Threat Database Advanced Persistent Threat (APT) কমনীয় বিড়ালছানা APT

কমনীয় বিড়ালছানা APT

কমনীয় বিড়ালছানা, APT35 নামেও পরিচিত, একটি উন্নত ক্রমাগত হুমকি, সন্দেহভাজন ইরানী সম্পর্কযুক্ত একটি হ্যাকার গ্রুপ। গ্রুপটি অন্যান্য নামেও পরিচিত: ফসফরাস, এজাক্স সিকিউরিটি টিম এবং নিউজকাস্টার টিম। কমনীয় বিড়ালছানাকে রাজনৈতিকভাবে অনুপ্রাণিত প্রচারাভিযান দেখা গেছে, তবে আর্থিক কারণেও অনুপ্রাণিত করা হয়েছে। তারা মানবাধিকার কর্মী, মিডিয়া সংস্থা এবং একাডেমিক সেক্টরের জন্য লক্ষ্য করছে। তাদের প্রচারণার বেশিরভাগই যুক্তরাজ্য, মার্কিন যুক্তরাষ্ট্র, ইরান এবং ইসরায়েলের উপর আক্রমণের জন্য চাপ দিয়েছিল।

কমনীয় বিড়ালছানা প্রচারাভিযান

হ্যাকার গোষ্ঠীর দ্বারা পরিচালিত আরও বিস্তৃত অপারেশনগুলির মধ্যে একটি 2017 সালে HBO এর বিরুদ্ধে পরিচালিত হয়েছিল৷ সাইবার অপরাধীরা কোম্পানির কর্মীদের ব্যক্তিগত তথ্য, আসন্ন শো এবং আরও অনেক কিছুর সাথে প্রায় এক টেরাবাইট ডেটা ফাঁস করেছিল৷ চার্মিং কিটেন, ওরফে APT35 দ্বারা সংঘটিত অন্যান্য আক্রমণগুলির মধ্যে একটি মার্কিন বিমান বাহিনীর ডিফেক্টরের মাধ্যমে বিস্তারিত ডেটা অ্যাক্সেস করা এবং লগইন বিশদ চুরি করার জন্য একটি ইসরায়েলি সাইবার সিকিউরিটি কোম্পানির ওয়েবসাইট স্পুফিং অন্তর্ভুক্ত ছিল। যে আক্রমণটি তাদের ইরানের সাথে বেঁধেছিল সেটি ছিল একটি 2018 সালের অপারেশন যা রাজনৈতিক কর্মীদের লক্ষ্য করে যারা দেশের বিরুদ্ধে নিষেধাজ্ঞাগুলিকে প্রভাবিত করেছিল। কমনীয় বিড়ালছানা অপারেটিভরা উচ্চ র্যাঙ্কিং পেশাদার হিসাবে জাহির করার জন্য দূষিত সংযুক্তি এবং সামাজিক প্রকৌশল সহ ফিশিং ইমেলগুলি ব্যবহার করেছিল।

কমনীয় বিড়ালছানা জন্য ইরানী কোণ

টার্গেটেড ফিশিং প্রচারাভিযানগুলি APT35 (চার্মিং কিটেন) যেভাবে ব্যবসা করে তার অংশ ছিল, যেমনটি তাদের 2019 এর প্রচারাভিযানের সাথে দেখা যেতে পারে যার লক্ষ্য ছিল প্রাক্তন ওয়াল স্ট্রিট জার্নাল সাংবাদিকদের ছদ্মবেশী করা। সাক্ষাত্কারের প্রতিশ্রুতি দিয়ে বা ওয়েবিনারে আমন্ত্রণের প্রতিশ্রুতি দিয়ে তাদের শিকারের মধ্যে তাদের নখর ডুবিয়ে দেওয়ার জন্য তারা সেই পদ্ধতিটি ব্যবহার করেছিল, প্রায়শই সেই সময়ে ইরানী এবং আন্তর্জাতিক বিষয়গুলির বিষয়ে।
এর মধ্যে একটি ক্ষেত্রে, হামলাকারীরা ওয়াল স্ট্রিট জার্নালের একজন প্রাক্তন কর্মচারী ফারনাজ ফাসিহির অনুকরণ করে জাল পরিচয়ের অধীনে আরবি ভাষায় একটি ইমেল রচনা করেছিল, যিনি প্রকাশনার জন্য 17 বছর কাজ করেছিলেন। চার্মিং কিটেন অপারেটিভরা এই জাল ব্যক্তিত্বটিকে এখনও WSJ এর জন্য কাজ করে বলে উপস্থাপন করেছে।

