কোকিল চুরিকারী
সাইবারসিকিউরিটি গবেষকরা অ্যাপল ম্যাকওএস সিস্টেমকে লক্ষ্য করে একটি নতুন হুমকির সন্ধান করেছেন, যা আপস করা হোস্টগুলিতে অবিরাম অ্যাক্সেস স্থাপন এবং স্পাইওয়্যার হিসাবে কাজ করার জন্য ডিজাইন করা হয়েছে। Cuckoo নামে, এই ম্যালওয়্যারটি একটি সার্বজনীন মাক-ও বাইনারি যা ইন্টেল এবং আর্ম-ভিত্তিক ম্যাক উভয়েই চলতে সক্ষম।
বিতরণের নির্দিষ্ট পদ্ধতি অনিশ্চিত রয়ে গেছে। যাইহোক, এমন লক্ষণ রয়েছে যে বাইনারি একাধিক ওয়েবসাইটে (dumpmedia.com, tunesolo.com, fonedog.com, tunesfun.com, এবং tunefab.com) হোস্ট করা হয়েছে যা স্ট্রিমিং পরিষেবাগুলি থেকে মিউজিক রিপ করার এবং রূপান্তর করার জন্য বিনামূল্যে এবং অর্থপ্রদানের অ্যাপ্লিকেশন সরবরাহ করার জন্য অভিপ্রায়। এটি MP3 ফরম্যাটে।
সুচিপত্র
কোকিল চুরিকারী সংক্রামিত ম্যাকের উপর অধ্যবসায় স্থাপন করে
এই ওয়েবসাইটগুলি থেকে প্রাপ্ত ডিস্ক ইমেজ ফাইল হোস্টের বিবরণ সংগ্রহ করতে একটি ব্যাশ শেল শুরু করে। এটি নিশ্চিত করে যে আপস করা মেশিনটি আর্মেনিয়া, বেলারুশ, কাজাখস্তান, রাশিয়া বা ইউক্রেনে অবস্থিত নয়। লোকেল চেক সফল হলেই প্রতারণামূলক বাইনারি চলে।
উপরন্তু, এটি একটি LaunchAgent ব্যবহার করে অধ্যবসায় স্থাপন করে, একটি পদ্ধতি যা আগে বিভিন্ন ম্যালওয়্যার পরিবার যেমন RustBucket , XLoader , JaskaGO , এবং একটি macOS ব্যাকডোর দ্বারা ব্যবহৃত হয়েছিল যা ZuRu- এর সাথে মিল রয়েছে৷
MacStealer macOS ম্যালওয়্যারের অনুরূপ, Cuckoo একটি জাল পাসওয়ার্ড প্রম্পট উপস্থাপন করার জন্য ওসাস্ক্রিপ্ট নিয়োগ করে, বিশেষাধিকার বৃদ্ধির জন্য ব্যবহারকারীদের তাদের সিস্টেম পাসওয়ার্ড প্রবেশ করতে প্রতারিত করে। এই ম্যালওয়্যারটি বিস্তৃত সিস্টেম তথ্য সংগ্রহ করার প্রয়াসে নির্দিষ্ট অ্যাপ্লিকেশনগুলির সাথে লিঙ্কযুক্ত নির্দিষ্ট ফাইলগুলির জন্যও স্ক্যান করে।
কোকিল চুরিকারী লঙ্ঘিত ডিভাইস থেকে সংবেদনশীল তথ্য আপস করে
