Kazuar

গবেষকরা কাজুয়ার নামে একটি ব্যাকডোর ট্রোজান আবিষ্কার করেছেন। কাজুয়ারকে একটি গুপ্তচরবৃত্তি অভিযানের সাথে যুক্ত পাওয়া গেছে এবং এটি Microsoft .NET ফ্রেমওয়ার্কের সাথে লেখা বলে মনে হচ্ছে। কাজুয়ার আক্রমণকারীদের একটি আপসহীন সিস্টেমে সম্পূর্ণ অ্যাক্সেস পেতে দেয়।

কাজুয়ারের বেশ কয়েকটি সম্ভাব্য ফাংশন এবং কমান্ড রয়েছে, যার মধ্যে দূরবর্তীভাবে প্লাগইনগুলি লোড করার ক্ষমতা রয়েছে। এই প্লাগইনগুলি ট্রোজানকে আরও বেশি ক্ষমতা দেয় এবং এটিকে আরও হুমকি দেয়। পর্যবেক্ষণকৃত স্ট্রেনে এমন কোডও ছিল যা পরামর্শ দেয় যে কাজুয়ারের লিনাক্স এবং ম্যাক সংস্করণ বিশ্বে রয়েছে। কাজুয়ার সম্পর্কে একটি জিনিস যা আলাদা তা হল এটি একটি ওয়েব সার্ভারের সাথে সংযুক্ত একটি অ্যাপ্লিকেশন প্রোগ্রামিং ইন্টারফেস (API) এর মাধ্যমে কাজ করে এবং এটি এমনভাবে কাজ করার জন্য প্রথম - এবং একমাত্র - ভাইরাস হতে পারে৷

Kazuar পিছনে কে?

গবেষকরা বিশ্বাস করেন যে কাজুয়ার তুর্লার সাথে যুক্ত, একটি এপিটি (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) গ্রুপ, যা স্নেক এবং উরোবুরোস নামেও কাজ করে। তুর্লা তার উন্নত ক্ষমতার জন্য পরিচিত এবং রাশিয়ান ফেডারেল সিকিউরিটি সার্ভিস (এফএসবি)-এর সাথে কথিত সম্পর্ক সহ একটি দীর্ঘস্থায়ী রাশিয়ান ভিত্তিক সাইবার হুমকি গ্রুপ। গোষ্ঠীটি তাদের হামলার মাধ্যমে দূতাবাস, শিক্ষা প্রতিষ্ঠান, প্রতিরক্ষা ঠিকাদার এবং গবেষণা সংস্থাকে লক্ষ্য করে। তুর্লার তাদের কোডে একটি স্বাক্ষর রয়েছে যা তাদের হিসাবে সরঞ্জামগুলিকে চিহ্নিত করে এবং কাজুয়ারের জন্য ব্যবহৃত কোডটি অন্তত 2005-এ খুঁজে পাওয়া যেতে পারে।

তুর্লা তাদের সময়ে বেশ কয়েকটি সরঞ্জাম ব্যবহার করেছে, যার বেশিরভাগই আপোষহীন পরিবেশের মধ্যে আক্রমণের দ্বিতীয় পর্যায়ে স্থাপন করা হয়েছে। কাজুয়ার হতে পারে একটি নতুন উপায় যা তুর্লা গ্রুপ অপারেশন পরিচালনা করছে।

কাজুয়ার কি করে?

