Threat Database Advanced Persistent Threat (APT) কনফুসিয়াস এপিটি

কনফুসিয়াস এপিটি

কনফুসিয়াস এপিটি (অ্যাডভান্সড পারসিসটেন্ট থ্রেট) এর জন্য দায়ী কার্যকলাপের প্রথম লক্ষণগুলি 2013 সালের তারিখে। হ্যাকার গোষ্ঠীটি তখন থেকে সক্রিয় ছিল যখন 2020 সালের ডিসেম্বরে আক্রমণের সর্বশেষ তরঙ্গ সংঘটিত হয়েছিল। এটি দৃঢ়ভাবে বিশ্বাস করা হয় যে কনফুসিয়াস রাষ্ট্র-স্পন্সর এবং ভারতপন্থী সম্পর্ক প্রদর্শন করেছে। বছরের পর বছর ধরে প্রধান লক্ষ্যবস্তু দক্ষিণ-পূর্ব এশিয়া অঞ্চলের সরকারি সংস্থা, পাকিস্তানি সামরিক ব্যক্তি, পারমাণবিক সংস্থা এবং ভারতীয় নির্বাচনী কর্মকর্তারা।

গোষ্ঠীটি মূলত ডেটা চুরি এবং রিকনেসান্স অপারেশনগুলিতে মনোনিবেশ করেছে এবং এটি এর ম্যালওয়্যার টুলকিটকে আকার দিয়েছে। কনফুসিয়াসকে দায়ী করা প্রথমটি ছিল চ্যাটস্পাই। এটি একটি 2017 অপারেশনের অংশ হিসাবে স্থাপন করা হয়েছিল এবং এটি একটি নজরদারি সরঞ্জাম হিসাবে কাজ করেছিল। 2016 এবং 2019-এর মধ্যে, গ্রুপটি সানবার্ড ম্যালওয়্যারের সক্রিয় বিকাশে নিযুক্ত ছিল, যা সম্প্রসারিত ক্ষমতা সহ একটি অ্যান্ড্রয়েড স্পাইওয়্যার হুমকি। যদিও সানবার্ডের কার্যকারিতা ডিভাইস শনাক্তকারী, জিপিএস অবস্থান, যোগাযোগের তালিকা, কল লগ, ইত্যাদি সহ ডেটা-চুরির দিকেও প্রস্তুত ছিল, এটি অ্যাপ্লিকেশন থেকে নথি, ডেটাবেস এবং ছবিগুলি বের করে বিশেষভাবে হোয়াটসঅ্যাপকে লক্ষ্য করার জন্য ডিজাইন করা হয়েছিল। উপরন্তু, SunBird রিমোট অ্যাক্সেস ট্রোজান (RAT) কার্যকারিতা দিয়ে সজ্জিত ছিল যা কনফুসিয়াসকে ইতিমধ্যেই আপস করা ডিভাইসগুলিতে অতিরিক্ত ম্যালওয়্যার পেলোড ড্রপ করার অনুমতি দেয়।

সর্বশেষ কনফুসিয়াস অপারেশন 2020 সালের ডিসেম্বরে পরিলক্ষিত হয়েছিল এবং এটি একটি সম্পূর্ণ ভিন্ন অ্যান্ড্রয়েড স্পাইওয়্যার স্ট্রেন নিযুক্ত করেছিল। হর্নবিল নামে, এটি গ্রুপের কার্যকলাপের বিবর্তন দেখায়। প্রকৃতপক্ষে, সানবার্ডের সাথে তুলনা করার সময় হর্নবিলের ক্ষমতার সুযোগ হ্রাস করা হয়েছিল কিন্তু এটি হুমকিকে লক্ষ্য থেকে বেছে বেছে ডেটা সংগ্রহ করার জন্য ডিজাইন করা আরও বিচক্ষণ টুল হিসাবে কাজ করার অনুমতি দেয়। হর্নবিল RAT কার্যকারিতা হারিয়েছে কিন্তু সক্রিয় হোয়াটসঅ্যাপ কলগুলি সনাক্ত এবং রেকর্ড করতে Android অ্যাক্সেসিবিলিটি ফাংশনগুলির অপব্যবহার করার ক্ষমতা অর্জন করেছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...