Threat Database Mac Malware JokerSpy Backdoor

JokerSpy Backdoor

সাইবারসিকিউরিটি গবেষকরা একটি পূর্বে অজানা ম্যাক ম্যালওয়্যার আবিষ্কার করেছেন যা সফলভাবে একটি ক্রিপ্টোকারেন্সি এক্সচেঞ্জকে সংক্রামিত করেছে। এই বিশেষ ম্যালওয়্যার, যাকে JokerSpy বলা হয়, এর বিস্তৃত ক্ষমতার কারণে আলাদাভাবে দাঁড়িয়েছে, যা প্রভাবিত সিস্টেমের নিরাপত্তা এবং গোপনীয়তার জন্য একটি অভিব্যক্তিপূর্ণ হুমকি তৈরি করে।

জোকারস্পাই পাইথন প্রোগ্রামিং ভাষা ব্যবহার করে তৈরি করা হয়েছে। এটি দূষিত কার্যকারিতার একটি বিস্তৃত অ্যারে প্রদর্শন করে, এবং এর সরঞ্জামগুলির ব্যাপক স্যুট এটিকে শুধুমাত্র ব্যক্তিগত ডেটা চুরি করতেই নয়, অতিরিক্ত দূষিত ফাইলগুলি ডাউনলোড এবং কার্যকর করতেও সক্ষম করে। ফলস্বরূপ, ক্ষতিগ্রস্থরা আরও বেশি সম্ভাব্য ক্ষতির শিকার হতে পারে।

মজার বিষয় হল, JokerSpy সুইফটবেল্ট নামে একটি ওপেন-সোর্স টুল ব্যবহার করে, যা মূলত বৈধ নিরাপত্তা পেশাদারদের জন্য নেটওয়ার্ক দুর্বলতাগুলি মূল্যায়ন করার জন্য তৈরি করা হয়েছে। খারাপ উদ্দেশ্যে বৈধ সরঞ্জামের এই গ্রহণ ম্যালওয়ারের অভিযোজনযোগ্যতা এবং পরিশীলিততা প্রদর্শন করে।

যদিও এই আবিষ্কারের কেন্দ্রবিন্দু ম্যাক ম্যালওয়্যারের চারপাশে ঘোরে, এটি লক্ষণীয় যে গবেষকরা উইন্ডোজ এবং লিনাক্স প্ল্যাটফর্মের জন্য জোকারস্পাই ভেরিয়েন্টের অস্তিত্ব নির্দেশ করে এমন উপাদানগুলিও সনাক্ত করেছেন। এটি পরামর্শ দেয় যে JokerSpy-এর নির্মাতারা এই জনপ্রিয় অপারেটিং সিস্টেমগুলিকে লক্ষ্য করে সংস্করণগুলি তৈরি করেছেন, যার ফলে একাধিক প্ল্যাটফর্ম জুড়ে তাদের নাগাল এবং সম্ভাব্য প্রভাব প্রসারিত হয়েছে।

JokerSpy MacOS নিরাপত্তা সুরক্ষা বাইপাস করে

JokerSpy-এর পিছনে অজানা হুমকি অভিনেতাকে macOS স্বচ্ছতা, সম্মতি, এবং নিয়ন্ত্রণ (TCC) সুরক্ষাগুলিকে ফাঁকি দেওয়ার জন্য একটি কৌশল ব্যবহার করতে দেখা গেছে। সাধারণত, ম্যাকের সংবেদনশীল সংস্থানগুলি যেমন হার্ড ড্রাইভ এবং পরিচিতি বা স্ক্রীন রেকর্ড করার ক্ষমতা অ্যাক্সেস করার জন্য অ্যাপ্লিকেশনগুলির জন্য তাদের স্পষ্ট ব্যবহারকারীর অনুমতির প্রয়োজন হবে৷

তাদের উদ্দেশ্য অর্জনের জন্য, হুমকি অভিনেতারা বিদ্যমান TCC ডাটাবেসকে তাদের নিজস্ব দ্বারা প্রতিস্থাপিত করেছে, যেকোনও সতর্কতাকে দমন করার লক্ষ্যে যা সাধারণত জোকারস্পাই ম্যালওয়্যার চালানো হলে ট্রিগার হবে। পূর্ববর্তী আক্রমণগুলি প্রমাণ করেছে যে হুমকি অভিনেতারা সফলভাবে বাইপাস করার জন্য TCC সুরক্ষার মধ্যে দুর্বলতাগুলিকে কাজে লাগাতে পারে।

