হুমকি ডাটাবেস Malware Ande লোডার ম্যালওয়্যার

Ande লোডার ম্যালওয়্যার

ব্লাইন্ড ঈগল হিসাবে চিহ্নিত সাইবার হুমকি অভিনেতাকে রিমোট এক্সেস ট্রোজান (RATs) যেমন Remcos RAT এবং NJ RAT বিতরণ করতে অ্যান্ডে লোডার নামে একটি লোডার ম্যালওয়্যার নিয়োগ করতে দেখা গেছে এই আক্রমণগুলি, ফিশিং ইমেলের মাধ্যমে সম্পাদিত, বিশেষ করে উত্তর আমেরিকায় অবস্থিত উত্পাদন খাতে স্প্যানিশ-ভাষী ব্যক্তিদের লক্ষ্য করে।

Blind Eagle, APT-C-36 নামেও পরিচিত, কলম্বিয়া এবং ইকুয়েডরের প্রতিষ্ঠানের বিরুদ্ধে সাইবার হামলা চালানোর ট্র্যাক রেকর্ড সহ একজন আর্থিকভাবে চালিত হুমকি অভিনেতা। তাদের মোডাস অপারেন্ডির মধ্যে রয়েছে অ্যাসিনক্র্যাট , বিট্র্যাট , লাইম র‍্যাট , এনজেআরএটি , রেমকোস র‍্যাট এবং কোয়াসার র‍্যাট সহ বিভিন্ন র‍্যাট স্থাপন করা।

Ande লোডার ম্যালওয়্যার বেশ কিছু সংক্রমণ চেইন মাধ্যমে বিতরণ করা হয়

আন্দে লোডার আক্রমণ অপারেশনে হুমকি অভিনেতার লক্ষ্য করার সুযোগের বিস্তৃতি স্পষ্ট হয়, যা সংক্রমণ প্রক্রিয়া শুরু করার জন্য ফিশিং-বোঝাই RAR এবং BZ2 আর্কাইভ ব্যবহার করে।

পাসওয়ার্ড দিয়ে সুরক্ষিত RAR আর্কাইভগুলিতে একটি ক্ষতিকারক ভিজুয়াল বেসিক স্ক্রিপ্ট (VBScript) ফাইল রয়েছে যা উইন্ডোজ স্টার্টআপ ফোল্ডারে অধ্যবসায় স্থাপনের জন্য দায়ী। এই ফাইলটি আন্দে লোডারের সঞ্চালনকেও ট্রিগার করে, যা পরবর্তীতে Remcos RAT পেলোড লোড করে।

সাইবারসিকিউরিটি গবেষকদের দ্বারা পর্যবেক্ষণ করা একটি বিকল্প আক্রমণের পরিস্থিতিতে, একটি BZ2 আর্কাইভ যেখানে একটি VBScript ফাইল রয়েছে তা ডিসকর্ড কন্টেন্ট ডেলিভারি নেটওয়ার্ক (CDN) লিঙ্কের মাধ্যমে ছড়িয়ে দেওয়া হয়। এই উদাহরণে, Ande লোডার ম্যালওয়্যার Remcos RAT এর পরিবর্তে NjRAT ড্রপ করে।

ব্লাইন্ড ঈগল হুমকি অভিনেতা Roda এবং Pjoao1578 দ্বারা তৈরি ক্রিপ্টার ব্যবহার করছেন। উল্লেখযোগ্যভাবে, Roda এর ক্রিপ্টারগুলির মধ্যে একটিতে একটি হার্ডকোড সার্ভার রয়েছে যা ক্রিপ্টারের ইনজেক্টর উপাদান এবং ব্লাইন্ড ঈগল প্রচারে ব্যবহৃত অতিরিক্ত ম্যালওয়্যার উভয়ই হোস্ট করে৷

RAT সংক্রমণের বিধ্বংসী পরিণতি হতে পারে

RATs সফ্টওয়্যার প্রোগ্রামগুলিকে হুমকি দিচ্ছে যা একজন শিকারের কম্পিউটার বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস এবং নিয়ন্ত্রণ প্রদানের জন্য ডিজাইন করা হয়েছে। এই সংক্রমণ বিভিন্ন কারণে শিকারদের জন্য বিধ্বংসী পরিণতি হতে পারে:

