Computer Security ক্রিপ্টোকারেন্সি এক্সচেঞ্জ অভূতপূর্ব এবং বিধ্বংসী ম্যাক...

ক্রিপ্টোকারেন্সি এক্সচেঞ্জ অভূতপূর্ব এবং বিধ্বংসী ম্যাক ম্যালওয়্যার আক্রমণের শিকার

একটি সাম্প্রতিক আবিষ্কারে, গবেষকরা ম্যাক ম্যালওয়্যারের একটি নতুন স্ট্রেন উন্মোচন করেছেন যা একটি ক্রিপ্টোকারেন্সি বিনিময়কে লক্ষ্যবস্তু করেছে, যা ব্যবহারকারীদের তহবিলের নিরাপত্তার জন্য একটি গুরুত্বপূর্ণ হুমকি তৈরি করেছে৷ JokerSpy নামের এই অত্যাধুনিক ম্যালওয়্যারটি ডেটা চুরি, ভয়ঙ্কর ফাইল ডাউনলোড এবং কার্যকর করা এবং সম্ভাব্য ক্রস-প্ল্যাটফর্ম কার্যকারিতা সহ বিস্তৃত ক্ষমতা প্রদর্শন করে। পাইথনে লেখা, JokerSpy সুইফটবেল্টের সুবিধা দেয়, একটি ওপেন-সোর্স টুল যা প্রাথমিকভাবে বৈধ নিরাপত্তা পরীক্ষার জন্য তৈরি। JokerSpy-এর প্রারম্ভিক এক্সপোজারটি একটি নিরাপত্তা প্রতিবেদনের মাধ্যমে প্রকাশ পেয়েছে, যা এর অস্তিত্ব প্রকাশ করেছে এবং উইন্ডোজ এবং লিনাক্স প্ল্যাটফর্মে এর সম্ভাব্য প্রাপ্যতা নিয়ে উদ্বেগ প্রকাশ করেছে। এই উন্নয়ন ক্রিপ্টোকারেন্সি এক্সচেঞ্জের চলমান চ্যালেঞ্জ এবং উদীয়মান হুমকির বিরুদ্ধে সুরক্ষার জন্য শক্তিশালী নিরাপত্তা ব্যবস্থার ক্রমাগত প্রয়োজনীয়তা তুলে ধরে।

হুমকির অ্যানাটমি

জোকারস্পাই ম্যালওয়্যারটি একটি নির্দিষ্ট এন্ডপয়েন্ট সুরক্ষা টুল xcc নামক একটি সন্দেহজনক বাইনারি ফাইল সনাক্ত করার পরে আবির্ভূত হয়। ম্যালওয়্যার দ্বারা লক্ষ্যবস্তু করা শিকার ছিল জাপানের একটি সুপরিচিত ক্রিপ্টোকারেন্সি এক্সচেঞ্জ। একবার xcc ফাইলটি আবির্ভূত হলে, JokerSpy-এর পিছনে থাকা হ্যাকাররা ম্যাকওএস-এর সুরক্ষা সুরক্ষাগুলিকে বাইপাস করার চেষ্টা করেছিল, যা TCC নামে পরিচিত, যার জন্য সংবেদনশীল ডেটা এবং সংস্থানগুলি অ্যাক্সেস করার জন্য অ্যাপ্লিকেশনগুলির জন্য স্পষ্ট ব্যবহারকারীর অনুমতি প্রয়োজন৷ হুমকি অভিনেতারা বিদ্যমান TCC ডাটাবেসকে তাদের নিজস্ব দ্বারা প্রতিস্থাপিত করেছে, সম্ভবত জোকারস্পাই সক্রিয় থাকাকালীন সতর্কতাগুলি উপস্থিত হওয়া থেকে বিরত রাখতে পারে। পূর্ববর্তী আক্রমণগুলিতে, হ্যাকাররা তাদের বাইপাস করার জন্য TCC সুরক্ষার দুর্বলতাগুলিকে কাজে লাগিয়েছিল এবং গবেষকরা অনুরূপ আক্রমণগুলি প্রদর্শন করেছেন৷