কাজুয়ার হল একটি ব্যাকডোর ট্রোজান, যা ডিজিটাল হুমকির সবচেয়ে বড় বিভাগগুলির মধ্যে একটি। ব্যাকডোর ট্রোজানগুলি বিভিন্ন ক্ষমতার সাথে ব্যয়বহুল এবং ব্যাপক প্রোগ্রাম হতে পারে, অথবা সেগুলি সাধারণ প্রোগ্রাম হতে পারে যা একটি সার্ভারকে পিং করা ছাড়া কিছুই করে না। কাজুয়ার, বিশেষ করে, দক্ষিণ-পূর্ব এশিয়ার ক্যাসোওয়ারী পাখির জন্য নামকরণ করা হয়েছে, এটি একটি ঐতিহ্যবাহী ব্যাকডোর ট্রোজান। যদিও কাজুয়ার তুলনামূলকভাবে মৌলিক, এটিতে কিছু লুকানো বৈশিষ্ট্য রয়েছে যা এটিকে পাওয়ারস্ট্যালিয়ন বা নিউরনের মতো সাধারণ ব্যাকডোর ট্রোজানগুলির থেকে আরও বেশি হুমকি দেয়৷

তুর্লা হ্যাকাররা তাদের টার্গেট থেকে গোয়েন্দা তথ্য সংগ্রহ করার কারণে কাজুয়ার শনাক্ত হওয়া এড়াতে যাত্রা করে। যদিও কাজুয়ার একটি .NET ফ্রেমওয়ার্ক অ্যাপ্লিকেশন, এটিতে এমন বৈশিষ্ট্যও রয়েছে যা এটিকে ম্যাক এবং ইউনিক্স/লিনাক্স সিস্টেমের সাথে সামঞ্জস্যপূর্ণ করে তোলে। এখনও অবধি, তবে, শুধুমাত্র উইন্ডোজ ভেরিয়েন্টগুলি বন্যে দেখা গেছে।

কাজুয়ারের কোডটি একবার দেখুন, এবং আপনি দেখতে পাবেন যে এই ভাইরাসে কতটা কাজ করা হয়েছিল। কাজুয়ারের একটি উন্নত সেটআপ রুটিন রয়েছে এবং এটি বেশ কয়েকটি পদ্ধতির মাধ্যমে অধ্যবসায় স্থাপন করে দুর্বল কম্পিউটারগুলির সাথে মানিয়ে নিতে সক্ষম। ভাইরাসটি ডিএলএল তৈরি করে এবং কম্পিউটারে থাকার জন্য উইন্ডোজ পরিষেবা এবং ডট নেট ফ্রেমওয়ার্ক ফাংশন ব্যবহার করে। একবার ভাইরাসটি চালু হয়ে গেলে, এটি আক্রমণকারীকে লক্ষ্য কম্পিউটার সম্পর্কে তথ্য দেবে এবং তাদের নিয়ন্ত্রণ করতে দেবে। আক্রমণকারীরা ফাইল আপলোড করতে, স্ক্রিনশট নিতে, ওয়েবক্যাম সক্রিয় করতে, ডেটা অনুলিপি করতে, এক্সিকিউটেবল ফাইলগুলি চালু করতে এবং ঐচ্ছিক মডিউলগুলির মাধ্যমে অন্যান্য কাজ সম্পাদন করতে সক্ষম।

এটা API বৈশিষ্ট্য নোট গ্রহণ মূল্য. এই ধরনের ভাইরাস প্রাথমিকভাবে কমান্ড এবং কন্ট্রোল সার্ভার (C2 সার্ভার) এর সাথে সংযোগ করে এবং নির্দেশের জন্য অপেক্ষা করে। কাজুয়ার আলাদা কারণ এটি একটি সর্বদা শোনার ওয়েব সার্ভার তৈরি করতে পারে যা ভাইরাসকে ফায়ারওয়াল এবং অ্যান্টি-ম্যালওয়্যার সনাক্তকরণ এড়াতে সহায়তা করে।

কাজুয়ার কিভাবে কম্পিউটারকে সংক্রমিত করে?

