হুমকি ডাটাবেস ম্যালওয়্যার অটো-কালার ব্যাকডোর

অটো-কালার ব্যাকডোর

২০২৫ সালের এপ্রিলে মার্কিন যুক্তরাষ্ট্র-ভিত্তিক একটি রাসায়নিক কোম্পানিকে লক্ষ্য করে একটি অত্যাধুনিক সাইবার আক্রমণ অভিযানে, হুমকিদাতারা SAP NetWeaver-এর একটি এখন-প্যাচ করা গুরুত্বপূর্ণ দুর্বলতাকে কাজে লাগিয়ে অটো-কালার ব্যাকডোর স্থাপন করে। এই ঘটনাটি উচ্চ-মূল্যের লক্ষ্যবস্তুতে লক্ষ্যবস্তুবিহীন সিস্টেম এবং উন্নত ম্যালওয়্যার হুমকির দ্বারা সৃষ্ট অব্যাহত ঝুঁকিগুলিকে তুলে ধরে।

এক্সপ্লোইটিং CVE-2025-31324: রিমোট কোড এক্সিকিউশনের একটি প্রবেশদ্বার

এই আক্রমণের মূলে রয়েছে CVE-2025-31324, যা SAP NetWeaver-এর একটি গুরুত্বপূর্ণ অপ্রমাণিত ফাইল আপলোড দুর্বলতা। এই ত্রুটিটি রিমোট কোড এক্সিকিউশন (RCE) সক্ষম করে এবং 2025 সালের এপ্রিলে SAP দ্বারা প্যাচ করা হয়েছিল। সমাধান সত্ত্বেও, হুমকিদাতারা আনপ্যাচড সিস্টেমগুলিকে পুঁজি করে একটি সর্বজনীনভাবে উন্মুক্ত ডিভাইসের সাথে আপস করে। আক্রমণটি তিন দিন ধরে ছড়িয়ে পড়ে এবং এর মধ্যে দূষিত ফাইল ডাউনলোড এবং অটো-কালার ম্যালওয়্যারের সাথে যুক্ত অবকাঠামোর সাথে যোগাযোগ অন্তর্ভুক্ত ছিল।

অটো-রঙ: একটি গোপন এবং পরিশীলিত পিছনের দরজা

২০২৫ সালের ফেব্রুয়ারিতে প্রথম বিশ্লেষণ করা হয়, অটো-কালার লিনাক্স পরিবেশকে সংক্রামিত করার জন্য ডিজাইন করা রিমোট অ্যাক্সেস ট্রোজান (RAT) এর মতোই কাজ করে। এর আগে ২০২৪ সালের নভেম্বর থেকে ডিসেম্বরের মধ্যে উত্তর আমেরিকা এবং এশিয়া জুড়ে বিশ্ববিদ্যালয় এবং সরকারি প্রতিষ্ঠানগুলিকে লক্ষ্য করে আক্রমণে এটি দেখা গেছে।

অটো-কালারের সবচেয়ে উল্লেখযোগ্য বৈশিষ্ট্যগুলির মধ্যে একটি হল যখন এটি তার কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে পৌঁছাতে পারে না তখন এর ক্ষতিকারক আচরণ গোপন করার ক্ষমতা। এই বৈশিষ্ট্যটি উচ্চ মাত্রার অপারেশনাল নিরাপত্তা এবং ঘটনা প্রতিক্রিয়া বা স্যান্ডবক্স বিশ্লেষণের সময় সনাক্তকরণ এড়াতে একটি অভিপ্রায় নির্দেশ করে।

অটো-রঙের মূল ক্ষমতা

অটো-কালার ক্ষতিগ্রস্থ সিস্টেমের উপর গভীর নিয়ন্ত্রণ প্রদানের জন্য ডিজাইন করা ক্ষতিকারক বৈশিষ্ট্যগুলির একটি বিস্তৃত স্যুট অফার করে। এর মধ্যে রয়েছে:

  • বিপরীত শেল ক্ষমতা
  • ফাইল তৈরি এবং সম্পাদন
  • সিস্টেম প্রক্সি কনফিগারেশন
  • বিশ্বব্যাপী পেলোড পরিবর্তন
  • সিস্টেম প্রোফাইলিং
  • কিল সুইচের মাধ্যমে স্ব-মুছে ফেলা

এই বৈশিষ্ট্যগুলি আক্রমণকারীদের কেবল স্থায়ী অ্যাক্সেস বজায় রাখার সুযোগ দেয় না বরং গতিশীলভাবে অভিযোজিত হতে এবং প্রয়োজনে প্রমাণ মুছে ফেলার সুযোগ দেয়।

আক্রমণের সময়রেখা: একটি গণনাকৃত অনুপ্রবেশ

নিরাপত্তা বিশেষজ্ঞরা ২৮শে এপ্রিল অনুপ্রবেশটি শনাক্ত করেন, যখন একটি সন্দেহজনক ELF বাইনারি সনাক্ত করা হয় যা সম্ভবত SAP NetWeaver চালিত একটি ইন্টারনেট-মুখী সার্ভারে ছিল। তবে, প্রাথমিকভাবে অনুসন্ধান এবং স্ক্যানিং কমপক্ষে তিন দিন আগে শুরু হয়েছিল বলে জানা গেছে, যা সতর্ক পরিকল্পনার ইঙ্গিত দেয়।

আক্রমণকারীরা CVE-2025-31324 ব্যবহার করে দ্বিতীয় পর্যায়ের পেলোড, একটি ELF বাইনারি যা অটো-কালার ব্যাকডোর হিসাবে প্রমাণিত হয়েছিল। একবার স্থাপন করার পরে, ম্যালওয়্যারটি লিনাক্স সিস্টেম সম্পর্কে গভীর ধারণা প্রদর্শন করে এবং পরিমাপিত নির্ভুলতার সাথে ক্রিয়া সম্পাদন করে, প্রাথমিক সনাক্তকরণ এড়াতে এর পদচিহ্নকে কমিয়ে দেয়।

এন্টারপ্রাইজ নিরাপত্তার জন্য একটি জাগরণ আহ্বান

এই ঘটনাটি গুরুত্বপূর্ণ অবকাঠামোর সময়োপযোগী প্যাচিং এবং ক্রমাগত পর্যবেক্ষণের গুরুত্বকে তুলে ধরে। অটো-কালারের মতো অত্যাধুনিক ম্যালওয়্যার, SAP NetWeaver-এর মতো এন্টারপ্রাইজ প্ল্যাটফর্মের দুর্বলতার সাথে মিলিত হয়ে, বিভিন্ন সেক্টরের প্রতিষ্ঠানের জন্য একটি উল্লেখযোগ্য ঝুঁকি তৈরি করে। আইটি দলগুলিকে দুর্বলতা ব্যবস্থাপনাকে অগ্রাধিকার দিতে হবে এবং গোপন, অবিরাম হুমকি সনাক্ত এবং প্রতিক্রিয়া জানাতে প্রস্তুত থাকতে হবে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...