Threat Database Advanced Persistent Threat (APT) ব্যাকডোর ডিপ্লোমেসি

ব্যাকডোর ডিপ্লোমেসি

ব্যাকডোর ডিপ্লোম্যাসি হল একটি এপিটি (অ্যাডভান্সড পারসিসটেন্ট থ্রেট) গ্রুপ যা আফ্রিকা, ইউরোপ, মধ্যপ্রাচ্য এবং এশিয়ায় কূটনৈতিক লক্ষ্যবস্তুর বিরুদ্ধে আক্রমণ অভিযান পরিচালনার উপর দৃষ্টি নিবদ্ধ করে। এই গ্রুপের শিকারদের মধ্যে বেশ কয়েকটি আফ্রিকান দেশের পররাষ্ট্র মন্ত্রণালয়ও রয়েছে। কম ঘন ঘন, ব্যাকডোর ডিপ্লোমেসি টেলিকমিউনিকেশন কোম্পানি এবং দাতব্য সংস্থার বিরুদ্ধে লঙ্ঘন অপারেশনে জড়িত।

ব্যাকডোর ডিপ্লোম্যাসি দ্বারা শোষিত প্রাথমিক সংক্রমণ ভেক্টরগুলির মধ্যে রয়েছে ওয়েব সার্ভারে দুর্বল ইন্টারনেট-উন্মুক্ত সিস্টেম এবং অ্যাপ্লিকেশনগুলি সন্ধান করা। হ্যাকাররা একটি লিনাক্স ব্যাকডোর ড্রপ করার জন্য একটি F5 BIP-IP দুর্বলতা (CVE-2020-5902) কাজে লাগাতে দেখা গেছে যখন অন্য আক্রমণে তারা পাওয়ারশেল ড্রপারের মাধ্যমে মাইক্রোসফ্ট এক্সচেঞ্জ সার্ভারের অপব্যবহার করেছে যা চায়না চপার নামে একটি ভাল-ডকুমেন্ট ওয়েব শেল সরবরাহ করেছিল। . যেমন এই উদাহরণগুলি স্পষ্টভাবে দেখায়, ব্যাকডোর ডিপ্লোমেসির ক্রস-প্ল্যাটফর্ম ক্ষতিকারক সরঞ্জাম রয়েছে যা উইন্ডোজ এবং লিনাক্স উভয় সিস্টেমকে প্রভাবিত করতে পারে।

সংক্রমণ পরবর্তী কার্যক্রম

একবার শিকারের নেটওয়ার্কে একটি লঙ্ঘন বিন্দু প্রতিষ্ঠিত হয়ে গেলে, ব্যাকডোর ডিপ্লোম্যাসি পুনরুদ্ধার এবং পাশ্বর্ীয় আন্দোলনের জন্য অনেকগুলি ওপেন-সোর্স সরঞ্জাম ব্যবহার করে। গ্রুপের দ্বারা ব্যবহৃত পর্যবেক্ষিত সরঞ্জামগুলির মধ্যে রয়েছে আর্থওয়ার্ম - একটি নেটওয়ার্ক টানেল, Mimikatz , Nbtscan, NetCat - নেটওয়ার্কিং ইউটিলিটি যা নেটওয়ার্ক সংযোগ জুড়ে ডেটা পড়তে এবং লিখতে সক্ষম, PortQry, SMBTouch এবং বেশ কয়েকটি টুল যা ShadowBrokers NSA ডেটা ডাম্পে ফাঁস হয়েছিল৷

শেষ পর্যন্ত, গোষ্ঠীটি তুরিয়ান ব্যাকডোর নামে তার স্বাক্ষরিত দূষিত যন্ত্র সরবরাহ করে। ম্যালওয়্যারের বিশ্লেষণে দেখা গেছে যে ব্যাকডোর ডিপ্লোম্যাসি কুয়ারিয়ান নামের একটি ব্যাকডোর হুমকির ভিত্তিতে তুরিয়ান তৈরি করেছে। সিরিয়া এবং মার্কিন যুক্তরাষ্ট্রে অবস্থিত কূটনৈতিক সত্ত্বাকে লক্ষ্য করে আক্রমণের একটি সিরিজে এই পূর্বের পিছনের দরজাটি একই ধরণের লক্ষ্যবস্তুর বিরুদ্ধে ব্যবহার করা হয়েছিল। এটি লক্ষ করা উচিত যে ব্যাকডোর ডিপ্লোম্যাসি একটি পৃথক এক্সিকিউটেবল পেলোড ড্রপ করে যা আপস করা সিস্টেমের সাথে সংযুক্ত যেকোন অপসারণযোগ্য স্টোরেজ ডিভাইস সনাক্ত করার দায়িত্ব দেওয়া হয়। তারপরে এটি তাদের বিষয়বস্তু অনুলিপি করতে পারে এবং সেগুলিকে প্রধান ড্রাইভের রিসাইকেল বিনে সংরক্ষণ করতে পারে।

অন্যান্য হুমকি অভিনেতা সংযোগ

ব্যাকডোর ডিপ্লোম্যাসি এশিয়ান অঞ্চলের অন্যান্য সাইবার অপরাধী গোষ্ঠীর সাথে নির্দিষ্ট ওভারল্যাপ প্রদর্শন করে। উদাহরণস্বরূপ, তুরিয়ান যে এনক্রিপশন প্রোটোকলটি ব্যবহার করে তা হোয়াইটবার্ড ব্যাকডোরে দেখা প্রায় একই রকম, এটি ক্যালিপসো গ্রুপের জন্য দায়ী একটি হুমকিমূলক টুল। ব্যাকডোর ডিপ্লোম্যাসি অপারেশনের সময় একই সময়ে কাজাখস্তান এবং কিরগিজস্তান থেকে কূটনৈতিক সংস্থার বিরুদ্ধে আক্রমণে হোয়াইটবার্ড নিযুক্ত ছিল। ব্যাকডোর ডিপ্লোম্যাসি এবং APT15 নামের আরেকটি গ্রুপের মধ্যেও একটি ওভারল্যাপ স্থাপন করা যেতে পারে কারণ উভয়েই তাদের নিজ নিজ ব্যাকডোর পেলোড স্থাপন করার সময় একই কৌশল এবং পদ্ধতির উপর নির্ভর করে - প্রধানত DLL সার্চ অর্ডার হাইজ্যাকিং।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...