কভারট্যাচ ম্যালওয়্যার
উত্তর কোরিয়ার হুমকি অভিনেতারা জাল চাকরি নিয়োগ প্রকল্পের মাধ্যমে ডেভেলপারদের টার্গেট করার জন্য লিঙ্কডইনকে কাজে লাগাতে দেখা গেছে। একটি মূল কৌশল হল প্রাথমিক সংক্রমণ পদ্ধতি হিসাবে কোডিং পরীক্ষা ব্যবহার করা। একটি চ্যাটে লক্ষ্যকে জড়িত করার পরে, আক্রমণকারী পাইথন কোডিং চ্যালেঞ্জের ছদ্মবেশে একটি জিপ ফাইল পাঠায়, যেটিতে আসলে কভারটক্যাচ ম্যালওয়্যার রয়েছে। একবার কার্যকর করা হলে, এই ম্যালওয়্যারটি লক্ষ্যের ম্যাকওএস সিস্টেমে আক্রমণ শুরু করে, লঞ্চ এজেন্ট এবং লঞ্চ ডেমন ব্যবহার করে অধ্যবসায় স্থাপনের জন্য একটি দ্বিতীয় পর্যায়ের পেলোড ডাউনলোড করে।
সুচিপত্র
উত্তর কোরিয়া সাইবার অপরাধের প্রধান খেলোয়াড় হিসেবে রয়ে গেছে
যাইহোক, উত্তর কোরিয়ার হ্যাকিং গোষ্ঠীগুলি ম্যালওয়্যার ছড়িয়ে দেওয়ার জন্য চাকরি-সম্পর্কিত প্রলোভন ব্যবহার করে অপারেশন ড্রিম জব এবং সংক্রামক ইন্টারভিউ-এর মতো কার্যকলাপের বিভিন্ন ক্লাস্টারগুলির মধ্যে এটি একটি উদাহরণ।
নিয়োগ-থিমযুক্ত কৌশলগুলিও সাধারণত রাস্টবাকেট এবং ক্যান্ডিকোর্নের মতো ম্যালওয়্যার পরিবারগুলিকে মোতায়েন করতে ব্যবহৃত হয়েছে৷ এই মুহুর্তে, এটা স্পষ্ট নয় যে কভারটক্যাচ এগুলোর সাথে সম্পর্কিত নাকি নতুন আবিষ্কৃত TodoSwift ।
গবেষকরা একটি সামাজিক প্রকৌশল প্রচারাভিযান চিহ্নিত করেছেন যেখানে একটি প্রধান ক্রিপ্টোকারেন্সি এক্সচেঞ্জে 'ভিপি অফ ফাইন্যান্স অ্যান্ড অপারেশনস'-এর চাকরির বিবরণ হিসাবে একটি দুর্নীতিগ্রস্ত PDF ছদ্মবেশে ছিল। এই পিডিএফটি রাস্টবাকেট নামে একটি দ্বিতীয় পর্যায়ের ম্যালওয়্যার ড্রপ করেছে, এটি একটি মরিচা-ভিত্তিক ব্যাকডোর যা ফাইল এক্সিকিউশনকে সমর্থন করে।
RustBucket ইমপ্লান্ট মৌলিক সিস্টেম তথ্য সংগ্রহ করতে পারে, একটি নির্দিষ্ট URL-এর সাথে যোগাযোগ করতে পারে, এবং একটি লঞ্চ এজেন্টের মাধ্যমে অধ্যবসায় স্থাপন করতে পারে যা একটি 'সাফারি আপডেট' হিসাবে মাস্করেড করে, এটি একটি হার্ড-কোডেড কমান্ড-এন্ড-কন্ট্রোল (C2) ডোমেনের সাথে যোগাযোগ করতে সক্ষম করে৷
উত্তর কোরিয়ার হ্যাকার গ্রুপগুলি বিকশিত হতে থাকে
