ফিশিং-বোঝাই RAR এবং BZ2 আর্কাইভ ব্যবহার করে।
পাসওয়ার্ড দিয়ে সুরক্ষিত RAR আর্কাইভগুলিতে একটি ক্ষতিকারক ভিজুয়াল বেসিক স্ক্রিপ্ট (VBScript) ফাইল রয়েছে যা উইন্ডোজ স্টার্টআপ ফোল্ডারে অধ্যবসায় স্থাপনের জন্য দায়ী। এই ফাইলটি আন্দে লোডারের সঞ্চালনকেও ট্রিগার করে, যা পরবর্তীতে Remcos RAT পেলোড লোড করে।
সাইবারসিকিউরিটি গবেষকদের দ্বারা পর্যবেক্ষণ করা একটি বিকল্প আক্রমণের পরিস্থিতিতে, একটি BZ2 আর্কাইভ যেখানে একটি VBScript ফাইল রয়েছে তা ডিসকর্ড কন্টেন্ট ডেলিভারি নেটওয়ার্ক (CDN) লিঙ্কের মাধ্যমে ছড়িয়ে দেওয়া হয়। এই উদাহরণে, Ande লোডার ম্যালওয়্যার Remcos RAT এর পরিবর্তে NjRAT ড্রপ করে।
ব্লাইন্ড ঈগল হুমকি অভিনেতা Roda এবং Pjoao1578 দ্বারা তৈরি ক্রিপ্টার ব্যবহার করছেন। উল্লেখযোগ্যভাবে, Roda এর ক্রিপ্টারগুলির মধ্যে একটিতে একটি হার্ডকোড সার্ভার রয়েছে যা ক্রিপ্টারের ইনজেক্টর উপাদান এবং ব্লাইন্ড ঈগল প্রচারে ব্যবহৃত অতিরিক্ত ম্যালওয়্যার উভয়ই হোস্ট করে৷
RAT সংক্রমণের বিধ্বংসী পরিণতি হতে পারে
RATs সফ্টওয়্যার প্রোগ্রামগুলিকে হুমকি দিচ্ছে যা একজন শিকারের কম্পিউটার বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস এবং নিয়ন্ত্রণ প্রদানের জন্য ডিজাইন করা হয়েছে। এই সংক্রমণ বিভিন্ন কারণে শিকারদের জন্য বিধ্বংসী পরিণতি হতে পারে:
সামগ্রিকভাবে, RAT সংক্রমণ ব্যক্তি, ব্যবসা এবং প্রতিষ্ঠানের জন্য একটি গুরুতর হুমকি সৃষ্টি করে, যার সম্ভাব্য পরিণতি হতে পারে আর্থিক ক্ষতি এবং আইনি দায়বদ্ধতা এবং জাতীয় নিরাপত্তা ঝুঁকির সুনামগত ক্ষতি। এটি নিয়মিত সফ্টওয়্যার আপডেট, নেটওয়ার্ক মনিটরিং, ব্যবহারকারী শিক্ষা এবং উন্নত হুমকি সনাক্তকরণ এবং প্রশমন প্রযুক্তির মোতায়েন সহ শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থার গুরুত্বকে আন্ডারস্কোর করে।