Threat Database Advanced Persistent Threat (APT) হারভেস্টার এপিটি

হারভেস্টার এপিটি

একটি পূর্বে অজানা APT (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) গ্রুপ সম্পর্কে বিশদ হুমকি গবেষকদের একটি নতুন প্রতিবেদনে প্রকাশ করা হয়েছে। হ্যাকার গ্রুপটিকে হারভেস্টার হিসাবে ট্র্যাক করা হয়, এবং এর সনাক্ত করা হুমকিমূলক অপারেশনগুলি দক্ষিণ এশিয়ায়, প্রধানত আফগানিস্তানে লক্ষ্যবস্তুর বিরুদ্ধে গুপ্তচরবৃত্তির আক্রমণ নিয়ে গঠিত। লক্ষ্যযুক্ত কর্পোরেশনগুলি সরকার, টেলিযোগাযোগ এবং আইটি সহ বিভিন্ন শিল্প খাত থেকে উদ্ভূত। আফগানিস্তানের উপর ফোকাস, বিশেষ করে, আকর্ষণীয়, সেখানে ঘটে যাওয়া সাম্প্রতিক বড় ঘটনাগুলোর কথা মাথায় রেখে, যেমন দুই দশক ধরে দেশটিতে উপস্থিতি বজায় রাখার পর মার্কিন যুক্তরাষ্ট্রের সেনা প্রত্যাহারের সিদ্ধান্ত।

যদিও এই মুহুর্তে সঠিক জাতি-রাষ্ট্রটি চিহ্নিত করার জন্য পর্যাপ্ত তথ্য নেই যা হার্ভেস্টারের কার্যক্রমকে সমর্থন করছে, তবে নির্দিষ্ট প্রমাণ যেমন গ্রুপের আক্রমণগুলি আর্থিকভাবে অনুপ্রাণিত নয় এবং বেশ কয়েকটি কাস্টম-নির্মিত হুমকিমূলক সরঞ্জামের ব্যবহার এটি একটি রাষ্ট্র হওয়ার দিকে নির্দেশ করে। -স্পন্সর সাইবার ক্রাইম সংগঠন স্পষ্টভাবে.

আর্সেনালকে হুমকি দিচ্ছে

হার্ভেস্টার এপিটি আপস করা মেশিনগুলিতে একটি ব্যাকডোর তৈরি করতে এবং তারপরে তাদের থেকে তথ্য সিফন করতে কাস্টম ম্যালওয়্যার এবং সর্বজনীনভাবে উপলব্ধ সরঞ্জামগুলির মিশ্রণ ব্যবহার করে৷ প্রাথমিক আক্রমণ ভেক্টর যার মাধ্যমে আক্রমণকারীরা লক্ষ্যবস্তু সংগঠনের ভিতরে একটি পা স্থাপন করে তা অজানা থেকে যায়। তবে এর পর হ্যাকারদের তৎপরতা বেশ স্পষ্ট হয়েছে।

প্রথমত, তারা লঙ্ঘিত সিস্টেমে একটি কাস্টম ডাউনলোডার স্থাপন করে। ম্যালওয়্যারটি পরবর্তী পর্যায়ের পেলোড সরবরাহ করে - Backdoor.Graphon নামে একটি কাস্টম ব্যাকডোর হুমকি। হার্ভেস্টারের আক্রমণের অংশ হিসেবে অতিরিক্ত পেলোডও আবিষ্কৃত হয়েছে। এর মধ্যে রয়েছে একটি কাস্টম স্ক্রিনশট গ্র্যাবার, কোবাল্ট স্ট্রাইক বীকন টুল, সাধারণত সাইবার অপরাধীদের দ্বারা অপব্যবহার করা হয় এবং মেটাসপ্লয়েট, একটি মডুলার ফ্রেমওয়ার্ক যা অসংখ্য অনুপ্রবেশকারী উদ্দেশ্যে ব্যবহার করা যেতে পারে।

আক্রমণের বিবরণ

স্থাপন করা হুমকির সংমিশ্রণের মাধ্যমে, হারভেস্টার বিভিন্ন ক্ষতিকারক কর্ম সম্পাদন করতে পারে। এটি সিস্টেমের স্ক্রিনের ফটোগুলি ক্যাপচার করতে পারে যা তারপর একটি পাসওয়ার্ড-সুরক্ষা জিপ ফাইলে সংরক্ষণ করা হয়। ফাইলটি তারপর অপারেশনের কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) পরিকাঠামোতে এক্সফিল্ট করা হয়। কোবাল্ট স্ট্রাইক বীকনের মাধ্যমে, সাইবার অপরাধীরা নির্বিচারে আদেশ চালাতে পারে, ফাইল সিস্টেমকে ম্যানিপুলেট করতে পারে, ফাইল সংগ্রহ করতে পারে, প্রক্রিয়া শুরু করতে বা শেষ করতে পারে এবং আরও অনেক কিছু করতে পারে।

অন্যদিকে, মেটাসপ্লয়েট তাদের বিশেষাধিকার বৃদ্ধি পেতে, তাদের পিছনের দরজার জন্য একটি স্থিরতা ব্যবস্থা সেট আপ করতে, স্ক্রিন ক্যাপচার ইত্যাদির অনুমতি দেয়। স্থাপন করা হুমকি এবং C2 সার্ভারের মধ্যে যোগাযোগ লুকানোর জন্য, হারভেস্টাররা অস্বাভাবিক বহির্গামী ট্র্যাফিকের সাথে মিশ্রিত করার চেষ্টা করে। বৈধ ক্লাউডফ্রন্ট এবং মাইক্রোসফ্ট অবকাঠামো ব্যবহার করে আপস করা সংস্থার স্বাভাবিক নেটওয়ার্ক ট্র্যাফিক।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...