সফ্টওয়্যার সাপ্লাই চেইন আক্রমণ অন্তর্ভুক্ত করার জন্য Web3 সংস্থাগুলির উপর উত্তর কোরিয়ার ফোকাস সামাজিক প্রকৌশলের বাইরেও প্রসারিত হয়েছে, যেমনটি 3CX এবং জাম্পক্লাউড সম্পর্কিত সাম্প্রতিক ঘটনাগুলির দ্বারা প্রদর্শিত হয়েছে৷ একবার আক্রমণকারীরা ম্যালওয়্যারের মাধ্যমে অ্যাক্সেস স্থাপন করে, তারা শংসাপত্র সংগ্রহ করতে পাসওয়ার্ড পরিচালকদের কাছে চলে যায়, কোড সংগ্রহস্থল এবং ডকুমেন্টেশনের মাধ্যমে অভ্যন্তরীণ অনুসন্ধান পরিচালনা করে এবং হট ওয়ালেট কীগুলি উন্মোচন করতে ক্লাউড হোস্টিং পরিবেশে অনুপ্রবেশ করে এবং শেষ পর্যন্ত তহবিল নিষ্কাশন করে৷
এই উদ্ঘাটনটি মার্কিন ফেডারেল ব্যুরো অফ ইনভেস্টিগেশন (এফবিআই) দ্বারা জারি করা একটি সতর্কতার সাথে একত্রিত হয়েছে যে উত্তর কোরিয়ার হুমকি অভিনেতারা অত্যন্ত বিশেষায়িত এবং সনাক্ত করা কঠিন সোশ্যাল ইঞ্জিনিয়ারিং প্রচারাভিযানের সাথে ক্রিপ্টোকারেন্সি শিল্পকে লক্ষ্য করে।
এই চলমান প্রচেষ্টায় প্রায়ই নিয়োগকারী সংস্থা বা পরিচিত ব্যক্তিদের ছদ্মবেশ ধারণ করে, কর্মসংস্থান বা বিনিয়োগের সুযোগ প্রদান করে। এই ধরনের কৌশলগুলি উত্তর কোরিয়ার জন্য অবৈধ আয় তৈরির উদ্দেশ্যে দুঃসাহসী ক্রিপ্টো হিস্টদের জন্য একটি গেটওয়ে হিসাবে কাজ করে, যা আন্তর্জাতিক নিষেধাজ্ঞার অধীনে রয়েছে।
হুমকি অভিনেতারা লক্ষ্যগুলিকে সংক্রামিত করার জন্য ব্যক্তিগতকৃত কৌশল ব্যবহার করে
এই অভিনেতাদের দ্বারা ব্যবহৃত মূল কৌশলগুলির মধ্যে রয়েছে:
- ক্রিপ্টোকারেন্সি-সম্পর্কিত ব্যবসাকে লক্ষ্য করা।
- যোগাযোগ করার আগে তাদের শিকারের উপর পুঙ্খানুপুঙ্খ প্রি-অপারেশনাল গবেষণা পরিচালনা করা।
- সাফল্যের সম্ভাবনা বাড়ানোর জন্য অত্যন্ত ব্যক্তিগতকৃত জাল দৃশ্যকল্প তৈরি করা।
তারা ব্যক্তিগত বিবরণ উল্লেখ করতে পারে, যেমন আগ্রহ, সংযুক্তি, ঘটনা, সম্পর্ক, বা পেশাদার সংযোগ যা ভুক্তভোগী মনে করতে পারে শুধুমাত্র কয়েকজনের কাছে পরিচিত। এই পদ্ধতিটি সম্পর্ক তৈরি করতে এবং শেষ পর্যন্ত ম্যালওয়্যার সরবরাহ করার জন্য ডিজাইন করা হয়েছে।
যদি তারা যোগাযোগ স্থাপনে সফল হয়, তাহলে প্রাথমিক অভিনেতা বা অন্য দলের সদস্য বৈধতার চেহারা বাড়ানোর জন্য এবং পরিচিতি ও বিশ্বাসের অনুভূতি জাগানোর জন্য শিকারের সাথে যোগাযোগ করার জন্য উল্লেখযোগ্য সময় ব্যয় করতে পারে।