হুমকি ডাটাবেস ম্যালওয়্যার GIFTEDCROOK ম্যালওয়্যার

GIFTEDCROOK ম্যালওয়্যার

GIFTEDCROOK নামে পরিচিত ম্যালওয়্যারটি একটি উল্লেখযোগ্য রূপান্তরের মধ্য দিয়ে গেছে। মূলত একটি মৌলিক ব্রাউজার ডেটা চুরিকারী হিসেবে ডিজাইন করা হয়েছিল, এটি এখন কৌশলগত লক্ষ্য সহ একটি অত্যাধুনিক গুপ্তচরবৃত্তির হাতিয়ারে পরিণত হয়েছে। ২০২৫ সালের জুনে পরিচালিত সাম্প্রতিক প্রচারণাগুলি একটি উদ্বেগজনক উন্নতি প্রকাশ করে: ম্যালওয়্যারটি এখন সংবেদনশীল নথি এবং ক্ষতিগ্রস্থ ডিভাইসগুলির মালিকানাধীন ফাইলগুলিকে লক্ষ্য করে, বিশেষ করে ইউক্রেনীয় সরকার এবং সামরিক কর্মীদের।

ইউক্রেনীয় প্রতিষ্ঠানের উপর লক্ষ্যবস্তু আক্রমণ

GIFTEDCROOK প্রথম আবিষ্কৃত হয় ২০২৫ সালের এপ্রিলে, যখন গবেষকরা এটিকে ইউক্রেনের সামরিক সংস্থা, আইন প্রয়োগকারী সংস্থা এবং স্থানীয় সরকার সংস্থাগুলিকে লক্ষ্য করে ফিশিং প্রচারণার সাথে যুক্ত করেছিলেন। এই প্রচারণাগুলি হুমকি অভিনেতা গোষ্ঠী UAC-0226-এর সাথে সম্পর্কিত, যা ফিশিং ইমেলের মাধ্যমে ম্যালওয়্যার পেলোড সরবরাহ করার জন্য ম্যাক্রো-লেসড মাইক্রোসফ্ট এক্সেল নথিগুলিকে কাজে লাগায়।

ফিশিং বার্তাগুলি প্রায়শই অফিসিয়াল যোগাযোগের অনুকরণ করে, সামরিক-থিমযুক্ত PDF প্রলোভন ব্যবহার করে প্রাপকদের একটি মেগা ক্লাউড স্টোরেজ লিঙ্কে ক্লিক করতে প্রতারণা করে। এই লিঙ্কটিতে 'স্পিসক অপোভিচেন্সিভ ভিউ organizaciї 609528.xlsm' শিরোনামে একটি ম্যাক্রো-সক্ষম এক্সেল ফাইল রয়েছে। ম্যাক্রোগুলি সক্রিয় হয়ে গেলে, GIFTEDCROOK নীরবে লক্ষ্য সিস্টেমে ডাউনলোড হয়।

GIFTEDCROOK কী চুরি করে: এর নাগাল প্রসারিত করা

এর মূলে, GIFTEDCROOK এখনও একটি তথ্য চুরিকারী। প্রাথমিকভাবে ব্রাউজারের ডেটা আহরণের উপর দৃষ্টি নিবদ্ধ করা, ম্যালওয়্যারটি গুগল ক্রোম, মাইক্রোসফ্ট এজ এবং মজিলা ফায়ারফক্সের মতো প্রধান ব্রাউজারগুলি থেকে কুকিজ, ব্রাউজিং ইতিহাস এবং প্রমাণীকরণ শংসাপত্র সংগ্রহ করার জন্য ডিজাইন করা হয়েছে।

তবে সময়ের সাথে সাথে, GIFTEDCROOK-এর ক্ষমতা উল্লেখযোগ্যভাবে প্রসারিত হয়েছে। ২০২৫ সালের ফেব্রুয়ারিতে একটি ডেমো ভেরিয়েন্ট হিসেবে শুরু করে, নতুন সংস্করণ ১.২ এবং ১.৩ শক্তিশালী ডেটা এক্সফিল্ট্রেশন বৈশিষ্ট্যগুলি চালু করেছে, বিশেষ করে ৭ মেগাবাইটের কম আকারের ফাইলগুলিকে লক্ষ্য করার ক্ষমতা এবং গত ৪৫ দিনের মধ্যে পরিবর্তিত।

নতুন লক্ষ্য: সংবেদনশীল ফাইল এবং অভ্যন্তরীণ নথি

উন্নত ম্যালওয়্যারটি বিশেষভাবে নিম্নলিখিত এক্সটেনশন সহ ফাইলগুলি অনুসন্ধান করে:

