Threat Database Advanced Persistent Threat (APT) ব্ল্যাকটেক

ব্ল্যাকটেক

ব্ল্যাকটেক হল হ্যাকারদের একটি অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (এপিটি) গ্রুপকে দেওয়া নাম। একই গ্রুপ পামারওয়ার্ম নামেও সম্মুখীন হতে পারে। ইনফোসেক বিশেষজ্ঞরা 2013 সালে এই বিশেষ হ্যাকারের সম্মিলিত ক্রিয়াকলাপটি প্রথম লক্ষ্য করেছিলেন৷ তারপর থেকে, ব্ল্যাকটেক পূর্ব এশিয়ায় অবস্থিত লক্ষ্যবস্তুগুলির বিরুদ্ধে বেশ কয়েকটি হুমকিমূলক আক্রমণ অভিযান পরিচালনা করেছে৷ দীর্ঘ পর্যবেক্ষণের সময় নিরাপত্তা গবেষকদের ব্ল্যাকটেকের আক্রমণের ধরণ, পছন্দের ম্যালওয়্যার সরঞ্জাম এবং সর্বাধিক ব্যবহৃত পদ্ধতিগুলির একটি বরং বিস্তারিত ছবি তৈরি করার অনুমতি দিয়েছে। এর মূল অংশে, BlackTech-এর কার্যক্রম গুপ্তচরবৃত্তি, কর্পোরেট ডেটা মাইনিং এবং তথ্য উত্তোলনের উপর কেন্দ্রীভূত। ব্ল্যাকটেক সম্ভবত রাষ্ট্র-স্পন্সর, তাইওয়ানের কর্মকর্তারা বলেছেন যে তারা বিশ্বাস করে যে হ্যাকাররা প্রকাশ্যে চীন দ্বারা সমর্থিত।

BlackTech তার নাগাল প্রসারিত

যাইহোক, এই ATP গোষ্ঠীর জন্য দায়ী করা যেতে পারে এমন সাম্প্রতিক শনাক্ত প্রচারাভিযান দেখায় যে হ্যাকাররা তাদের লক্ষ্যের পরিসর প্রসারিত করতে পারে এবং পূর্বে পর্যবেক্ষণ করা অঞ্চলগুলির বাইরে অপারেশনে উদ্যোগী হতে পারে। যদিও বেশিরভাগ লক্ষ্যবস্তু এখনও একই পূর্ব এশিয়া অঞ্চলে অবস্থিত ছিল, তিনটি কোম্পানি - মিডিয়া, ইলেকট্রনিক্স এবং ফিনান্স, তাইওয়ানের একটি প্রকৌশল কোম্পানি, জাপানের একটি ইঞ্জিনিয়ারিং কোম্পানি এবং চীনের একটি নির্মাণ কোম্পানি, ব্ল্যাকটেক একটি কোম্পানিতে অনুপ্রবেশ করতে সক্ষম হয়েছিল। মার্কিন যুক্তরাষ্ট্র

গবেষকের মতে, ব্ল্যাকটেকের হ্যাকাররা তাদের কিছু ক্ষতিগ্রস্থদের নেটওয়ার্কে লুকিয়ে থাকার জন্য যথেষ্ট সময় ব্যয় করেছে - মিডিয়া কোম্পানির নেটওয়ার্ক এক বছরের জন্য আপস করা হয়েছিল, যখন নির্মাণ এবং অর্থ সংস্থাগুলি তাদের নেটওয়ার্কে অনুপ্রবেশ করেছিল কিছু মাস. একই সময়ে, হ্যাকাররা একটি জাপানি ইঞ্জিনিয়ারিং কোম্পানির নেটওয়ার্কের মধ্যে মাত্র কয়েক দিন এবং একটি ইলেকট্রনিক্স কোম্পানির ভিতরে মাত্র কয়েক সপ্তাহ কাটিয়েছে। অজ্ঞাত পরিচয় মার্কিন ভিকটিম ছয় মাস ধরে নেটওয়ার্কের সাথে আপোস করেছে।

BlackTech কাস্টম ম্যালওয়্যার সরঞ্জাম এবং দ্বৈত-ব্যবহার প্রোগ্রামের উপর নির্ভর করে

সর্বশেষ আক্রমণ অভিযানের অংশ হিসাবে, কনসক, ওয়াশিপ, ডালভিট এবং নোমরি নামে চারটি নতুন তৈরি করা ব্যাকডোর ম্যালওয়্যার হুমকির ব্যবহার হতে দেখা গেছে। Kivars এবং - পূর্বে, BlackTech অপর দুই কাস্টম backdoors ওপরেই নির্ভরশীল ছিল Pled । সরঞ্জামগুলির এই ব্যাচটি সম্পূর্ণ নতুন সৃষ্টি বা পূর্ববর্তী অ্যারের সরঞ্জামগুলির ব্যাপকভাবে পরিবর্তিত রূপ হতে পারে।

তাদের হুমকিমূলক কার্যকলাপকে আরও ভালভাবে আড়াল করতে এবং সম্পূর্ণরূপে অত্যাধুনিক উদ্দেশ্য-নির্মিত ম্যালওয়্যার তৈরি করার প্রয়োজনীয়তা এড়িয়ে যাওয়ার জন্য, BlackTech যথেষ্ট পরিমাণে দ্বৈত-ব্যবহারের সরঞ্জামগুলিকে অন্তর্ভুক্ত করেছে। এই বিশেষ অভিযানে, চারটি প্রোগ্রাম নিযুক্ত করা হয়েছিল, যার মধ্যে একটি হল WinRAR, একটি বহুল ব্যবহৃত আর্কাইভিং টুল। অন্য তিনটি ছিল পুটি, যা দূরবর্তী অ্যাক্সেস এবং ডেটা এক্সফিল্ট্রেশনের জন্য ব্যবহার করা যেতে পারে, এসএনএসস্ক্যান যা সংস্থার নেটওয়ার্কের মধ্যে অতিরিক্ত সম্ভাব্য লক্ষ্যগুলি স্ক্যান করতে ব্যবহার করা যেতে পারে এবং PSExec, একটি বৈধ মাইক্রোসফ্ট টুল।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...