JokerSpy ম্যালওয়্যারের প্রধান ইঞ্জিনে একাধিক ব্যাকডোর কার্যকারিতা রয়েছে যা অননুমোদিত ক্রিয়াকলাপের অনুমতি দেয় এবং আপস করা সিস্টেমের উপর নিয়ন্ত্রণ প্রদান করে। এই কার্যকারিতাগুলির মধ্যে রয়েছে ব্যাকডোর (sk) চালানো বন্ধ করা, একটি নির্দিষ্ট পথে (l) ফাইল তালিকাভুক্ত করা, শেল কমান্ড চালানো এবং আউটপুট (c) রিটার্ন করা, বর্তমান ডিরেক্টরি পরিবর্তন করা এবং নতুন পাথ (cd) প্রদান করা, এর মধ্যে পাইথন কোড চালানো একটি প্রদত্ত প্যারামিটার (xs) ব্যবহার করে বর্তমান প্রেক্ষাপট, বেস64-এনকোডেড পাইথন কোড (xsi) ডিকোডিং এবং এক্সিকিউট করা, সিস্টেম (r) থেকে ফাইল বা ডিরেক্টরি অপসারণ, প্যারামিটার (e) সহ বা ছাড়া সিস্টেম থেকে ফাইল এক্সিকিউট করা, ফাইল আপলোড করা সংক্রমিত সিস্টেম (u), সংক্রমিত সিস্টেম (d) থেকে ফাইল ডাউনলোড করা, কনফিগারেশন ফাইল (g) থেকে ম্যালওয়্যারের বর্তমান কনফিগারেশন পুনরুদ্ধার করা এবং ম্যালওয়্যারের কনফিগারেশন ফাইলকে নতুন মান (w) দিয়ে ওভাররাইড করা।

এই কমান্ডগুলি জোকারস্পাই ম্যালওয়্যারকে বিভিন্ন অননুমোদিত ক্রিয়া সম্পাদন করতে এবং আপোসকৃত সিস্টেমের উপর নিয়ন্ত্রণ প্রয়োগ করার অনুমতি দেয়।

যেমন রিপোর্ট করা হয়েছে, একবার একটি সিস্টেম আপস করে এবং JokerSpy-এর মতো ম্যালওয়্যার দ্বারা সংক্রমিত হয়, আক্রমণকারী সিস্টেমের উপর উল্লেখযোগ্য নিয়ন্ত্রণ লাভ করে। একটি ব্যাকডোর দিয়ে, যাইহোক, আক্রমণকারীরা অতিরিক্ত উপাদানগুলিকে বিচক্ষণতার সাথে ইনস্টল করতে পারে এবং সম্ভাব্যভাবে আরও শোষণ চালাতে পারে, ব্যবহারকারীদের ক্রিয়াকলাপ পর্যবেক্ষণ করতে পারে, লগইন শংসাপত্র বা ক্রিপ্টোকারেন্সি ওয়ালেট সংগ্রহ করতে পারে এবং অন্যান্য ক্ষতিকারক কার্যকলাপ চালাতে পারে।

সংক্রমণ ভেক্টর বর্তমানে অজানা

JokerSpy এর ইনস্টলেশনের সুনির্দিষ্ট পদ্ধতি সম্পর্কে গবেষকরা এখনও অনিশ্চিত। কেউ কেউ দৃঢ়ভাবে বিশ্বাস করে যে এই ম্যালওয়্যারের প্রাথমিক অ্যাক্সেস পয়েন্টটি একটি অনিরাপদ বা আপোসকৃত প্লাগইন বা তৃতীয় পক্ষের নির্ভরতা জড়িত যা হুমকি অভিনেতাকে অননুমোদিত অ্যাক্সেস প্রদান করে। এই তত্ত্বটি Bitdefender গবেষকদের দ্বারা করা পর্যবেক্ষণের সাথে সারিবদ্ধ, যারা একটি অনিরাপদ নির্ভরতা সহ একটি সংক্রামিত macOS QR কোড রিডার নিয়ে আলোচনা করা টুইটগুলির সাথে লিঙ্ক করা sh.py ব্যাকডোরের একটি সংস্করণে একটি হার্ডকোডেড ডোমেন খুঁজে পেয়েছে৷ এটিও উল্লেখ করা হয়েছে যে পর্যবেক্ষিত হুমকি অভিনেতার ইতিমধ্যেই জাপানি ক্রিপ্টোকারেন্সি এক্সচেঞ্জে পূর্ব-বিদ্যমান অ্যাক্সেস ছিল।

JokerSpy দ্বারা সম্ভাব্য টার্গেটিং সনাক্ত করতে, ব্যক্তিরা নির্দিষ্ট সূচকগুলি সন্ধান করতে পারে। এর মধ্যে রয়েছে xcc এবং sh.py-এর বিভিন্ন নমুনার ক্রিপ্টোগ্রাফিক হ্যাশ এবং ডোমেনের সাথে যোগাযোগ, যেমন git-hub[.]me এবং app.influmarket[.]org। যদিও JokerSpy প্রাথমিকভাবে বেশিরভাগ নিরাপত্তা ইঞ্জিনের নজরে পড়েনি, ইঞ্জিনের একটি বিস্তৃত পরিসর এখন এটি সনাক্ত করতে পারে। যদিও JokerSpy-এর Windows বা Linux সংস্করণগুলির অস্তিত্বের কোনও নিশ্চিতকরণ নেই, তবে এই সম্ভাবনাটি বিদ্যমান রয়েছে তা সচেতন হওয়া অপরিহার্য।

ক্রিপ্টোকারেন্সি এক্সচেঞ্জ অভূতপূর্ব এবং বিধ্বংসী ম্যাক ম্যালওয়্যার আক্রমণের শিকার স্ক্রিনশট

লোড হচ্ছে...