জাল ইন্টারভিউ অনুরোধ. সূত্র: blog.certfa.com

ইমেলের বিষয়বস্তু নিম্নরূপ ছিল:

হ্যালো *** ***** ******
আমার নাম ফারনাজ ফাসিহি। আমি ওয়াল স্ট্রিট জার্নাল পত্রিকার একজন সাংবাদিক।
WSJ-এর মধ্যপ্রাচ্য দলটি উন্নত দেশগুলিতে সফল অ-স্থানীয় ব্যক্তিদের পরিচয় করিয়ে দিতে চায়। বিজ্ঞানের গবেষণা ও দর্শনের ক্ষেত্রে আপনার কর্মকাণ্ড আমাকে একজন সফল ইরানী হিসেবে আপনাকে পরিচয় করিয়ে দিতে পরিচালিত করেছে। মধ্যপ্রাচ্য দলের পরিচালক আমাদের আপনার সাথে একটি সাক্ষাত্কার সেট আপ করতে এবং আপনার কিছু গুরুত্বপূর্ণ অর্জন আমাদের দর্শকদের সাথে শেয়ার করতে বলেছেন। এই সাক্ষাৎকারটি আমাদের প্রিয় দেশের তরুণদের তাদের প্রতিভা আবিষ্কার করতে এবং সাফল্যের দিকে এগিয়ে যেতে অনুপ্রাণিত করতে পারে।
বলা বাহুল্য, এই সাক্ষাৎকারটি ব্যক্তিগতভাবে আমার জন্য একটি বড় সম্মান এবং আমি আপনাকে আমার সাক্ষাৎকারের আমন্ত্রণ গ্রহণ করার জন্য অনুরোধ করছি।
প্রশ্নগুলি আমার সহকর্মীদের একটি গ্রুপ দ্বারা পেশাদারভাবে ডিজাইন করা হয়েছে এবং ফলস্বরূপ সাক্ষাৎকারটি WSJ-এর সাপ্তাহিক সাক্ষাৎকার বিভাগে প্রকাশিত হবে। আপনি গ্রহণ করার সাথে সাথে আমি আপনাকে সাক্ষাৎকারের প্রশ্ন এবং প্রয়োজনীয়তা পাঠাব।
*পাদটীকা: অ-স্থানীয় লোকদের বোঝায় যারা অন্য দেশে জন্মগ্রহণ করেছিলেন।
আপনার উদারতা এবং মনোযোগ জন্য আপনাকে ধন্যবাদ.
ফারনাজ ফাসিহী

ইমেলগুলির মধ্যে লিঙ্কগুলি একটি সংক্ষিপ্ত URL বিন্যাসে ছিল, প্রায়শই হুমকি অভিনেতারা তাদের পিছনে বৈধ লিঙ্কগুলি ছদ্মবেশে ব্যবহার করে, আইপি ঠিকানা, ব্রাউজার এবং ওএস সংস্করণ এবং আরও অনেক কিছুর ডেটা সংগ্রহের লক্ষ্যে। এটি বারবার যোগাযোগের মাধ্যমে আস্থা তৈরি করে এবং কাজ করার মুহুর্তের জন্য প্রস্তুতির মাধ্যমে আরও আক্রমণের পথ প্রশস্ত করতে সাহায্য করেছিল।