কাজুয়ার ম্যালওয়্যার বিভিন্ন পদ্ধতির মাধ্যমে কম্পিউটারকে সংক্রমিত করে। সবচেয়ে সাধারণ হল দূষিত সফ্টওয়্যার বান্ডেল, ইমেল স্প্যাম, নেটওয়ার্ক শেয়ারিং, ক্ষতিকারক লিঙ্ক এবং সংক্রামিত ফ্ল্যাশ ড্রাইভ অ্যাক্সেস করা। কাজুয়ার আপনার কম্পিউটারে একবার এটি হয়ে গেলে এটি একটি বিশাল পরিমাণ ক্ষতির কারণ হতে পারে।

ভুক্তভোগীরা হার্ড ড্রাইভের ব্যর্থতা, ঘন ঘন ক্র্যাশ, দূষিত অ্যাপ্লিকেশন এবং আরও অনেক কিছু মোকাবেলা করার কথা জানিয়েছেন। এটি আর্থিক ক্ষতি বা পরিচয় চুরির পরিপ্রেক্ষিতে প্রকৃত ক্ষতির কিছুই বলতে পারে না। কাজুয়ার থেকে নিজেকে রক্ষা করার জন্য আপনার পদক্ষেপ নেওয়া উচিত এবং যত তাড়াতাড়ি সম্ভব সংক্রমণ দূর করা উচিত।

একটি টার্গেটেড ডিভাইসকে সংক্রমিত করার পরে, কাজুয়ার ম্যালওয়্যার সংক্রামিত হোস্টের সফ্টওয়্যার এবং হার্ডওয়্যার সম্পর্কিত কিছু তথ্য সংগ্রহ করবে। অধিকন্তু, কাজুয়ার হুমকি হার্ডডিস্কের সিরিয়াল আইডি এবং সক্রিয় ব্যবহারকারীর ব্যবহারকারীর নামের উপর ভিত্তি করে একটি অনন্য মিউটেক্স তৈরি করবে। আক্রমণের এই পদক্ষেপটি সংক্রামিত কম্পিউটারে কাজুয়ার ম্যালওয়্যারের দুটি রূপ আছে কিনা তা সনাক্ত করতে কাজ করে। একবার এটি সম্পন্ন হলে, কাজুয়ার ম্যালওয়্যার হোস্টের উপর অধ্যবসায় লাভ করে আক্রমণের সাথে এগিয়ে যাবে। এটি সিস্টেমের উইন্ডোজ রেজিস্ট্রি পরিবর্তন করে অর্জন করা হয়। এর পরে, কাজুয়ার ম্যালওয়্যারটি তার অপারেটরদের C&C (কমান্ড ও কন্ট্রোল) সার্ভারের সাথে সংযুক্ত হবে এবং তাদের দ্বারা কমান্ড দেওয়ার জন্য অপেক্ষা করবে। কাজুয়ার ম্যালওয়ারের প্রধান বৈশিষ্ট্যগুলির মধ্যে রয়েছে:

  • ব্যবহারকারীর সক্রিয় উইন্ডোজ এবং ডেস্কটপের স্ক্রিনশট নেওয়া।
  • ফাইল ডাউনলোড করা হচ্ছে।
  • ফাইল আপলোড করা হচ্ছে।
  • সিস্টেমের ক্যামেরার মাধ্যমে ফুটেজ রেকর্ড করা।
  • চলমান প্রক্রিয়া পরিচালনা।
  • দূরবর্তী কমান্ড নির্বাহ করা হচ্ছে।
  • হুমকির সক্রিয় প্লাগইন তালিকাভুক্ত করা এবং পরিচালনা করা।
  • নিজেই আপডেট করা হচ্ছে এবং এর C&C সার্ভারের তালিকা।
  • স্ব-ধ্বংসকারী।