ডকুমেন্ট এবং উপস্থাপনা: .doc, .docx, .rtf, .ppt, .pptx, .pdf, .odt

স্প্রেডশিট এবং ডেটা ফাইল: .csv, .xls, .xlsx, .ods

আর্কাইভ এবং টেক্সট: .rar, .zip, .eml, .txt

ছবি এবং কনফিগারেশন: .jpeg, .jpg, .png, .sqlite, .ovpn

ব্রাউজারের শংসাপত্র থেকে সাম্প্রতিক এবং প্রাসঙ্গিক নথিতে ফোকাসের এই পরিবর্তন, লক্ষ্যবস্তু গোয়েন্দা তথ্য সংগ্রহে GIFTEDCROOK-এর ভূমিকার উপর জোর দেয়।

এক্সফিল্ট্রেশন পদ্ধতি: রাডারের আড়ালে থাকা

ম্যালওয়্যারটি একবার পছন্দসই ফাইল সংগ্রহ করলে, চুরি করা ডেটা একটি জিপ আর্কাইভে সংকুচিত করে। যদি আর্কাইভটি ২০ মেগাবাইটের বেশি হয়, তাহলে এটি ছোট ছোট অংশে বিভক্ত হয়ে যায়। এই টুকরোগুলি আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত একটি টেলিগ্রাম চ্যানেলের মাধ্যমে বের করে দেওয়া হয়, একটি পদ্ধতি যা সনাক্তকরণ এড়াতে এবং ঐতিহ্যবাহী নেটওয়ার্ক সুরক্ষা সরঞ্জামগুলিকে বাইপাস করতে সহায়তা করে।

এর ট্র্যাকগুলি কভার করার জন্য, চূড়ান্ত পর্যায়ে একটি ব্যাচ স্ক্রিপ্ট কার্যকর করা হয়, যা সংক্রামিত হোস্ট থেকে ম্যালওয়্যারের প্রমাণ সরিয়ে দেয়।

কৌশলগত গুপ্তচরবৃত্তি, শুধু চুরি নয়

GIFTEDCROOK কেবল একটি শংসাপত্র চুরিকারী নয়, এটি একটি সাইবার গুপ্তচরবৃত্তির হাতিয়ার। স্প্রেডশিট, পিডিএফ এবং ভিপিএন কনফিগারেশনের মতো সাম্প্রতিক এবং সংবেদনশীল নথি সংগ্রহ করার ক্ষমতা ইঙ্গিত দেয় যে এটি পাবলিক সেক্টরের কর্মী এবং অভ্যন্তরীণ সিস্টেম থেকে বুদ্ধিমত্তা আহরণের ইচ্ছাকৃত উদ্দেশ্য। ঝুঁকিগুলি যথেষ্ট: যেকোনো ব্যক্তিগত আপস সমগ্র প্রাতিষ্ঠানিক নেটওয়ার্ককে বিপন্ন করতে পারে।

ভূ-রাজনৈতিক সময় এবং সমন্বিত উন্নয়ন

ম্যালওয়্যারটির মোতায়েনের সাথে ভূ-রাজনৈতিক বিপর্যয়, বিশেষ করে ইউক্রেন এবং রাশিয়ার মধ্যে ইস্তাম্বুল আলোচনার সাথে সামঞ্জস্যপূর্ণ। এই পারস্পরিক সম্পর্ক ইঙ্গিত দেয় যে GIFTEDCROOK-এর বর্ধিতকরণগুলি কাকতালীয় ছিল না বরং রাজনৈতিক ঘটনাবলীর সাথে সামঞ্জস্য রেখে নজরদারি ক্ষমতা সম্প্রসারণের লক্ষ্যে একটি সমন্বিত উন্নয়ন কৌশলের অংশ ছিল।

উপসংহার: বিশ্বব্যাপী উত্তেজনার প্রতিফলন ঘটাচ্ছে এমন একটি ক্রমবর্ধমান হুমকি

GIFTEDCROOK-এর বিবর্তন, একটি সাধারণ ব্রাউজার ডেটা চোর থেকে একটি পূর্ণ-স্পেকট্রাম গুপ্তচরবৃত্তি প্ল্যাটফর্মে, জাতীয় প্রতিষ্ঠানগুলির মুখোমুখি সাইবার হুমকির ক্রমবর্ধমান জটিলতার প্রতিফলন ঘটায়। ম্যালওয়্যারের সংস্করণের অগ্রগতি, সুপরিকল্পিত ফিশিং কৌশল এবং বুদ্ধিমান ডেটা সংগ্রহের সাথে মিলিত হয়ে, কৌশলগত লাভের জন্য ডিজিটাল অনুপ্রবেশকে অস্ত্র হিসেবে ব্যবহার করার প্রতিপক্ষের স্পষ্ট অভিপ্রায়কে প্রতিফলিত করে। সংবেদনশীল তথ্য পরিচালনার পদে থাকা যে কারও অবশ্যই সতর্ক থাকতে হবে, এটি এখন কেবল চুরি করা পাসওয়ার্ড নয়, বরং ডিজিটাল আকারে তথ্য যুদ্ধ।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...