FastFire

এপিটি (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) গ্রুপ কিমসুকি সাইবার সিকিউরিটি বিশেষজ্ঞদের অনুসন্ধান অনুসারে তিনটি নতুন ম্যালওয়্যার হুমকি যুক্ত করে তার দূষিত অস্ত্রাগারকে আরও প্রসারিত করেছে। আক্রমণের সরঞ্জামগুলি দক্ষিণ কোরিয়ার একটি সাইবার নিরাপত্তা সংস্থার গবেষকরা বিশ্লেষণ করেছিলেন এবং FastFire , FastViewer এবং ফাস্টস্পাই নাম দেওয়া হয়েছিল।

কিমসুকি হ্যাকার গ্রুপ (থ্যালিয়াম, ব্ল্যাক ব্যানশি, ভেলভেট চোলিমা) কমপক্ষে 2012 সাল থেকে সক্রিয় বলে মনে করা হয় এবং উত্তর কোরিয়ার সরকার দ্বারা সমর্থিত বলে মনে হয়। এর আক্রমণ অভিযানগুলি বেশিরভাগই দক্ষিণ কোরিয়া, জাপান এবং মার্কিন যুক্তরাষ্ট্রে অবস্থিত পৃথক লক্ষ্য বা সংস্থাগুলির উপর দৃষ্টি নিবদ্ধ করা হয়েছে৷ হুমকিমূলক প্রচারণার আপাত লক্ষ্য হল মিডিয়া, রাজনীতি, গবেষণা এবং কূটনীতির ক্ষেত্রে কর্মরত ক্ষতিগ্রস্তদের কাছ থেকে সংবেদনশীল তথ্য সংগ্রহ করা৷

ফাস্টফায়ারের বিবরণ

ফাস্টফায়ার হুমকি একটি মোবাইল হুমকি যা এখনও সক্রিয় বিকাশের অধীনে থাকার লক্ষণ দেখায়। ভয়ঙ্কর APK একটি Google নিরাপত্তা প্লাগ-ইন হিসাবে মাশকারেড। অ্যান্ড্রয়েড ডিভাইসে ইনস্টল হওয়ার পরে, ফাস্টফায়ার তার লঞ্চার আইকন লুকিয়ে রাখবে যাতে শিকারের দৃষ্টি আকর্ষণ না হয়। ম্যালওয়্যার তারপর অপারেশনের কমান্ড-এন্ড-কন্ট্রোল (C&C, C2) সার্ভারে একটি ডিভাইস টোকেন প্রেরণ করবে এবং একটি কমান্ড ফেরত পাঠানোর জন্য অপেক্ষা করবে। সংক্রমিত ডিভাইস এবং C&C সার্ভারের মধ্যে যোগাযোগ ফায়ারবেস বেস মেসেজিং (FCM) এর মাধ্যমে করা হয়। ফায়ারবেস হল একটি মোবাইল ডেভেলপমেন্ট প্ল্যাটফর্ম যা অনেক প্রয়োজনীয় ফাংশন অফার করে, যার মধ্যে রয়েছে সামগ্রীর রিয়েল-টাইম হোস্টিং, ডাটাবেস, বিজ্ঞপ্তি, সামাজিক প্রমাণীকরণের পাশাপাশি অন্যান্য অনেক ফাংশন।

ফাস্টফায়ারের প্রাথমিক কাজটি একটি গভীর লিঙ্ক কলিং ফাংশন সম্পাদন করা বলে মনে হচ্ছে। যাইহোক, গবেষণার মুহুর্তে, এই কার্যকারিতা সম্পূর্ণরূপে বাস্তবায়িত হয়নি। গবেষকরা বেশ কয়েকটি ক্লাসের উপস্থিতিও নোট করেন যেগুলি মোটেই কার্যকর হয় না।

FastFire ভিডিও

টিপ: আপনার সাউন্ড চালু করুন এবং পূর্ণ স্ক্রীন মোডে ভিডিওটি দেখুন

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...