APT37

APT37 (Advanced Persistent Threat) হল একটি হ্যাকিং গ্রুপ যা উত্তর কোরিয়া থেকে কাজ করতে পারে। বিশেষজ্ঞরা অনুমান করছেন যে APT37 উত্তর কোরিয়ার সরকার সরাসরি অর্থায়ন করতে পারে। এই হ্যাকিং গ্রুপটি ScarCruft নামেও পরিচিত। 2017 অবধি APT37 তাদের প্রায় সমস্ত প্রচেষ্টা দক্ষিণ কোরিয়ায় অবস্থিত লক্ষ্যগুলিতে কেন্দ্রীভূত করেছিল। যাইহোক, 2017 সালে, হ্যাকিং গোষ্ঠী তাদের নাগাল প্রসারিত করতে শুরু করে এবং পূর্ব এশিয়ার অন্যান্য রাজ্য যেমন জাপান এবং ভিয়েতনামে প্রচার শুরু করে। এপিটি৩৭-এরও লক্ষ্য ছিল মধ্যপ্রাচ্যে অবস্থিত। হ্যাকিং গ্রুপটি অন্যান্য অসুস্থ মানসিকতার অভিনেতাদের সাথে সহযোগিতা করার জন্যও পরিচিত।

APT37 উত্তর কোরিয়ার স্বার্থকে আরও এগিয়ে নেওয়ার জন্য বোঝানো হয়েছে, এবং এইভাবে তাদের লক্ষ্যগুলি উচ্চ-প্রোফাইল হতে থাকে। হ্যাকিং গ্রুপ অটোমোবাইল উত্পাদন, রাসায়নিক উত্পাদন, মহাকাশ ইত্যাদির সাথে যুক্ত শিল্পগুলিকে লক্ষ্য করে।

বংশবিস্তার পদ্ধতি

সাইবারসিকিউরিটি বিশেষজ্ঞরা APT37 এর প্রচারাভিযানগুলি পর্যবেক্ষণ করছেন এবং বিভিন্ন প্রচার পদ্ধতির রূপরেখা দিয়েছেন, যা প্রায়শই প্রয়োগ করা হয়:

  • টরেন্ট ওয়েবসাইটের মাধ্যমে ম্যালওয়্যার ছড়ানো।
  • বর্শা-ফিশিং ইমেল প্রচারাভিযান চালু করা হচ্ছে।
  • বিভিন্ন সামাজিক প্রকৌশল কৌশল ব্যবহার করে ব্যবহারকারীদের দূষিত ফাইল ডাউনলোড এবং কার্যকর করার জন্য প্রতারণা করা।
  • অনুপ্রবেশকারী পরিষেবা এবং ওয়েবসাইটগুলিকে হাইজ্যাক করতে এবং ম্যালওয়্যার ছড়িয়ে দেওয়ার জন্য সেগুলি ব্যবহার করে৷

APT37 এর আর্সেনাল অফ টুলস

APT37 হল একটি হ্যাকিং গ্রুপ যার হাতে বিভিন্ন ধরনের টুল রয়েছে। APT37 দ্বারা ব্যবহৃত আরও জনপ্রিয় হ্যাকিং সরঞ্জামগুলির মধ্যে রয়েছে:

  • NavRAT, একটি RAT বা রিমোট অ্যাক্সেস ট্রোজান, যা বৈশিষ্ট্যগুলির একটি দীর্ঘ তালিকা প্যাক করে।
  • CORALDECK, আপস করা হোস্ট থেকে ফাইল সংগ্রহের জন্য ব্যবহৃত একটি হুমকি।
  • Karae, একটি ব্যাকডোর ট্রোজান যা হোস্ট সিস্টেম সম্পর্কে ডেটা সংগ্রহ করে এবং আক্রমণকারীদের কীভাবে আক্রমণের সাথে এগিয়ে যেতে হবে তা নির্ধারণ করতে সক্ষম করে।
  • DOGCALL, একটি ব্যাকডোর ট্রোজান, যা এর ক্ষমতার কারণে একটি RAT এর মতো।
  • ROKRAT , একটি RAT যা অডিও রেকর্ড করতে পারে, লগইন শংসাপত্র হাইজ্যাক করতে পারে, দূরবর্তী কমান্ডগুলি চালাতে পারে ইত্যাদি।
  • ScarCruft Bluetooth Harvester, একটি Android-ভিত্তিক হুমকি যা আপস করা ডিভাইস থেকে তথ্য সংগ্রহ করতে ব্যবহৃত হয়।
  • GELCAPSULE, একটি ট্রোজান যা সংক্রামিত সিস্টেমে অতিরিক্ত ম্যালওয়্যার লাগানোর জন্য ব্যবহৃত হয়।
  • MILKDRO, একটি ব্যাকডোর, যা দৃঢ়তা অর্জনের জন্য উইন্ডোজ রেজিস্ট্রির সাথে ট্যাম্পার করে এবং খুব নীরবে কাজ করে।
  • SHUTTERSPEED, একটি ব্যাকডোর ট্রোজান, যা স্ক্রিনশট নিতে পারে, হোস্টের সফ্টওয়্যার এবং হার্ডওয়্যার সম্পর্কিত তথ্য সিফন করতে পারে এবং সিস্টেমে অতিরিক্ত ম্যালওয়্যার স্থাপন করতে পারে।
  • RICECURRY, জাভাস্ক্রিপ্টে লেখা কোডের একটি অংশ, যা হাইজ্যাক করা ওয়েবসাইটগুলিতে ইনজেকশন করা হয় এবং আক্রমণকারীদের ম্যালওয়্যারটি চালানো উচিত কিনা তা নির্ধারণ করতে পৃষ্ঠাটি পরিদর্শনকারী ব্যবহারকারীদের আঙুলের ছাপ পরীক্ষা করার জন্য ব্যবহৃত হয়।
  • স্লোড্রিফট, একটি ট্রোজান ডাউনলোডার।
  • RUHAPPY, একটি ডিস্ক ওয়াইপার যা ব্যবহারকারীর হার্ড ড্রাইভের MBR (মাস্টার বুট রেকর্ড) ব্যবহার করে।
  • ZUMKONG, একটি ইনফোস্টেলার যা Google Chrome এবং Internet Explorer ওয়েব ব্রাউজারগুলির সাথে সামঞ্জস্যপূর্ণ।
  • সাউন্ডওয়েভ, একটি টুল, যা অডিও রেকর্ড করতে সক্ষম (সিস্টেমে উপস্থিত মাইক্রোফোনের মাধ্যমে) এবং তারপরে আক্রমণকারীদের C&C (কমান্ড ও কন্ট্রোল) সার্ভারে রেকর্ডিং পাঠাতে পারে।

APT37 হ্যাকিং গ্রুপ উত্তর কোরিয়ার শীর্ষ সাইবার ক্রুক সংস্থা না হওয়া সত্ত্বেও অবশ্যই অবমূল্যায়ন করা যায় না। তারা তাদের হ্যাকিং টুল অস্ত্রাগার প্রসারিত করে চলেছে এবং বিশ্বজুড়ে উচ্চ-প্রোফাইল লক্ষ্যগুলির বিরুদ্ধে প্রচারণা চালাচ্ছে যাতে আমরা সম্ভবত তাদের লেনদেন সম্পর্কে শোনা চালিয়ে যেতে পারি।

APT37 ভিডিও

টিপ: আপনার সাউন্ড চালু করুন এবং পূর্ণ স্ক্রীন মোডে ভিডিওটি দেখুন

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...