Threat Database Malware ফেকক্র্যাক ম্যালওয়্যার

ফেকক্র্যাক ম্যালওয়্যার

সাইবার অপরাধীরা তাদের শিকারদের কাছে তথ্য-চুরি এবং ক্রিপ্টো-চুরির ম্যালওয়্যার সরবরাহ করার লক্ষ্য নিয়ে একটি বড় আকারের অবকাঠামো প্রতিষ্ঠা করেছে। ম্যালওয়্যার হুমকি বৈধ সফ্টওয়্যার পণ্য, ভিডিওগেম এবং অন্যান্য লাইসেন্সকৃত অ্যাপ্লিকেশনের ক্র্যাক সংস্করণ হিসাবে ব্যবহারকারীদের কাছে উপস্থাপন করা হয়। এই ক্র্যাক সংস্করণগুলি খুঁজে পেতে, ব্যবহারকারীরা বিভিন্ন সন্দেহজনক ওয়েবসাইট ভিজিট করে। যাইহোক, এই প্রচারাভিযানের অপারেটররা কালো এসইও কৌশলগুলিও ব্যবহার করেছে যাতে তাদের দূষিত ওয়েবসাইটগুলি সার্চ ইঞ্জিন দ্বারা সরবরাহ করা শীর্ষ ফলাফলগুলির মধ্যে উপস্থিত হয়।

প্রচারণার বিবরণ এবং এটি যে ম্যালওয়্যার সরবরাহ করে তা সাইবার নিরাপত্তা বিশেষজ্ঞদের একটি প্রতিবেদনে প্রকাশিত হয়েছে, যারা ফেকক্র্যাক নামে ট্র্যাক করে। তাদের অনুসন্ধান অনুসারে, ক্ষতিকারক অপারেশনের লক্ষ্যগুলি বেশিরভাগই ব্রাজিল, ভারত, ইন্দোনেশিয়া এবং ফ্রান্সে অবস্থিত। উপরন্তু, তারা বিশ্বাস করে যে FakeCrack-এর পিছনে থাকা সাইবার অপরাধীরা এখনও পর্যন্ত তাদের শিকারদের কাছ থেকে $50,000 এর বেশি ক্রিপ্টো সম্পদ হাতিয়ে নিতে পেরেছে।

ফেকক্র্যাক ক্যাম্পেইনে পাঠানো ম্যালওয়্যার জিপ ফাইল আকারে ক্ষতিগ্রস্তদের মেশিনে আসে। আর্কাইভগুলি একটি সাধারণ বা সাধারণ পাসওয়ার্ড দিয়ে এনক্রিপ্ট করা হয়, যেমন 1234 কিন্তু এটি এখনও যথেষ্ট কার্যকরী অ্যান্টি-ম্যালওয়্যার সমাধানগুলিকে ফাইলের বিষয়বস্তু বিশ্লেষণ করা থেকে আটকাতে। খোলা হলে, ব্যবহারকারীরা সংরক্ষণাগারের ভিতরে 'setup.exe' বা 'cracksetuo.exe' নামে একটি ফাইল খুঁজে পেতে পারেন।

একবার ফাইলটি সক্রিয় হয়ে গেলে, এটি সিস্টেমে ম্যালওয়্যারটি কার্যকর করবে। FakeCrack-এর অংশ হিসাবে বাদ দেওয়া হুমকিগুলির প্রথম ধাপ হল ভিকটিমটির পিসি স্ক্যান করা এবং অ্যাকাউন্টের শংসাপত্র, ক্রেডিট/ডেবিট কার্ড ডেটা এবং বেশ কয়েকটি ক্রিপ্টো-ওয়ালেট অ্যাপ্লিকেশন থেকে বিশদ বিবরণ সহ ব্যক্তিগত তথ্য সংগ্রহ করা। সমস্ত নিষ্কাশিত তথ্য একটি এনক্রিপ্ট করা জিপ ফাইলের মধ্যে প্যাকেজ করা হয় এবং অপারেশনের কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভারে এক্সফিল্ট করা হয়। গবেষকরা আবিষ্কার করেছেন যে আপলোড করা ফাইলগুলির ডিক্রিপশন কীগুলি তাদের মধ্যে হার্ডকোড করা হয়েছে, যা তাদের ভিতরের বিষয়বস্তু অ্যাক্সেস করা আরও সহজ করে তোলে।

FakeCrack ম্যালওয়্যার হুমকি দুটি আকর্ষণীয় কৌশল প্রদর্শন করেছে। প্রথমত, তারা সংক্রামিত সিস্টেমে একটি বরং বড় কিন্তু ভারী অস্পষ্ট স্ক্রিপ্ট ফেলে দিয়েছে। এই স্ক্রিপ্টের প্রধান কাজ হল ক্লিপবোর্ড নিরীক্ষণ করা। ক্লিপবোর্ডে সংরক্ষিত একটি উপযুক্ত ক্রিপ্টো-ওয়ালেট ঠিকানা সনাক্ত করার পরে, ম্যালওয়্যারটি হ্যাকারদের দ্বারা নিয়ন্ত্রিত একটি ওয়ালেটের ঠিকানা দিয়ে প্রতিস্থাপন করবে। তিনটি সফল পরিবর্তনের পরে, স্ক্রিপ্টটি মুছে ফেলা হবে।

দ্বিতীয় কৌশলটিতে একটি আইপি ঠিকানা সেট আপ করা জড়িত যা একটি দূষিত PAC (প্রক্সি অটো-কনফিগারেশন) স্ক্রিপ্ট ডাউনলোড করে। ভুক্তভোগীরা যখন কোনো টার্গেটেড ডোমেনে যাওয়ার চেষ্টা করে, তখন তাদের ট্রাফিক সাইবার অপরাধীদের দ্বারা নিয়ন্ত্রিত একটি প্রক্সি সার্ভারে পুনঃনির্দেশিত হবে। ক্রিপ্টো-চুরিকারীদের ক্ষেত্রে এই কৌশলটি মোটামুটি অস্বাভাবিক, তবে এটি হ্যাকারদের দীর্ঘ সময় ধরে তাদের শিকারের ট্র্যাফিক পর্যবেক্ষণ করতে দেয়, লক্ষ্য করার ন্যূনতম সম্ভাবনা সহ।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...