ক্ষমতার এই দীর্ঘ তালিকাটি কাজুয়ার ম্যালওয়্যারকে অনুপ্রবেশ করতে পরিচালিত যে কোনও সিস্টেমে উল্লেখযোগ্য ক্ষতি করতে দেয়। যেহেতু এটি সম্ভবত কাজুয়ার হুমকির নির্মাতারা এই ম্যালওয়্যারটির একটি OSX-সামঞ্জস্যপূর্ণ পুনরাবৃত্তিতে কাজ করছে, এমনকি আরও বেশি ব্যবহারকারী ঝুঁকির মধ্যে থাকবে। কাজুয়ার হুমকির মতো কীটপতঙ্গ থেকে আপনার সিস্টেমকে রক্ষা করতে, নিশ্চিত করুন যে একটি প্রকৃত অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার স্যুট ডাউনলোড এবং ইনস্টল করুন যা আপনার সাইবার নিরাপত্তার যত্ন নেবে এবং আপনার ডেটা সুরক্ষিত রাখবে।

তুর্লা ইউক্রেনে লক্ষ্যবস্তুর বিরুদ্ধে নতুন কাজুয়ার ভেরিয়েন্ট স্থাপন করেছে

2017 সালে এর প্রাথমিক সনাক্তকরণের পর থেকে, কাজুয়ার বন্য অঞ্চলে বিক্ষিপ্তভাবে দেখা দিয়েছে, প্রাথমিকভাবে ইউরোপীয় সরকারী এবং সামরিক ক্ষেত্রের মধ্যে সংস্থাগুলিকে প্রভাবিত করছে। সানবার্স্ট ব্যাকডোরের সাথে এর সংযোগ, কোডের সাদৃশ্য দ্বারা প্রমাণিত, এর পরিশীলিত প্রকৃতিকে আন্ডারস্কোর করে। যদিও 2020 সালের শেষের দিকে কোনও নতুন কাজুয়ার নমুনা আবির্ভূত হয়নি, প্রতিবেদনগুলি ছায়ায় চলমান উন্নয়ন প্রচেষ্টার পরামর্শ দিয়েছে।

আপডেট করা কাজুয়ার কোডের বিশ্লেষণ এর স্টিলথ ক্ষমতা বাড়ানো, সনাক্তকরণ প্রক্রিয়া এড়াতে এবং বিশ্লেষণের প্রচেষ্টাকে ব্যর্থ করার জন্য এর নির্মাতাদের একটি সমন্বিত প্রচেষ্টাকে হাইলাইট করে। ম্যালওয়্যার কোডের অখণ্ডতা রক্ষা করার জন্য শক্তিশালী এনক্রিপশন এবং অস্পষ্টকরণ কৌশলগুলির সাথে মিলিত উন্নত অ্যান্টি-বিশ্লেষণ পদ্ধতির একটি পরিসরের মাধ্যমে এটি অর্জন করা হয়।

নতুন কাজুয়ার ম্যালওয়্যার ভেরিয়েন্টের মূল কার্যকারিতা

সাধারণ তুর্লা ফ্যাশনে, কাজুয়ার তার কমান্ড অ্যান্ড কন্ট্রোল (C2) পরিকাঠামোর জন্য হাইজ্যাক হওয়া বৈধ ওয়েবসাইটগুলি ব্যবহার করার একটি কৌশল নিযুক্ত করে, এইভাবে টেকডাউন এড়িয়ে যায়। অতিরিক্তভাবে, কাজুয়ার নামযুক্ত পাইপের মাধ্যমে যোগাযোগের সুবিধা দেয়, দূরবর্তী কমান্ড বা কাজগুলি পেতে উভয় পদ্ধতি ব্যবহার করে।

কাজুয়ার এর C2 ফ্রেমওয়ার্কের মধ্যে 45টি স্বতন্ত্র কাজের জন্য সমর্থন নিয়ে গর্ব করে, যা পূর্ববর্তী সংস্করণগুলির তুলনায় এর কার্যকারিতাতে একটি উল্লেখযোগ্য অগ্রগতির প্রতিনিধিত্ব করে। পূর্ববর্তী গবেষণা এই কাজগুলির কিছু নথিভুক্ত করেনি। বিপরীতে, 2017 সালে বিশ্লেষণ করা কাজুয়ারের প্রাথমিক রূপটি শুধুমাত্র 26টি C2 কমান্ড সমর্থন করে।

