CAPI ব্যাকডোর

সাইবার নিরাপত্তা গবেষকরা রাশিয়ান অটোমোবাইল এবং ই-কমার্স সেক্টরকে লক্ষ্য করে একটি নতুন ম্যালওয়্যার প্রচারণা আবিষ্কার করেছেন। এই আক্রমণটি পূর্বে নথিভুক্ত না থাকা .NET ম্যালওয়্যারকে কাজে লাগিয়ে করা হয়েছে, যা এখন CAPI Backdoor নামে পরিচিত, যা উন্নত ফাঁকি এবং ডেটা চুরির কৌশল প্রদর্শন করে।

সংক্রমণ ভেক্টর: ফিশিং এবং জিপ আর্কাইভ

এই সংক্রমণের শৃঙ্খল শুরু হয় ফিশিং ইমেল দিয়ে যেখানে জিপ আর্কাইভ থাকে। ৩ অক্টোবর, ২০২৫ তারিখের একটি জিপ আর্টিফ্যাক্ট বিশ্লেষণ করে দেখা গেছে যে, রাশিয়ান ভাষার একটি ভুয়া নথি আয়কর আইন সম্পর্কিত একটি বিজ্ঞপ্তি হিসেবে উপস্থাপন করা হয়েছে। এই নথির সাথে একটি উইন্ডোজ শর্টকাট (LNK) ফাইল রয়েছে যার নাম সংরক্ষণাগারের মতোই: Перерасчет заработной платы 01.10.2025।

এই LNK ফাইলটি একটি বৈধ মাইক্রোসফ্ট বাইনারি, rundll32.exe এর মাধ্যমে ব্যাকডোর DLL (adobe.dll) কার্যকর করে, যা সাধারণত অত্যাধুনিক হুমকিদাতাদের দ্বারা ব্যবহৃত একটি লিভিং-অফ-দ্য-ল্যান্ড (LotL) কৌশল ব্যবহার করে।

ব্যাকডোর ক্ষমতা: স্টিলথ এবং ডেটা চুরি

একবার কার্যকর করা হলে, CAPI ব্যাকডোর গোপনীয়তা বজায় রেখে একাধিক কাজ সম্পাদন করে:

  • প্রশাসকের অধিকার পরীক্ষা করে
  • ইনস্টল করা অ্যান্টিভাইরাস পণ্যের একটি তালিকা সংগ্রহ করে
  • ডিকয় ডকুমেন্টটিকে একটি বিভ্রান্তি হিসেবে খোলে
  • অতিরিক্ত কমান্ড গ্রহণের জন্য একটি দূরবর্তী সার্ভারের (91.223.75[.]96) সাথে সংযোগ স্থাপন করে

প্রাপ্ত কমান্ডগুলি ম্যালওয়্যারটিকে সক্ষম করে:

  • গুগল ক্রোম, মাইক্রোসফ্ট এজ এবং মজিলা ফায়ারফক্সের মতো ওয়েব ব্রাউজার থেকে শংসাপত্র এবং ডেটা চুরি করা
  • স্ক্রিনশট ক্যাপচার করুন
  • সিস্টেমের তথ্য সংগ্রহ করুন
  • ফোল্ডারের বিষয়বস্তু গণনা করুন এবং দূরবর্তী সার্ভারে এক্সফিল্ট্রেট করুন

ফাঁকি এবং অধ্যবসায় প্রক্রিয়া

CAPI Backdoor ভার্চুয়াল পরিবেশে নাকি আসল হোস্টে চলছে তা নির্ধারণ করার জন্য বেশ কয়েকটি পরীক্ষা ব্যবহার করে। স্থায়িত্বের জন্য, এটি দুটি পদ্ধতি ব্যবহার করে:

  • একটি নির্ধারিত কাজ তৈরি করা
  • উইন্ডোজ রোমিং ফোল্ডারে সংরক্ষিত ব্যাকডোর DLL স্বয়ংক্রিয়ভাবে চালু করার জন্য উইন্ডোজ স্টার্টআপ ফোল্ডারে একটি LNK ফাইল স্থাপন করা
  • এই ব্যবস্থাগুলি নিশ্চিত করে যে সিস্টেম রিবুট করার পরেও ম্যালওয়্যার সক্রিয় থাকে।
  • লক্ষ্য বৈশিষ্ট্য এবং সূচক

    বিশেষজ্ঞরা এই প্রচারণাটিকে রাশিয়ান অটোমোবাইল সেক্টরের সাথে যুক্ত করেছেন কারণ carprlce.ru ডোমেইনটি ব্যবহার করা হচ্ছে, যা সম্ভবত বৈধ carprice.ru এর ছদ্মবেশ ধারণ করে।

    ম্যালওয়্যারটি নিজেই একটি .NET DLL যা মূলত একটি চুরিকারী হিসেবে তৈরি করা হয়েছে, যা সংবেদনশীল তথ্য চুরি করার সময় ক্রমাগত দূষিত ক্রিয়াকলাপের জন্য স্থায়িত্ব প্রতিষ্ঠা করে।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...