সময়ের সাথে বিশ্বাস প্রতিষ্ঠিত হয়ে গেলে, হ্যাকাররা একটি লিঙ্ক পাঠায় যাতে কথিত সাক্ষাৎকারের প্রশ্ন থাকে। কম্পিউটার ইমার্জেন্সি রেসপন্স টিম ইন ফার্সি (CERTFA) নমুনাগুলি দেখিয়েছে যে আক্রমণকারীরা সাম্প্রতিক বছরগুলিতে ফিশারদের দ্বারা ব্যবহৃত একটি পদ্ধতি ব্যবহার করছে, Google সাইট-হোস্ট করা পৃষ্ঠাগুলির সাথে৷

একবার ক্ষতিগ্রস্ত ব্যক্তি লিঙ্কটি খুললে, তাদের অন্য একটি জাল পৃষ্ঠায় পুনঃনির্দেশিত করা হতে পারে যা ফিশিং কিট ব্যবহার করে তাদের লগইন শংসাপত্র এবং দ্বি-ফ্যাক্টর প্রমাণীকরণ কোড রেকর্ড করার চেষ্টা করে।

কমনীয় বিড়ালছানা অপারেশন সারসংক্ষেপ

2015 সালে ফিশিং আক্রমণের প্রথম তরঙ্গ গবেষকরা আবিষ্কার করেছিলেন, পরে ClearSky-এর গবেষকরা 2016 থেকে 2017 পর্যন্ত ব্যাপক আকারে গুপ্তচরবৃত্তির অভিযানগুলি আবিষ্কার করেছিলেন। চার্মিং কিটেন অপারেটররা ছদ্মবেশ, বর্শা-ফিশিং এবং ওয়াটারিং হোল আক্রমণ ব্যবহার করত।

2018 সালে চার্মিং কিটেন সাইবার অপরাধীরা নিরাপত্তা কোম্পানির পোর্টালের ছদ্মবেশী একটি প্রতারণামূলক ওয়েবসাইট দিয়ে ClearSky-এর অনুসরণ করেছিল। একটি জাল ইমেল প্রচারাভিযান এবং জাল ওয়েবসাইটের মাধ্যমে মধ্যপ্রাচ্যের লক্ষ্যবস্তুগুলির বিরুদ্ধে সেই বছর আরও আক্রমণ চিহ্নিত করা হয়েছিল।

2019 সালে Charming Kitten (APT35) কার্যক্রমগুলি মার্কিন যুক্তরাষ্ট্র, মধ্যপ্রাচ্য এবং ফ্রান্সে অ-ইরানিদের লক্ষ্যবস্তু করে বিস্তৃত হয়েছে, যেখানে তারা প্রাথমিকভাবে একাডেমিক শয়তানের বাইরে পাবলিক ব্যক্তিত্বদের লক্ষ্য করে। তারা তাদের ইমেল চিঠিপত্রের সাথে একটি ট্র্যাকার সংযুক্ত করা শুরু করে অন্য অ্যাকাউন্টে ফরওয়ার্ড করা ইমেলগুলি অনুসরণ করার জন্য, ভৌগলিক অবস্থানের ডেটা পাওয়ার উদ্দেশ্যে।

>>>মে 10, 2020 আপডেট করুন - APT35 (কমনীয় বিড়ালছানা) COVID-19 হ্যাকিং ক্যাম্পেইনে জড়িত

সাইবারসিকিউরিটি বিশেষজ্ঞদের দ্বারা পর্যালোচনা করা সর্বজনীনভাবে উপলব্ধ ওয়েব আর্কাইভগুলির একটি সেট প্রকাশ করেছে যে অন্যান্য নামের মধ্যে চার্মিং কিটেন নামে পরিচিত ইরানি হ্যাকিং গোষ্ঠীটি COVID-19 গবেষণায় জড়িত ক্যালিফোর্নিয়া ভিত্তিক ওষুধ সংস্থা গিলিয়েড সায়েন্সেস ইনক এর বিরুদ্ধে এপ্রিলের সাইবার-আক্রমণের পিছনে ছিল।

