Threat Database Advanced Persistent Threat (APT) সিলোডার ম্যালওয়্যার

সিলোডার ম্যালওয়্যার

নোবেলিয়াম এপিটি (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) গ্রুপ সাইবার-গুপ্তচরবৃত্তির ল্যান্ডস্কেপে সক্রিয় রয়েছে। এবার হ্যাকারদের তৎপরতা প্রকাশ করলেন ইনফোসেক গবেষকরা। অনুসন্ধান অনুসারে, নোবেলিয়াম এখনও তাদের আসল লক্ষ্যগুলির অভ্যন্তরীণ নেটওয়ার্কগুলিতে প্রাথমিক অ্যাক্সেস পাওয়ার উপায় হিসাবে ক্লাউড সরবরাহকারী এবং MSP (পরিচালিত পরিষেবা সরবরাহকারী) কে লক্ষ্য করে চলেছে। গবেষকরা আরও উল্লেখ করেছেন যে সাইবার্গ্যাং নতুন কাস্টম-মেড ম্যালওয়্যার হুমকি প্রকাশ করতে চলেছে, এবার সিলোডার নামে একটি নতুন ডাউনলোডার আকারে।

কাস্টম ম্যালওয়্যার

হুমকিটি সি তে লেখা আছে এবং মেমরিতে শেলকোড পেলোডগুলিকে ডিস্কে লেখার প্রয়োজন ছাড়াই চালাতে পারে। এর কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভারের সাথে যোগাযোগ করতে, হুমকি HTTP ব্যবহার করে, যখন আগত ট্র্যাফিক CBC মোডে AES-256 দিয়ে এনক্রিপ্ট করা হয়। সিলোডার একটি কোবাল্ট স্ট্রাইক বীকনের মাধ্যমে আপোসকৃত সিস্টেমে মোতায়েন করা হয় এবং এটির নিজস্ব কোনো অধ্যবসায় প্রক্রিয়া স্থাপন করে না। এর প্রধান কাজ হল আক্রমণের পরবর্তী পর্যায়ের পেলোড আনয়ন এবং স্থাপন করা।

ফাঁকি কৌশল

নির্ণয় করা অনেক কঠিন, সিলোডার প্রবলভাবে অস্পষ্ট এটি উইন্ডোজ এপিআইতে যে কলগুলি করে তা জাঙ্ক কোডের বড় অংশগুলির মধ্যে স্ক্র্যাম্বল করা হয়৷ নোবেলিয়াম অন্যান্য ফাঁকি পদ্ধতিও ব্যবহার করে, যেমন আবাসিক আইপি ঠিকানাগুলি প্রক্সি হিসাবে, ভিপিএস এবং ভিপিএন আপোসকৃত পরিবেশে অ্যাক্সেস করার আগে এবং আরও অনেক কিছু। কিছু ক্ষেত্রে, গবেষকরা লঙ্ঘিত ওয়ার্ডপ্রেস সার্ভারে ইনজেকশন করা দ্বিতীয় পর্যায়ের পেলোডগুলি সনাক্ত করতে সক্ষম হন। প্রচারাভিযানে, হ্যাকাররা আপাতদৃষ্টিতে বৈধ Microsoft Azure-হোস্টেড সিস্টেম ব্যবহার করেছিল, কারণ তাদের IP ঠিকানাগুলি আপোষকৃত নেটওয়ার্কের কাছাকাছি ছিল।

জাতি-স্পন্সর গ্রুপ

নোবেলিয়াম হল বিশাল সোলারউইন্ডস সাপ্লাই-চেইন আক্রমণের জন্য দায়ী হুমকি অভিনেতাকে মাইক্রোসফ্টের দেওয়া নাম। একই APT গোষ্ঠীকে APT29 , Cozy Bear এবং Dukes নামেও ট্র্যাক করা হয়েছে। প্রমাণ থেকে জানা যায় যে এই গোষ্ঠীটির হয় রাশিয়ার সাথে দৃঢ় সম্পর্ক রয়েছে বা তারা দেশটির বিদেশী গোয়েন্দা পরিষেবার একটি হ্যাকিং বিভাগ।

নোবেলিয়াম হল একটি উন্নত হ্যাকিং গ্রুপ যার বিশাল সম্পদ রয়েছে যার একাধিক কাস্টম-মেড ম্যালওয়্যার হুমকি এবং সরঞ্জামগুলিতে অ্যাক্সেস রয়েছে। এর কার্যক্রম মার্কিন সংস্থাগুলোকে লক্ষ্য করে প্রধানত, সংবেদনশীল তথ্য অর্জনের লক্ষ্যে। গ্রুপের সাম্প্রতিক কার্যকলাপগুলি এই প্যাটার্ন অনুসরণ করে, হ্যাকাররা তাদের শিকারদের কাছ থেকে একাধিক নথি বের করে নিতে দেখা যায় যেগুলিতে রাশিয়ার বিশেষ আগ্রহের তথ্য রয়েছে বলে বিশ্বাস করা হয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...