APT29

APT29 বিবরণ

APT29 ( Advanced Persistent Threat ) হল একটি হ্যাকিং গ্রুপ যা রাশিয়া থেকে উদ্ভূত। এই হ্যাকিং গ্রুপটি কোজি বিয়ার, কোজি ডিউক, দ্য ডিউকস এবং অফিস বানর নামেও কাজ করে। সাইবারগ্যাং 2008 মিনিডিউক ম্যালওয়্যার থেকে এর উত্স খুঁজে বের করে এবং তারা ক্রমাগত তাদের হ্যাকিং অস্ত্রাগারের পাশাপাশি আক্রমণের কৌশল এবং অবকাঠামোর উন্নতি ও আপডেট করে চলেছে। APT29 প্রায়শই সারা বিশ্বে উচ্চ-মূল্যের লক্ষ্যগুলি অনুসরণ করে। APT29-এর সাম্প্রতিকতম প্রচেষ্টা বিশ্বজুড়ে চিকিৎসা প্রতিষ্ঠান থেকে COVID-19-ভ্যাকসিনের ডেটা চুরি করার উপর দৃষ্টি নিবদ্ধ করেছে।

কিছু সাইবারসিকিউরিটি গবেষকরা APT29-এর সাথে রাশিয়ান গোয়েন্দা পরিষেবা এবং রাশিয়ান ফেডারেল সিকিউরিটি সার্ভিস (FSB) এর সাথে ঘনিষ্ঠ সম্পর্ক রয়েছে বলে দৃঢ়ভাবে সন্দেহ করেন।


এই সপ্তাহে ম্যালওয়্যার পর্ব 19 অংশ 1: রাশিয়ান APT29 হ্যাকাররা করোনাভাইরাস/COVID-19 ভ্যাকসিন গবেষণা সংস্থাগুলিকে লক্ষ্য করে

টুল কিট এবং উল্লেখযোগ্য আক্রমণ

নির্বাচিত লক্ষ্য নির্বিশেষে, APT29 সর্বদা একটি ব্যাকডোর ট্রোজান এবং একটি ম্যালওয়্যার ড্রপার সমন্বিত দুই-পর্যায়ের আক্রমণ পরিচালনা করে। প্রাক্তনটির লক্ষ্য ব্যক্তিগত ডেটা পুনরুদ্ধার করা এবং এটি একটি দূরবর্তী কমান্ড-এন্ড-কন্ট্রোল সার্ভারে (সিএন্ডসি) ফেরত পাঠানো, যখন পরবর্তীটি লক্ষ্যযুক্ত সংস্থার উপর নির্ভর করে প্রকৃত ক্ষতি করে। টুলকিটগুলি বর্ধিত AV ফাঁকি দেওয়ার জন্য নিয়মিত আপডেট এবং টুইকের বিষয়।
APT29 একটি বরং জনপ্রিয় হ্যাকিং গোষ্ঠী কারণ তারা প্রায়শই তাদের আক্রমণের কারণে শিরোনাম তৈরি করে যা বিশ্বব্যাপী উচ্চ-প্রোফাইল সংস্থাগুলিকে লক্ষ্য করে - সরকারী সংস্থা সামরিক সংস্থা, কূটনৈতিক মিশন, টেলিযোগাযোগ ব্যবসা এবং বিভিন্ন বাণিজ্যিক সংস্থা৷ এখানে APT29 এর সাথে জড়িত থাকার অভিযোগে কিছু উল্লেখযোগ্য আক্রমণ রয়েছে:

  • 2014 স্প্যাম ইমেল প্রচারাভিযান যার লক্ষ্য ছিল CozyDuke এবং Miniduke ম্যালওয়্যারকে মার্কিন যুক্তরাষ্ট্রের গবেষণা প্রতিষ্ঠান এবং রাষ্ট্রীয় সংস্থাগুলিতে স্থাপন করা
  • 2015 কোজি বিয়ার স্পিয়ার-ফিশিং আক্রমণ যা পেন্টাগনের ইমেল সিস্টেমকে কিছু সময়ের জন্য বিকল করে দিয়েছিল।
  • মার্কিন যুক্তরাষ্ট্রে 2016 সালের রাষ্ট্রপতি নির্বাচনের আগে ডেমোক্রেটিক ন্যাশনাল কমিটির বিরুদ্ধে কোজি বিয়ার আক্রমণ, সেইসাথে মার্কিন ভিত্তিক এনজিও একটি থিঙ্ক ট্যাঙ্কের বিরুদ্ধে ধারাবাহিক অভিযান।
  • জানুয়ারী 2017 নরওয়েজিয়ান সরকারের স্পিয়ারফিশিং আক্রমণ যা দেশের লেবার পার্টি, প্রতিরক্ষা মন্ত্রণালয় এবং পররাষ্ট্র মন্ত্রণালয়কে প্রভাবিত করেছিল।
  • 2019 অপারেশন ঘোস্ট ইনফেকশন ওয়েভ যা নতুন তৈরি করা পলিগ্লট ডিউক, রেগডিউক এবং ফ্যাটডিউক ম্যালওয়্যার পরিবারগুলিকে প্রবর্তন করেছে।