নিরাপত্তা গবেষকরা যে ঘটনাগুলি দেখেছেন তার মধ্যে একটিতে, হ্যাকাররা একটি জাল ইমেল লগইন পৃষ্ঠা ব্যবহার করেছে যা বিশেষভাবে কর্পোরেট এবং আইনি বিষয়ের সাথে জড়িত গিলিয়েডের শীর্ষ নির্বাহীর কাছ থেকে পাসওয়ার্ড চুরি করার জন্য ডিজাইন করা হয়েছিল৷ আক্রমণটি এমন একটি ওয়েবসাইটে পাওয়া গেছে যা দূষিত কার্যকলাপের জন্য ওয়েব ঠিকানাগুলি স্ক্যান করতে ব্যবহৃত হয়, তবে গবেষকরা এটি সফল কিনা তা নির্ধারণ করতে সক্ষম হননি।
যে বিশ্লেষক এই হামলা নিয়ে গবেষণা করেছেন তাদের মধ্যে একজন হলেন ইসরায়েলি সাইবার সিকিউরিটি ফার্ম ক্লিয়ারস্কাইয়ের ওহাদ জাইডেনবার্গ। তিনি মন্তব্য করেছেন যে গিলিয়েডের বিরুদ্ধে এপ্রিলের আক্রমণটি একটি সাংবাদিক তদন্তের ছদ্মবেশী একটি বার্তার সাথে কর্পোরেট ইমেল অ্যাকাউন্টগুলির সাথে আপস করার একটি প্রচেষ্টা ছিল। অন্যান্য বিশ্লেষক, যারা সর্বজনীনভাবে মন্তব্য করার জন্য অনুমোদিত ছিল না তারা নিশ্চিত করেছে যে আক্রমণটি এমন ডোমেন এবং সার্ভার ব্যবহার করেছে যা পূর্বে চার্মিং কিটেন নামে পরিচিত ইরানি হ্যাকিং গ্রুপ দ্বারা ব্যবহৃত হয়েছিল।

ট্রেন্ডিং উপযুক্ত হকার ফর্ম

ট্রেন্ডিং এপিটি হ্যাকার গ্রুপ চার্ট - উত্স: Securitystack.co

জাতিসংঘে ইরানের কূটনৈতিক মিশন এই ধরনের হামলায় জড়িত থাকার কথা অস্বীকার করেছে, মুখপাত্র আলিরেজা মিরিওসেফি বলেছে যে "ইরান সরকার সাইবার যুদ্ধে জড়িত নয়," যোগ করে "ইরান যে সাইবার কার্যক্রমে নিয়োজিত রয়েছে তা সম্পূর্ণরূপে প্রতিরক্ষামূলক এবং আরও আক্রমণ থেকে রক্ষা করার জন্য। ইরানের অবকাঠামো।"

গিলিয়েড সাইবার নিরাপত্তা সংক্রান্ত বিষয়ে আলোচনা করার জন্য কোম্পানির নীতি অনুসরণ করেছে এবং মন্তব্য করতে অস্বীকার করেছে। সংস্থাটি সম্প্রতি অনেক মনোযোগ পেয়েছে, কারণ এটি অ্যান্টিভাইরাল ড্রাগ রেমডেসিভির প্রস্তুতকারক, যা বর্তমানে COVID-19 সংক্রামিত রোগীদের সাহায্য করার জন্য একমাত্র চিকিত্সা প্রমাণিত। গিলিয়েড সেই কোম্পানিগুলির মধ্যে একটি যা মারাত্মক রোগের চিকিত্সার গবেষণা এবং উন্নয়নে নেতৃত্ব দেয়, এটিকে বুদ্ধিমত্তা সংগ্রহের প্রচেষ্টার জন্য একটি প্রধান লক্ষ্য করে তোলে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...