এই বিশেষ ক্ষেত্রে, JokerSpy-এর xcc এক্সিকিউটেবল কম্পোনেন্ট শোষণে একটি গুরুত্বপূর্ণ ভূমিকা পালন করে। এটি TCC অনুমতিগুলির উপর একটি পরীক্ষা করে, বর্তমানে সক্রিয় অ্যাপ্লিকেশনটি নির্ধারণ করে যার সাথে ব্যবহারকারী ইন্টারঅ্যাক্ট করছিল। পরবর্তীকালে, এটি sh.py ডাউনলোড এবং ইনস্টল করার জন্য এগিয়ে যায়, JokerSpy ম্যালওয়্যার চালানোর জন্য দায়ী প্রাথমিক ইঞ্জিন।

এই পদ্ধতিটি ব্যবহার করে, হুমকি অভিনেতারা ম্যাকওএস-এ শূন্য-দিনের দুর্বলতার সুবিধা নিতে পরিচালনা করে, তাদের আপোসকৃত ম্যাক ডিভাইসগুলির স্ক্রিনশট ক্যাপচার করার ক্ষমতা প্রদান করে।

JokerSpy ব্যাকডোরের মধ্যে পাওয়া একাধিক হুমকির ক্ষমতা

একবার একটি সিস্টেম আপস করে এবং JokerSpy দ্বারা সংক্রমিত হয়ে গেলে, আক্রমণকারী এটির উপর উল্লেখযোগ্য নিয়ন্ত্রণ লাভ করে। এই ম্যালওয়্যার হুমকির দ্বারা প্রদর্শিত ক্ষমতাগুলি বিস্তৃত ফাংশন এবং ক্রিয়াগুলিকে অন্তর্ভুক্ত করে যা আক্রমণকারীদের নির্দিষ্ট লক্ষ্য অনুসারে কার্যকর করা যেতে পারে।

এই ফাংশনগুলি লঙ্ঘিত ডিভাইসের মধ্যে উপস্থিত JokerSpy ব্যাকডোর কার্যকর করা বন্ধ করার ক্ষমতা অন্তর্ভুক্ত করে। অতিরিক্তভাবে, ম্যালওয়্যার আক্রমণকারীকে একটি নির্দিষ্ট পথে অবস্থিত ফাইলগুলিকে তালিকাভুক্ত করতে, শেল কমান্ড চালাতে এবং তাদের আউটপুট পুনরুদ্ধার করতে, নেভিগেট করতে এবং ডিরেক্টরি পরিবর্তন করতে এবং বর্তমান প্রসঙ্গে পাইথন কোড কার্যকর করতে সক্ষম করে।

JokerSpy একটি প্যারামিটার হিসাবে প্রদত্ত Base64-এনকোডেড পাইথন কোড ডিকোড করার ক্ষমতাও রাখে, এটি কম্পাইল করে এবং পরবর্তীতে সংক্রামিত সিস্টেমের মধ্যে এটি কার্যকর করে। তাছাড়া, ম্যালওয়্যার আক্রমণকারীকে আপস করা সিস্টেম থেকে ফাইল বা ডিরেক্টরি মুছে ফেলতে, প্যারামিটার সহ বা ছাড়া ফাইলগুলি চালাতে, সংক্রামিত সিস্টেমে ফাইল আপলোড করতে এবং সংক্রামিত সিস্টেম থেকে ফাইল ডাউনলোড করতে সক্ষম করে।

আক্রমণকারীরা জোকারস্পাইকে কনফিগারেশন ফাইলে সঞ্চিত ম্যালওয়্যারের বর্তমান কনফিগারেশন পুনরুদ্ধার করার নির্দেশ দিতে পারে। এই কনফিগারেশনটি আক্রমণকারী তাদের উদ্দেশ্য অনুসারে অ্যাক্সেস করতে এবং ম্যানিপুলেট করতে পারে, কারণ তারা বিদ্যমান কনফিগারেশন ফাইলটিকে নতুন মান দিয়ে ওভাররাইড করতে পারে যা তাদের দূষিত উদ্দেশ্যগুলির সাথে সারিবদ্ধ।

এই বিভিন্ন ফাংশন এবং ক্রিয়াগুলি প্রদর্শনের মাধ্যমে, জোকারস্পাই আক্রমণকারীকে আপোসকৃত সিস্টেমের মধ্যে নিয়ন্ত্রণ প্রয়োগ এবং দূষিত ক্রিয়াকলাপ চালানোর জন্য একটি বিস্তৃত সরঞ্জাম সরবরাহ করে। এই ক্ষমতাগুলি ম্যালওয়্যার সংক্রমণের তীব্রতা এবং সম্ভাব্য প্রভাবকে আন্ডারস্কোর করে, এই ধরনের হুমকি প্রতিরোধ ও প্রশমিত করার জন্য শক্তিশালী নিরাপত্তা ব্যবস্থা বাস্তবায়নের গুরুত্বপূর্ণ গুরুত্বের উপর জোর দেয়।

 

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...