Threat Database Malware কামিকাকাবট

কামিকাকাবট

সাইবার আক্রমণের একটি নতুন তরঙ্গ সনাক্ত করা হয়েছে, দক্ষিণ-পূর্ব এশিয়ার দেশগুলিতে সরকার এবং সামরিক সংস্থাগুলিকে লক্ষ্য করে। এই আক্রমণগুলি ডার্ক পিঙ্ক APTA অ্যাডভান্সড পারসিসটেন্ট থ্রেট (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) গ্রুপকে দায়ী করা হয়, যা Saaiwc নামেও পরিচিত। ডার্ক পিঙ্ক দ্বারা ব্যবহৃত কাস্টম সরঞ্জামগুলির মধ্যে রয়েছে টেলিপাওয়ারবট এবং কামিকাকাবট, যা গ্রুপটিকে নির্বিচারে আদেশ কার্যকর করতে এবং সংক্রামিত ডিভাইসগুলি থেকে সংবেদনশীল ডেটা চুরি করতে দেয়।

গাঢ় গোলাপী এশিয়া-প্রশান্ত মহাসাগরীয় অঞ্চল থেকে উদ্ভূত বলে মনে করা হয় এবং কমপক্ষে 2021 সালের মাঝামাঝি থেকে সক্রিয় রয়েছে। যাইহোক, এর কার্যক্রম 2022 এবং 2023 সালে বৃদ্ধি পেয়েছে, যেমনটি দক্ষিণ-পূর্ব এশিয়ায় সরকারী এবং সামরিক সংস্থাগুলির উপর সাম্প্রতিক হামলার প্রমাণ। KamiKakaBot-এর মতো অত্যাধুনিক ম্যালওয়্যার ব্যবহার গ্রুপের সক্ষমতা এবং লক্ষ্য অর্জনের জন্য দৃঢ়সংকল্পকে আন্ডারস্কোর করে। এই আক্রমণগুলি জাতীয় নিরাপত্তার জন্য একটি গুরুতর হুমকি তৈরি করে এবং সাইবার আক্রমণের ঝুঁকি কমানোর জন্য উচ্চতর সতর্কতা এবং সক্রিয় পদক্ষেপের প্রয়োজনীয়তা তুলে ধরে।

হ্যাকাররা ফিশিং কৌশল এবং ডিকয় ডকুমেন্ট ব্যবহার করে

ডাচ সাইবারসিকিউরিটি ফার্ম EclecticIQ-এর সাম্প্রতিক প্রতিবেদন অনুসারে, 2023 সালের ফেব্রুয়ারিতে আক্রমণের একটি নতুন তরঙ্গ আবিষ্কৃত হয়েছিল যা পূর্ববর্তী আক্রমণগুলির সাথে ঘনিষ্ঠভাবে সাদৃশ্যপূর্ণ। যাইহোক, এই প্রচারাভিযানে একটি উল্লেখযোগ্য পার্থক্য ছিল - ম্যালওয়্যার বিরোধী ব্যবস্থা দ্বারা সনাক্তকরণ এড়াতে ম্যালওয়্যারের অস্পষ্টতা রুটিন উন্নত করা হয়েছিল।

আক্রমণগুলি একটি সামাজিক প্রকৌশল কৌশল অনুসরণ করে যা সন্দেহাতীত লক্ষ্যগুলিতে ISO ইমেজ ফাইল সংযুক্তি সম্বলিত ইমেল বার্তা প্রেরণ করে। ISO ইমেজ ফাইলটিতে তিনটি উপাদান রয়েছে: একটি এক্সিকিউটেবল (Winword.exe), একটি লোডার (MSVCR100.dll), এবং একটি ডিকয় মাইক্রোসফট ওয়ার্ড ডকুমেন্ট। ওয়ার্ড ডকুমেন্ট একটি বিভ্রান্তি, যখন লোডার KamiKakaBot ম্যালওয়্যার লোড করার জন্য দায়ী।

নিরাপত্তা সুরক্ষা এড়াতে, লোডার Winword.exe বাইনারি মেমরিতে KamiKakaBot লোড করতে DLL সাইড-লোডিং পদ্ধতি ব্যবহার করে। এই পদ্ধতিটি ম্যালওয়্যারকে নিরাপত্তা ব্যবস্থাগুলিকে বাইপাস করার অনুমতি দেয় যা অন্যথায় এটি কার্যকর করা থেকে বাধা দেবে৷

KamiKakaBot লঙ্ঘিত ডিভাইস থেকে সংবেদনশীল তথ্য চুরি করতে পারে

KamiKakaBot হল একটি দূষিত সফ্টওয়্যার প্রোগ্রাম যা ওয়েব ব্রাউজারে অনুপ্রবেশ করতে এবং সংবেদনশীল ডেটা চুরি করার জন্য ডিজাইন করা হয়েছে। এই ম্যালওয়্যারটি কমান্ড প্রম্পট (cmd.exe) ব্যবহার করে দূরবর্তী কোড কার্যকর করতেও সক্ষম। সনাক্তকরণ এড়াতে, ম্যালওয়্যার শিকারের পরিবেশের সাথে মিশে যেতে এবং সনাক্তকরণ এড়াতে অত্যাধুনিক কৌশলগুলিকে অন্তর্ভুক্ত করে।

একবার একটি হোস্টের সাথে আপোস করা হলে, ম্যালওয়্যারটি উইন্ডোজ রেজিস্ট্রি কীতে ক্ষতিকারক পরিবর্তন করতে Winlogon হেল্পার লাইব্রেরির অপব্যবহার করে স্থিরতা স্থাপন করে। এটি ম্যালওয়্যারটিকে সনাক্ত না করতে এবং এর দূষিত ক্রিয়াকলাপ চালিয়ে যেতে দেয়৷ চুরি হওয়া ডেটা তারপর একটি টেলিগ্রাম বটে জিপ সংরক্ষণাগার হিসাবে পাঠানো হয়।

সাইবার নিরাপত্তা বিশেষজ্ঞদের মতে, কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভার হিসেবে টেলিগ্রামের মতো বৈধ ওয়েব পরিষেবার ব্যবহার হুমকি অভিনেতাদের দ্বারা ব্যবহৃত একটি সাধারণ কৌশল। এই পদ্ধতিটি ম্যালওয়্যার সনাক্ত করা এবং বন্ধ করা আরও কঠিন করে তোলে, কারণ ট্র্যাফিক ওয়েব পরিষেবার সাথে বৈধ যোগাযোগ বলে মনে হয়৷ এই কৌশলগুলি শুধুমাত্র নিয়মিত সাইবার অপরাধীদের দ্বারা নয় বরং উন্নত ক্রমাগত হুমকি অভিনেতাদের দ্বারা নিযুক্ত করা হয়।

এই আক্রমণগুলির ক্রমবর্ধমান পরিশীলিততার পরিপ্রেক্ষিতে, সংগঠনগুলির জন্য সাইবার আক্রমণ প্রতিরোধে সক্রিয় ব্যবস্থা গ্রহণ করা গুরুত্বপূর্ণ৷ এর মধ্যে রয়েছে ম্যালওয়্যার থেকে রক্ষা করার জন্য দৃঢ় নিরাপত্তা ব্যবস্থা বাস্তবায়ন, সফ্টওয়্যার আপ-টু-ডেট রাখা এবং ফিশিং আক্রমণগুলি কীভাবে সনাক্ত করা যায় এবং এড়ানো যায় সে সম্পর্কে কর্মীদের শিক্ষিত করা।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...