এখনও শক্তিশালী বারো বছর পরে যাচ্ছে

APT29 2020 সালে উচ্চ-প্রোফাইল লক্ষ্যমাত্রা অনুসরণ করে চলেছে। এমন রিপোর্ট রয়েছে যে এই হ্যাকিং গ্রুপটি মার্কিন যুক্তরাষ্ট্র, কানাডা এবং যুক্তরাজ্যের বিভিন্ন চিকিৎসা গবেষণা প্রতিষ্ঠানের পিছনে চলে গেছে। এটা মনে হবে যে APT29 বিশেষভাবে চিকিৎসা প্রতিষ্ঠানগুলোকে টার্গেট করছে, যেগুলো সরাসরি COVID-19 গবেষণার সাথে যুক্ত, যার মধ্যে একটি সম্ভাব্য ভ্যাকসিনের উন্নয়নের পাশাপাশি কার্যকর চিকিৎসাও রয়েছে। APT29 আইপি রেঞ্জগুলি স্ক্যান করে, যা প্রশ্নবিদ্ধ চিকিৎসা প্রতিষ্ঠানের অন্তর্গত এবং তারপরে কোন দুর্বলতা আছে কিনা তা পরীক্ষা করে, যা এটি কাজে লাগাতে পারে। একবার APT29 সফলভাবে একটি টার্গেটেড নেটওয়ার্ক লঙ্ঘন করলে, হ্যাকিং গোষ্ঠী WellMess ম্যালওয়্যার বা WellMail হুমকি মোতায়েন করে।

লক্ষ্যযুক্ত চিকিৎসা প্রতিষ্ঠানগুলি কেস সম্পর্কিত বেশি তথ্য প্রদান করেনি কারণ এতে সম্ভবত শ্রেণীবদ্ধ ডেটা জড়িত। যাইহোক, এটা অনুমান করা নিরাপদ যে APT29 COVID-19 গবেষণা সংক্রান্ত শ্রেণীবদ্ধ তথ্য এবং নথি খুঁজছে। APT29 যে হ্যাকিং সরঞ্জামগুলি ব্যবহার করে তা আপস করা হোস্ট থেকে ডেটা প্রাপ্ত করার পাশাপাশি সংক্রামিত সিস্টেমে অতিরিক্ত হুমকি রোপণ করতে সক্ষম।

নতুন APT29-সম্পর্কিত স্ক্যাম থেকে সাবধান

অনেক সাইবার অপরাধী নিম্ন-স্তরের স্ক্যাম এবং বিভিন্ন হুমকি প্রচার করতে COVID-19 ব্যবহার করছে। যাইহোক, APT29 এর কেস অনেক বেশি আকর্ষণীয়। কেউ অনুমান করতে পারে যে এটি একটি রাশিয়ান পুনরুদ্ধার অভিযান যা ক্রেমলিন দ্বারা সমর্থিত হতে পারে বা নাও পারে।

চিকিৎসা প্রতিষ্ঠানগুলিকে সাইবার আক্রমণ থেকে খুব সতর্ক থাকতে হবে কারণ তারা 2020 জুড়ে ঝড়ের মুখে ছিল৷ আপনার সমস্ত সফ্টওয়্যার আপ-টু-ডেট রাখা গুরুত্বপূর্ণ, নিশ্চিত করুন যে আপনি খুব নিরাপদ লগইন শংসাপত্র ব্যবহার করছেন, সমস্ত প্যাচ প্রয়োগ করুন আপনার ফার্মওয়্যার, এবং একটি সম্মানজনক, আধুনিক অ্যান্টি-ভাইরাস সফ্টওয়্যার স্যুট পেতে ভুলবেন না।