হুমকি ডাটাবেস Malware GooseEgg ম্যালওয়্যার

GooseEgg ম্যালওয়্যার

সাইবারসিকিউরিটি বিশ্লেষকরা রাশিয়ান রাষ্ট্র-সমর্থিত হ্যাকারদের দ্বারা আপোসকৃত নেটওয়ার্কের মধ্যে সংবেদনশীল শংসাপত্র পাওয়ার জন্য ব্যবহার করা একটি হুমকিমূলক টুল আবিষ্কার করেছেন। GooseEgg ডাব করা, এই ম্যালওয়্যারটি উইন্ডোজ প্রিন্ট স্পুলার পরিষেবার মধ্যে CVE-2022-38028 হিসাবে চিহ্নিত একটি দুর্বলতাকে পুঁজি করে, যা একটি JavaScript সীমাবদ্ধতা ফাইল পরিবর্তন করে এবং সিস্টেম-স্তরের অনুমতিগুলির সাথে এটি কার্যকর করার মাধ্যমে মুদ্রণের কাজগুলি পরিচালনা করার জন্য দায়ী৷ বিশ্লেষকরা মনে করেন যে GooseEgg একটি APT (Advanced Persistent Threat) গ্রুপের জন্য একচেটিয়া বলে মনে হচ্ছে যা APT28 নামে পরিচিত, রাশিয়ার সামরিক গোয়েন্দা শাখা, GRU এর সাথে সংযুক্ত।

অনুসন্ধান অনুসারে, APT28 — ফ্যান্সি বিয়ার এবং ফরেস্ট ব্লিজার্ড হিসাবেও স্বীকৃত — এই ম্যালওয়্যারটি কমপক্ষে জুন 2020 থেকে স্থাপন করছে, রাষ্ট্রীয় প্রতিষ্ঠান, এনজিও, শিক্ষা প্রতিষ্ঠান এবং ইউক্রেন, পশ্চিম ইউরোপ এবং উত্তর জুড়ে পরিবহন সংস্থাগুলি সহ বিভিন্ন সেক্টরকে লক্ষ্য করে। আমেরিকা।

GooseEgg ম্যালওয়্যার সাইবার অপরাধীদের তাদের আক্রমণ বাড়ানোর অনুমতি দেয়

APT28 এর লক্ষ্য GooseEgg স্থাপনের মাধ্যমে টার্গেট সিস্টেম এবং পিলফার শংসাপত্র এবং সংবেদনশীল তথ্যে উচ্চতর অ্যাক্সেস অর্জন করা। সাধারণত একটি ব্যাচ স্ক্রিপ্টের সাথে মোতায়েন করা হয়, GooseEgg, একটি সাধারণ লঞ্চার অ্যাপ্লিকেশন হওয়া সত্ত্বেও, কমান্ড লাইনের মাধ্যমে নির্দেশিত উচ্চতর অনুমতি সহ অন্যান্য নির্দিষ্ট অ্যাপ্লিকেশনগুলি শুরু করার ক্ষমতা রাখে। এটি রিমোট কোড এক্সিকিউশন, ব্যাকডোর ইন্সটলেশন এবং আপস করা নেটওয়ার্কের মধ্যে পাশ্বর্ীয় আন্দোলন সহ বিভিন্ন ফলো-অন উদ্দেশ্যগুলি অনুসরণ করতে হুমকি অভিনেতাদের সক্ষম করে।

GooseEgg বাইনারি এক্সপ্লয়েট সক্রিয় করতে এবং একটি প্রদত্ত ডায়নামিক-লিঙ্ক লাইব্রেরি (DLL) বা উন্নত বিশেষাধিকার সহ একটি এক্সিকিউটেবল চালু করতে কমান্ডের সুবিধা দেয়৷ উপরন্তু, এটি 'whoami' কমান্ড ব্যবহার করে শোষণের সফল সক্রিয়করণ যাচাই করে।

যদিও প্রিন্ট স্পুলারের নিরাপত্তা ত্রুটি 2022 সালে প্যাচ করা হয়েছিল, ব্যবহারকারী এবং সংস্থাগুলি যারা এখনও এই সংশোধনগুলি বাস্তবায়ন করতে পারেনি তাদের দৃঢ়ভাবে পরামর্শ দেওয়া হচ্ছে যে তারা তাদের সংস্থার নিরাপত্তা ভঙ্গি বাড়ানোর জন্য অবিলম্বে এটি করার জন্য।

APT28 সাইবার ক্রাইম দৃশ্যে একটি মূল হুমকি অভিনেতা হিসেবে রয়ে গেছে

রাশিয়ান ফেডারেশনের সামরিক গোয়েন্দা সংস্থা, রাশিয়ান ফেডারেশনের সশস্ত্র বাহিনীর জেনারেল স্টাফের প্রধান গোয়েন্দা অধিদপ্তর (GRU) এর ইউনিট 26165-এর সাথে APT28-এর সম্পর্ক রয়েছে বলে মনে করা হয়। প্রায় 15 বছর ধরে পরিচালিত এই হ্যাকিং গ্রুপটি, ক্রেমলিন দ্বারা সমর্থিত, প্রাথমিকভাবে রাশিয়ান সরকারের বৈদেশিক নীতির উদ্দেশ্যগুলিকে সমর্থন করার জন্য গোয়েন্দা তথ্য সংগ্রহের উপর দৃষ্টি নিবদ্ধ করে৷

অতীতের প্রচারাভিযানে, APT28 হ্যাকাররা Microsoft Outlook (CVE-2023-23397) এর একটি বিশেষাধিকার বৃদ্ধির দুর্বলতা এবং WinRAR (CVE-2023-38831) এ একটি কোড এক্সিকিউশন ত্রুটিকে কাজে লাগিয়েছে, যা তাদের ক্রিয়াকলাপের মধ্যে দ্রুত জনসাধারণের শোষণকে অন্তর্ভুক্ত করার ক্ষমতা প্রদর্শন করেছে।

GRU-এর সাথে যুক্ত হ্যাকাররা সাধারণত মধ্যপ্রাচ্য, মার্কিন যুক্তরাষ্ট্র এবং ইউরোপ জুড়ে সরকারি সংস্থা, শক্তি সংস্থা, পরিবহন সেক্টর এবং বেসরকারি সংস্থাগুলি সহ কৌশলগত গোয়েন্দা সম্পদের উপর তাদের প্রচেষ্টাকে কেন্দ্রীভূত করে। উপরন্তু, গবেষকরা মিডিয়া আউটলেট, তথ্য প্রযুক্তি সংস্থা, ক্রীড়া সংস্থা এবং শিক্ষা প্রতিষ্ঠানগুলিকে লক্ষ্য করে APT28 এর উদাহরণ উল্লেখ করেছেন।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...