কাজুয়ারের স্বীকৃত কমান্ডের তালিকা বিভিন্ন শ্রেণীতে বিস্তৃত, যার মধ্যে রয়েছে:

  • হোস্ট ডেটা সংগ্রহ
  • বর্ধিত ফরেনসিক তথ্য সংগ্রহ
  • ফাইল ম্যানিপুলেশন
  • নির্বিচারে আদেশ কার্যকর করা
  • কাজুয়ারের কনফিগারেশন সেটিংসের সাথে ইন্টারঅ্যাক্ট করা
  • উইন্ডোজ রেজিস্ট্রি অনুসন্ধান এবং ম্যানিপুলেট করা
  • স্ক্রিপ্ট এক্সিকিউশন (VBS, PowerShell, JavaScript)
  • কাস্টম নেটওয়ার্ক অনুরোধ পাঠানো হচ্ছে
  • শংসাপত্র এবং সংবেদনশীল তথ্য চুরি

ডেটা চুরি তুরলার শীর্ষ অগ্রাধিকারের মধ্যে রয়েছে

কাজুয়ারের কাছে কম্যান্ড-এন্ড-কন্ট্রোল (C2) সার্ভার থেকে প্রাপ্ত 'চুরি' বা 'অন্যাটেন্ড'-এর মতো কমান্ড দ্বারা ট্রিগার হওয়া আপোসকৃত কম্পিউটারের মধ্যে বিভিন্ন শিল্পকর্ম থেকে প্রমাণপত্র সংগ্রহ করার ক্ষমতা রয়েছে। এই আর্টিফ্যাক্টগুলি অসংখ্য সুপরিচিত ক্লাউড অ্যাপ্লিকেশনকে অন্তর্ভুক্ত করে।

তদ্ব্যতীত, কাজুয়ার এই অ্যাপ্লিকেশনগুলির সাথে যুক্ত শংসাপত্র সহ সংবেদনশীল ফাইলগুলিকে লক্ষ্য করতে পারে৷ লক্ষ্যযুক্ত শিল্পকর্মগুলির মধ্যে রয়েছে গিট এসসিএম (ডেভেলপারদের মধ্যে একটি জনপ্রিয় উত্স নিয়ন্ত্রণ ব্যবস্থা) এবং সিগন্যাল (ব্যক্তিগত যোগাযোগের জন্য একটি এনক্রিপ্ট করা মেসেজিং প্ল্যাটফর্ম)।

একটি অনন্য সমাধানকারী থ্রেড তৈরি করার পরে, কাজুয়ার স্বয়ংক্রিয়ভাবে একটি বিস্তৃত সিস্টেম প্রোফাইলিং কাজ শুরু করে, যার নির্মাতাদের দ্বারা 'first_systeminfo_do' নামে ডাকা হয়। এই কাজটি লক্ষ্যযুক্ত সিস্টেমের পুঙ্খানুপুঙ্খ সংগ্রহ এবং প্রোফাইলিং অন্তর্ভুক্ত করে। কাজুয়ার অপারেটিং সিস্টেম, হার্ডওয়্যার স্পেসিফিকেশন এবং নেটওয়ার্ক কনফিগারেশনের বিবরণ সহ সংক্রামিত মেশিন সম্পর্কে ব্যাপক তথ্য সংগ্রহ করে।

সংগৃহীত তথ্য একটি 'info.txt' ফাইলে সংরক্ষণ করা হয়, যখন সম্পাদন লগগুলি একটি 'logs.txt' ফাইলে সংরক্ষণ করা হয়। উপরন্তু, এই কাজের অংশ হিসাবে, ম্যালওয়্যার ব্যবহারকারীর স্ক্রীনের একটি স্ক্রিনশট ক্যাপচার করে। সমস্ত সংগৃহীত ফাইলগুলিকে একটি একক সংরক্ষণাগারে বান্ডিল করা হয়, এনক্রিপ্ট করা হয় এবং C2 এ পাঠানো হয়।

