হুমকি ডাটাবেস ম্যালওয়্যার বুটকিটি ম্যালওয়্যার

বুটকিটি ম্যালওয়্যার

সাইবারসিকিউরিটি গবেষকরা প্রথমবারের মতো ইউনিফাইড এক্সটেনসিবল ফার্মওয়্যার ইন্টারফেস (UEFI) বুটকিট হিসেবে বর্ণনা করেছেন যা বিশেষভাবে লিনাক্স সিস্টেমকে লক্ষ্য করার জন্য ডিজাইন করা হয়েছে। বুটকিটি নামের এই নতুন বিকাশটি সাইবার হুমকির ল্যান্ডস্কেপের একটি উল্লেখযোগ্য পরিবর্তনের প্রতিনিধিত্ব করে, যা ঐতিহ্যগতভাবে ইউইএফআই বুটকিটগুলিকে প্রধানত উইন্ডোজ প্ল্যাটফর্মের সাথে যুক্ত দেখেছে।

বুটকিটি: প্রুফ-অফ-কনসেপ্ট বা উদীয়মান হুমকি?

5 নভেম্বর, 2024-এ উন্মোচিত, বুটকিটি সক্রিয়ভাবে মোতায়েন হুমকির পরিবর্তে একটি প্রুফ-অফ-কনসেপ্ট (PoC) বলে মনে করা হয়। ইরানুকিট হিসাবেও উল্লেখ করা হয়, বর্তমানে বাস্তব-বিশ্বের আক্রমণে এর ব্যবহারের পরামর্শ দেওয়ার কোনও প্রমাণ নেই। ব্ল্যাকক্যাট নামে অপারেটিং একটি বিকাশকারী দ্বারা তৈরি করা হয়েছে, বুটকিটের প্রাথমিক লক্ষ্য হল লিনাক্স প্রারম্ভিক প্রক্রিয়া চলাকালীন দুটি এখনও অজ্ঞাত পরিচয় ইএলএফ বাইনারি প্রিলোড করার সময় লিনাক্স কার্নেল স্বাক্ষর যাচাইকরণ নিষ্ক্রিয় করা। এই প্রক্রিয়া, যা সিস্টেম স্টার্টআপের সময় কার্নেলের সূচনা বিন্দু হিসাবে কাজ করে, লিনাক্সের অপারেশনাল নিরাপত্তার জন্য অত্যন্ত গুরুত্বপূর্ণ।

লিনাক্সের জন্য UEFI শোষণ: ঝুঁকির একটি নতুন মাত্রা

বুটকিটির উত্থান দীর্ঘস্থায়ী ধারণাকে চ্যালেঞ্জ করে যে UEFI বুটকিটগুলি উইন্ডোজ সিস্টেমের জন্য একচেটিয়া। এই বিকাশের সাথে, লিনাক্স ব্যবহারকারীরা এখন শোষণের একটি সম্ভাব্য নতুন পথের মুখোমুখি। বুটকিট তার পেলোড চালানোর জন্য একটি স্ব-স্বাক্ষরিত শংসাপত্র ব্যবহার করে, যা UEFI সিকিউর বুট সক্ষম থাকা সিস্টেমে এর কার্যকারিতা সীমিত করে। যাইহোক, আক্রমণকারীরা তাদের নিয়ন্ত্রণে একটি জালিয়াতি শংসাপত্র ইনস্টল করতে পরিচালনা করলে এটি এখনও কাজ করতে পারে।

সিকিউর বুটকে বাইপাস করার বাইরেও, বুটকিটি বুট প্রক্রিয়া চলাকালীন লিনাক্স কার্নেলের মেমরিকে ম্যানিপুলেট করে, অখণ্ডতা পরীক্ষাকে দুর্বল করে। GNU GRand ইউনিফাইড বুটলোডার (GRUB) কার্যকর করার আগে, বুটকিট ইন্টারসেপ্ট এবং প্যাচ ফাংশনগুলি অখণ্ডতা যাচাইয়ের জন্য গুরুত্বপূর্ণ। এই বহু-স্তরযুক্ত আক্রমণ কৌশলটি UEFI এবং লিনাক্স সিস্টেমের অভ্যন্তরীণ সম্পর্কে একটি পরিশীলিত বোঝাপড়া প্রদর্শন করে।

