চীনা APT40 হ্যাকিং গ্রুপ সরকারী নেটওয়ার্ক হ্যাক করার জন্য গ্লোবাল কোয়ালিশন দ্বারা দায়ী

মার্কিন যুক্তরাষ্ট্র, যুক্তরাজ্য, কানাডা, জার্মানি, জাপান, নিউজিল্যান্ড এবং দক্ষিণ কোরিয়া সহ দেশগুলির একটি জোট, সরকারী নেটওয়ার্কে অনুপ্রবেশের জন্য চীনা রাষ্ট্র-স্পন্সরড হ্যাকিং গ্রুপ APT40 কে দোষারোপ করতে অস্ট্রেলিয়ার সাথে যোগ দিয়েছে। এই উন্নয়নটি মার্চ 2024 সালের APT31 সদস্যদের বিরুদ্ধে নিষেধাজ্ঞা অনুসরণ করে, চীনা অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (এপিটি) অভিনেতাদের দ্বারা সৃষ্ট ক্রমাগত হুমকিকে হাইলাইট করে।
ব্রোঞ্জ মোহাক, গিংহাম টাইফুন, ক্রিপ্টোনাইট পান্ডা এবং লেভিয়াথানের মতো বিভিন্ন নামে পরিচিত, APT40 বারবার অস্ট্রেলিয়ান নেটওয়ার্ক এবং বৃহত্তর অঞ্চলে থাকা নেটওয়ার্কগুলিকে লক্ষ্য করে চলেছে৷ জোটের উপদেষ্টা বলেছে, "APT40 বারবার অস্ট্রেলিয়ান নেটওয়ার্কের পাশাপাশি এই অঞ্চলের সরকারি ও বেসরকারি খাতের নেটওয়ার্কগুলিকে লক্ষ্য করেছে এবং তারা আমাদের নেটওয়ার্কগুলির জন্য যে হুমকি সৃষ্টি করেছে তা চলমান রয়েছে।"
APT40 পুরানো এবং দুর্বল ডিভাইসগুলিকে কাজে লাগিয়ে নিয়মিত রিকনেসান্স অপারেশন পরিচালনা করে। তারা অ্যাটলাসিয়ান কনফ্লুয়েন্স (CVE-2021-26084), Log4J (CVE-2021-44228) , এবং Microsoft Exchange (CVE-2021-31207, CVE-208) এর মতো বহুল ব্যবহৃত সফ্টওয়্যারগুলি সহ নতুন দুর্বলতার জন্য দ্রুত শোষণ গ্রহণে পারদর্শী। -34523, CVE-2021-34473) । উপদেষ্টা সতর্ক করে যে APT40 তাদের প্রকাশ্য প্রকাশের পরপরই নতুন হাই-প্রোফাইল দুর্বলতার জন্য প্রুফ-অফ-কনসেপ্ট (PoC) ব্যবহার চালিয়ে যাওয়ার আশা করা হচ্ছে।
অন্যান্য অনেক হুমকি অভিনেতার বিপরীতে, APT40 ফিশিং বা অন্যান্য ব্যবহারকারীর মিথস্ক্রিয়া-ভিত্তিক কৌশলগুলির উপর নির্ভর না করে প্রাথমিক অ্যাক্সেসের জন্য দুর্বল, ইন্টারনেট-মুখী অবকাঠামোকে কাজে লাগাতে পছন্দ করে। তারা ফলো-আপ ক্রিয়াকলাপগুলির জন্য শংসাপত্রগুলিকে উত্তোলন করে এবং আক্রমণের শৃঙ্খলের প্রথম দিকে অধ্যবসায় স্থাপন করে। গোষ্ঠীটি লিগ্যাসি ছোট-অফিস/হোম-অফিস (SOHO) ডিভাইসগুলির সাথে আপস করার জন্য পরিচিত, পরবর্তী আক্রমণগুলির জন্য লঞ্চ পয়েন্ট হিসাবে ব্যবহার করে যা বৈধ নেটওয়ার্ক ট্র্যাফিকের সাথে মিশে যায়। এই কৌশলটি বিশ্বব্যাপী অন্যান্য চীনা রাষ্ট্র-স্পন্সর অভিনেতাদের দ্বারা ভাগ করা হয়েছে, যা একটি বিশ্বব্যাপী হুমকি তৈরি করেছে।
একটি উল্লেখযোগ্য ঘটনায়, APT40 জুলাই এবং সেপ্টেম্বর 2022 এর মধ্যে একটি অস্ট্রেলিয়ান সংস্থার নেটওয়ার্কে অ্যাক্সেস বজায় রেখেছিল। তারা একাধিক অ্যাক্সেস ভেক্টর স্থাপন করেছিল, প্রচুর পরিমাণে ডেটা বের করে দেয় এবং নেটওয়ার্কের মধ্যে পার্শ্ববর্তী স্থানান্তর করে। অন্য একটি ক্ষেত্রে, গোষ্ঠীটি একটি প্রতিষ্ঠানের রিমোট অ্যাক্সেস লগইন পোর্টালের সাথে আপস করেছে, একটি সর্বজনীনভাবে প্রকাশ করা রিমোট কোড এক্সিকিউশন (RCE) ত্রুটিকে কাজে লাগিয়ে কয়েকশ অনন্য ব্যবহারকারীর নাম এবং পাসওয়ার্ড জোড়া তুলেছে৷
এই ধরনের আক্রমণের ঝুঁকি কমাতে, সংস্থাগুলিকে ব্যাপক লগিং ক্ষমতা প্রয়োগ করার, সমস্ত ইন্টারনেট-অ্যাক্সেসযোগ্য যন্ত্রপাতিগুলিকে দ্রুত প্যাচ করার, নেটওয়ার্ক সেগমেন্টেশন প্রয়োগ করার, অব্যবহৃত পরিষেবাগুলি, পোর্ট এবং প্রোটোকলগুলিকে নিষ্ক্রিয় করার, বহু-ফ্যাক্টর প্রমাণীকরণ সক্ষম করার এবং উত্তরাধিকারী সরঞ্জামগুলি প্রতিস্থাপন করার পরামর্শ দেওয়া হয়৷ সফ্টওয়্যার নির্মাতাদের তাদের পণ্যের নিরাপত্তা বাড়ানোর জন্য সিকিউর বাই ডিজাইন নীতিগুলি গ্রহণ করার জন্য অনুরোধ করা হচ্ছে।
জোটের উপদেষ্টা APT40 অনুপ্রবেশ সনাক্ত, প্রতিরোধ এবং প্রতিকারের জন্য সমস্ত সংস্থার এই সুপারিশগুলি পর্যালোচনা করার প্রয়োজনীয়তার উপর জোর দেয়। এই ব্যবস্থাগুলি গ্রহণ করে, সংস্থাগুলি APT40 এবং অন্যান্য রাষ্ট্র-স্পন্সর হুমকি অভিনেতাদের দ্বারা নিযুক্ত অত্যাধুনিক কৌশলগুলির বিরুদ্ধে তাদের প্রতিরক্ষা শক্তিশালী করতে পারে।