  • অননুমোদিত অ্যাক্সেস : RATগুলি আক্রমণকারীদের সংক্রামিত সিস্টেমের উপর রিমোট কন্ট্রোল দেয়, তাদের কমান্ড কার্যকর করতে, ফাইল অ্যাক্সেস করতে, স্ক্রীন দেখতে এবং এমনকি ক্যামেরা এবং মাইক্রোফোনের মতো পেরিফেরিয়ালগুলি নিয়ন্ত্রণ করতে দেয়। এই স্তরের অ্যাক্সেস ব্যক্তিগত ডেটা, আর্থিক রেকর্ড, মেধা সম্পত্তি এবং শংসাপত্র সহ সংবেদনশীল তথ্যের সাথে আপস করতে পারে।
  • ডেটা চুরি এবং গুপ্তচরবৃত্তি : শিকারের সিস্টেমে অ্যাক্সেসের সাথে, আক্রমণকারীরা মূল্যবান ডেটা সংগ্রহ করতে পারে যেমন ব্যবসায়িক পরিকল্পনা, মালিকানাধীন অ্যালগরিদম, গ্রাহক ডেটাবেস বা ব্যক্তিগত তথ্য। এই সংগৃহীত ডেটা আর্থিক লাভ, শিল্প গুপ্তচরবৃত্তি বা পরিচয় চুরির জন্য ব্যবহার করা যেতে পারে।
  • সিস্টেম ম্যানিপুলেশন : RATs আক্রমণকারীদের বিভিন্ন উপায়ে ভিকটিমের সিস্টেমকে ম্যানিপুলেট করতে সক্ষম করে, যার মধ্যে অতিরিক্ত ম্যালওয়্যার ইনস্টল করা, ফাইলগুলি পরিবর্তন করা বা মুছে ফেলা, সিস্টেম কনফিগারেশন পরিবর্তন করা বা গুরুত্বপূর্ণ পরিষেবাগুলি ব্যাহত করা। এই ধরনের ম্যানিপুলেশন সিস্টেমের অস্থিরতা, ডেটা দুর্নীতি বা কার্যকারিতা হারাতে পারে।
  • নজরদারি এবং মনিটরিং : RAT-তে প্রায়ই গোপন নজরদারি এবং পর্যবেক্ষণের বৈশিষ্ট্য অন্তর্ভুক্ত থাকে, যা আক্রমণকারীদের কথোপকথন, কীস্ট্রোক ক্যাপচার, স্ক্রিন কার্যকলাপ রেকর্ড করতে বা ওয়েবক্যাম ফিড অ্যাক্সেস করতে দেয়। গোপনীয়তার এই আক্রমণ শিকারদের উপর উল্লেখযোগ্য মানসিক প্রভাব ফেলতে পারে এবং ব্যক্তিগত বা সংবেদনশীল যোগাযোগের ক্ষেত্রে বিশেষভাবে বিধ্বংসী হতে পারে।
  • প্রচার এবং নেটওয়ার্ক সমঝোতা : RAT সংক্রমণ একটি প্রতিষ্ঠানের পরিকাঠামোর মধ্যে আরও নেটওয়ার্ক অনুপ্রবেশ এবং ম্যালওয়্যার প্রচারের জন্য এন্ট্রি পয়েন্ট হিসাবে কাজ করতে পারে। আক্রমণকারীরা আপোসকৃত সিস্টেমগুলিকে আরও সুরক্ষিত নেটওয়ার্ক বিভাগে পিভট করার জন্য, বিশেষাধিকার বৃদ্ধি করতে এবং অতিরিক্ত আক্রমণ শুরু করতে পারে, সম্ভাব্য ব্যাপক ক্ষতি এবং ব্যাঘাত ঘটাতে পারে।
  • আর্থিক ক্ষতি এবং আইনি পরিণতি : RAT সংক্রমণের শিকাররা আক্রমণকারীদের দ্বারা সংঘটিত চুরি, চাঁদাবাজি বা জালিয়াতির কারণে আর্থিক ক্ষতির সম্মুখীন হতে পারে। উপরন্তু, সংস্থাগুলি ঘটনার প্রতিক্রিয়া, প্রতিকার, আইনি ফি, নিয়ন্ত্রক জরিমানা এবং খ্যাতি এবং গ্রাহক বিশ্বাসের ক্ষতি সম্পর্কিত উল্লেখযোগ্য খরচ বহন করতে পারে।
  • সামগ্রিকভাবে, RAT সংক্রমণ ব্যক্তি, ব্যবসা এবং প্রতিষ্ঠানের জন্য একটি গুরুতর হুমকি সৃষ্টি করে, যার সম্ভাব্য পরিণতি হতে পারে আর্থিক ক্ষতি এবং আইনি দায়বদ্ধতা এবং জাতীয় নিরাপত্তা ঝুঁকির সুনামগত ক্ষতি। এটি নিয়মিত সফ্টওয়্যার আপডেট, নেটওয়ার্ক মনিটরিং, ব্যবহারকারী শিক্ষা এবং উন্নত হুমকি সনাক্তকরণ এবং প্রশমন প্রযুক্তির মোতায়েন সহ শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থার গুরুত্বকে আন্ডারস্কোর করে।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...