নিরাপদ বুট এবং GRUB টার্গেটিং: খেলার মধ্যে উন্নত কৌশল

যখন সিকিউর বুট সক্ষম করা হয়, তখন বুটকিটি অখণ্ডতা পরীক্ষাকে বাইপাস করার জন্য UEFI প্রমাণীকরণ প্রোটোকল পরিবর্তন করে। এটি সনাক্তকরণ এড়াতে বৈধ GRUB বুটলোডার ফাংশনগুলিও প্যাচ করে, আরও অনিরাপদ পেলোডগুলি চালানোর ক্ষমতা নিশ্চিত করে। এই প্যাচগুলি লিনাক্স কার্নেলের ডিকম্প্রেশন প্রক্রিয়া পর্যন্ত প্রসারিত হয়, যা বুটকিটকে স্টার্টআপের সময় অননুমোদিত মডিউল লোড করতে সক্ষম করে।

এটির আক্রমণের সুবিধার্থে, বুটকিটি পরিবেশ পরিবর্তনশীল LD_PRELOAD-কে পরিবর্তন করে। এই সমন্বয় লিনাক্স ইনিশিয়ালাইজেশন প্রক্রিয়াকে দুটি অজানা ELF শেয়ার্ড অবজেক্ট লোড করতে বাধ্য করে—'/opt/injector.so' এবং '/init—যার ফলে' সিস্টেম অপারেশনে বুটকিটের নাগাল প্রসারিত হয়।

BCDropper এবং BCObserver: একটি বড় ফ্রেমওয়ার্ক?

বুটকিটির গবেষণা বিসিড্রপার নামে একটি সম্ভাব্য সম্পর্কিত স্বাক্ষরবিহীন কার্নেল মডিউল আবিষ্কার করেছে। এই মডিউলটি BCObserver নামক একটি ELF বাইনারি মোতায়েন করতে সক্ষম, যা পরিবর্তে, সিস্টেম স্টার্টআপের সময় আরেকটি অজ্ঞাত কার্নেল মডিউল লোড করে। একই ব্ল্যাকক্যাট ছদ্মনামে অপারেটিং, এই অতিরিক্ত মডিউলটি রুটকিটের সাধারণ কার্যকারিতা প্রদর্শন করে, যেমন ফাইল লুকানো, প্রক্রিয়া এবং নেটওয়ার্ক পোর্ট। এই উন্নত ক্ষমতা থাকা সত্ত্বেও, গবেষকরা এই কার্যকলাপটিকে ALPHV/BlackCat ransomware গ্রুপের সাথে লিঙ্ক করার কোনো প্রমাণ খুঁজে পাননি।

UEFI নিরাপত্তা এবং লিনাক্স সিস্টেমের জন্য প্রভাব

যদিও এখনও ধারণার প্রমাণ হিসাবে শ্রেণীবদ্ধ করা হয়েছে, বুটকিটি ইউইএফআই বুটকিটগুলির বিবর্তনে একটি নতুন অধ্যায়ের সংকেত দেয়, উইন্ডোজ পরিবেশের বাইরে তাদের নাগাল প্রসারিত করে। এই উন্নয়ন লিনাক্স-ভিত্তিক সিস্টেমে সম্ভাব্য ভবিষ্যত হুমকির জন্য প্রস্তুতির গুরুত্বের ওপর জোর দেয়, যেগুলো দীর্ঘদিন ধরে এই ধরনের আক্রমণের জন্য কম ঝুঁকিপূর্ণ বলে বিবেচিত হয়েছে।

বুটকিটির উত্থান সতর্কতামূলক সিস্টেম সুরক্ষা ব্যবস্থার প্রয়োজনীয়তাও তুলে ধরে, যেমন আপডেট করা ফার্মওয়্যার বজায় রাখা, বিশ্বস্ত শংসাপত্র ব্যবহার করা এবং যেখানেই সম্ভব নিরাপদ বুট সক্ষম করা। লিনাক্সে UEFI বুটকিটগুলির সম্ভাব্যতা প্রদর্শনের মাধ্যমে, বুটকিটি সাইবার নিরাপত্তা পেশাদার এবং লিনাক্স ব্যবহারকারীদের জন্য তাদের প্রতিরক্ষা শক্তিশালী করার জন্য একটি জাগরণ কল হিসাবে কাজ করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...