কোকিল ম্যালওয়্যারটি হার্ডওয়্যারের বিবরণ বের করা, সক্রিয় প্রক্রিয়াগুলি ক্যাপচার করা, ইনস্টল করা অ্যাপ্লিকেশনগুলিকে জিজ্ঞাসা করা, স্ক্রিনশট নেওয়া এবং আইক্লাউড কীচেন, অ্যাপল নোটস, ওয়েব ব্রাউজার, ক্রিপ্টো ওয়ালেট এবং নির্দিষ্ট সহ বিভিন্ন উত্স থেকে ডেটা সংগ্রহের লক্ষ্যে কমান্ডের একটি ক্রম চালানোর জন্য ডিজাইন করা হয়েছে। ডিসকর্ড, ফাইলজিলা, স্টিম এবং টেলিগ্রামের মতো অ্যাপ্লিকেশন।
প্রতিটি হুমকিমূলক অ্যাপ্লিকেশন তার রিসোর্স ডিরেক্টরির মধ্যে একটি এমবেডেড অ্যাপ্লিকেশন বান্ডিল অন্তর্ভুক্ত করে। fonedog.com-এর ব্যতীত এই বান্ডেলগুলির বেশিরভাগই স্বাক্ষরিত এবং একটি বৈধ বিকাশকারী আইডি বহন করে যা Yian Technology Shenzhen Co., Ltd (VRBJ4VRP)-এর জন্য দায়ী। উল্লেখযোগ্যভাবে, fonedog.com অন্যান্য অফারগুলির সাথে একটি অ্যান্ড্রয়েড পুনরুদ্ধার সরঞ্জাম হোস্ট করেছে এবং এর অতিরিক্ত অ্যাপ্লিকেশন বান্ডলে FoneDog প্রযুক্তি লিমিটেড (CUAU2GTG98) এর একটি বিকাশকারী আইডি রয়েছে।
ম্যাক ডিভাইসগুলি ম্যালওয়্যার আক্রমণের ঘন ঘন লক্ষ্য হয়ে উঠেছে
সাইবার অপরাধীরা ম্যাক ডিভাইসের উদ্দেশ্যে ম্যালওয়্যার সরঞ্জাম স্থাপন করছে, যার একটি বিশিষ্ট উদাহরণ হল অ্যাডলোড ম্যালওয়্যার পরিবার। সম্প্রতি, তথ্য নিরাপত্তা গবেষকরা গো প্রোগ্রামিং ভাষায় লেখা এই কুখ্যাত ম্যালওয়্যার Rload (এছাড়াও Lador নামেও পরিচিত) নামক একটি নতুন রূপের বিষয়ে শঙ্কা উত্থাপন করেছেন। Rload অ্যাপলের XProtect ম্যালওয়্যার স্বাক্ষর তালিকাকে বাইপাস করার জন্য ডিজাইন করা হয়েছে এবং এটি বিশেষভাবে Intel x86_64 আর্কিটেকচারের জন্য সংকলিত হয়েছে।
এই বাইনারিগুলি পরবর্তী পেলোড পর্যায়ের জন্য প্রাথমিক ড্রপার হিসাবে কাজ করে। বর্তমানে, সঠিক বন্টন পদ্ধতি অস্পষ্ট রয়ে গেছে। যাইহোক, এই ড্রপারগুলি সাধারণত দূষিত ওয়েবসাইটের মাধ্যমে বিতরণ করা ফাটল বা ট্রোজানাইজড অ্যাপ্লিকেশনগুলিতে এমবেড করা পাওয়া যায়।
AdLoad, অন্তত 2017 সাল থেকে macOS কে প্রভাবিত করে এমন একটি অ্যাডওয়্যার প্রচারাভিযান, সার্চ ইঞ্জিনের ফলাফল হাইজ্যাক করার এবং ওয়েব পৃষ্ঠাগুলিতে বিজ্ঞাপন দেওয়ার জন্য কুখ্যাত৷ এটি একটি ম্যান-ইন-দ্য-মিডল ওয়েব প্রক্সি সেটআপের মাধ্যমে সম্পন্ন হয়, আর্থিক লাভের জন্য আক্রমণকারীর পরিকাঠামোর মাধ্যমে ব্যবহারকারীর ওয়েব ট্র্যাফিককে পুনঃনির্দেশিত করে।