FPSpy ম্যালওয়্যার
KLogEXE এবং FPSpy নামে পরিচিত দুটি নতুন বিকশিত টুল ব্যবহার করে উত্তর কোরিয়ার সাথে যুক্ত হুমকি গোষ্ঠী চিহ্নিত করা হয়েছে। এই ক্রিয়াকলাপটি কিমসুকি নামে পরিচিত একজন হুমকি অভিনেতার সাথে সংযুক্ত করা হয়েছে, এটি APT43, আর্কিপেলাগো, ব্ল্যাক ব্যানশি, এমারল্ড স্লিট (পূর্বে থ্যালিয়াম), স্পার্কলিং পিসেস, স্প্রিংটেল এবং ভেলভেট চোলিমার মতো উপনামের অধীনেও স্বীকৃত। এই নতুন টুলগুলি স্পার্কলিং মীন রাশির ইতিমধ্যেই যথেষ্ট টুলকিটকে প্রসারিত করে, যা গ্রুপের চলমান বিবর্তন এবং ক্রমবর্ধমান পরিশীলিততাকে প্রতিফলিত করে।
সুচিপত্র
এক দশকেরও বেশি সময় ধরে পরিচালিত একজন পরিশীলিত হুমকি অভিনেতা
অন্তত 2012 সাল থেকে সক্রিয়, হুমকি অভিনেতাকে 'বর্শা ফিশিং-এর রাজা' বলা হয় তার ক্ষমতার জন্য ক্ষতিগ্রস্থদের ম্যালওয়্যার ডাউনলোড করার জন্য ইমেল পাঠানোর মাধ্যমে যা মনে হয় যে তারা বিশ্বস্ত পক্ষ থেকে এসেছে। কিমসুকির পরিকাঠামোর গবেষকদের বিশ্লেষণ KLogEXE এবং FPSpy নামে পরিচিত দুটি নতুন পোর্টেবল এক্সিকিউটেবল আবিষ্কার করেছে।
এই ম্যালওয়্যার স্ট্রেনগুলি প্রাথমিকভাবে বর্শা-ফিশিং আক্রমণের মাধ্যমে বিতরণ করা হয় বলে জানা যায়। উপলব্ধ তথ্যের উপর ভিত্তি করে, দেখা যাচ্ছে যে এই প্রচারণার দুষ্ট অপারেটররা তাদের লক্ষ্যবস্তুতে পাঠানো স্পিয়ার-ফিশিং ইমেলের আকারে সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের পক্ষে।"
এই সাবধানে তৈরি ইমেলগুলির একটি ভাষা রয়েছে যা লক্ষ্যগুলিকে ইমেলের সাথে সংযুক্ত একটি জিপ ফাইল ডাউনলোড করার জন্য প্রলুব্ধ করার জন্য ডিজাইন করা হয়েছে। লক্ষ্যগুলিকে প্রায়শই দূষিত ফাইলগুলি বের করতে উত্সাহিত করা হয়, যা কার্যকর করার পরে সংক্রমণ চেইনকে আহ্বান করে - অবশেষে এই ম্যালওয়্যার স্ট্রেনগুলি সরবরাহ করে।
FPSpy অসংখ্য আক্রমণাত্মক ক্ষমতা দিয়ে সজ্জিত
FPSpy কে 2022 সালে AhnLab দ্বারা প্রথম উন্মোচিত একটি ব্যাকডোরের একটি রূপ বলে মনে করা হয়, যা 2020 সালের শেষ দিকে KGH_SPY নামে সাইবেরিয়াসন দ্বারা নথিভুক্ত করা হুমকির সাথে মিল দেখাচ্ছে। কীলগিংয়ের বাইরে, FPSpy সিস্টেমের বিবরণ সংগ্রহ, ডাউনলোড এবং অতিরিক্ত পেলোড স্থাপন করার জন্য ডিজাইন করা হয়েছে, নির্বিচারে আদেশ নির্বাহ করুন এবং আপস করা সিস্টেমে ড্রাইভ, ফোল্ডার এবং ফাইল স্ক্যান করুন।
এদিকে, KLogExe, আরেকটি নতুন শনাক্ত হুমকি, হল একটি C++ অভিযোজন একটি PowerShell-ভিত্তিক কী-লগার যার নাম InfoKey, পূর্বে JPCERT/CC দ্বারা জাপানী সত্ত্বাকে লক্ষ্য করে একটি Kimsuky প্রচারাভিযানে পতাকাঙ্কিত করা হয়েছিল। এই টুলটি প্রভাবিত মেশিনে সক্রিয় অ্যাপ্লিকেশন, কীস্ট্রোক এবং মাউসের নড়াচড়া সম্পর্কে ডেটা ক্যাপচার এবং এক্সফ্লেট করতে সজ্জিত।
একটি উচ্চ-লক্ষ্যযুক্ত আক্রমণ অভিযান
সাইবারসিকিউরিটি বিশেষজ্ঞরা KLogExe এবং FPSpy উভয়ের সোর্স কোডের মধ্যে মিল চিহ্নিত করেছেন, যেগুলি সম্ভবত একই লেখকের দ্বারা তৈরি করা হয়েছে। যদিও কিমসুকির বিভিন্ন অঞ্চল এবং সেক্টরকে লক্ষ্য করার ইতিহাস রয়েছে, এই বিশেষ প্রচারণাটি জাপান এবং দক্ষিণ কোরিয়ার সংস্থাগুলির উপর দৃষ্টি নিবদ্ধ করে বলে মনে হচ্ছে।
এই অপারেশনগুলির লক্ষ্যবস্তু এবং নির্বাচনী প্রকৃতির পরিপ্রেক্ষিতে, গবেষকরা উপসংহারে পৌঁছেছেন যে প্রচারাভিযানটি ব্যাপক হওয়ার সম্ভাবনা কম। পরিবর্তে, এটি নির্দিষ্ট শিল্পের মধ্যে সীমাবদ্ধ এবং প্রাথমিকভাবে জাপান এবং দক্ষিণ কোরিয়ার মধ্যে সীমাবদ্ধ বলে মনে হচ্ছে।