কাজুয়ার সংক্রামিত ডিভাইসগুলিতে একাধিক স্বয়ংক্রিয় কাজ স্থাপন করে

কাজুয়ার আপস করা সিস্টেমগুলি থেকে ডেটা পুনরুদ্ধারের উদ্দেশ্যে পূর্বনির্ধারিত বিরতিতে কার্যকর করা স্বয়ংক্রিয় পদ্ধতিগুলি স্থাপন করার ক্ষমতা রাখে। এই স্বয়ংক্রিয় কাজগুলি বিভিন্ন ধরনের ফাংশনকে অন্তর্ভুক্ত করে, যার মধ্যে রয়েছে ব্যাপক সিস্টেম প্রোফাইলিং-এর বিভাগে বিশদভাবে বিশদ তথ্য সংগ্রহ করা, স্ক্রিনশট ক্যাপচার করা, শংসাপত্রগুলি বের করা, ফরেনসিক ডেটা পুনরুদ্ধার করা, স্বয়ংক্রিয়ভাবে চালানো ডেটা অর্জন করা, মনোনীত ফোল্ডারগুলি থেকে ফাইলগুলি প্রাপ্ত করা, একটি তালিকা সংকলন করা। LNK ফাইল, এবং MAPI ব্যবহার করে ইমেল চুরি করা।

এই কার্যকারিতাগুলি কাজুয়ারকে সংবেদনশীল তথ্যের আধিক্য সহ দূষিত অভিনেতাদের ক্ষমতায়ন করে, সংক্রামিত মেশিনগুলি থেকে পদ্ধতিগত নজরদারি এবং ডেটা নিষ্কাশন পরিচালনা করতে সক্ষম করে। এই স্বয়ংক্রিয় কাজগুলিকে কাজে লাগানোর মাধ্যমে, কাজুয়ার রিকনেসান্স এবং ডেটা এক্সফিল্ট্রেশনের প্রক্রিয়াকে প্রবাহিত করে, সাইবার গুপ্তচরবৃত্তি এবং দূষিত কার্যকলাপের একটি হাতিয়ার হিসাবে এর কার্যকারিতা বাড়ায়।

আপডেট করা কাজুয়ার ম্যালওয়্যারটি বিস্তৃত অ্যান্টি-অ্যানালাইসিস ক্ষমতা দিয়ে সজ্জিত

কাজুয়ার বিভিন্ন ধরণের পরিশীলিত অ্যান্টি-অ্যানালাইসিস কৌশল নিযুক্ত করে যা শনাক্তকরণ এবং যাচাই-বাছাই এড়াতে সতর্কতার সাথে ডিজাইন করা হয়েছে। এর নির্মাতাদের দ্বারা প্রোগ্রাম করা, কাজুয়ার বিশ্লেষণ কার্যক্রমের উপস্থিতির উপর ভিত্তি করে গতিশীলভাবে তার আচরণকে সামঞ্জস্য করে। যখন এটি নির্ধারণ করে যে কোন বিশ্লেষণ চলছে না, কাজুয়ার তার ক্রিয়াকলাপ নিয়ে এগিয়ে যায়। যাইহোক, যদি এটি ডিবাগিং বা বিশ্লেষণের কোনো ইঙ্গিত সনাক্ত করে, এটি অবিলম্বে একটি নিষ্ক্রিয় অবস্থায় প্রবেশ করে, তার কমান্ড এবং নিয়ন্ত্রণ (C2) সার্ভারের সাথে সমস্ত যোগাযোগ বন্ধ করে দেয়।

এন্টি-ডাম্পিং

কাজুয়ার একটি স্বায়ত্তশাসিত সত্তার পরিবর্তে অন্য একটি প্রক্রিয়ার মধ্যে একটি ইনজেকশনযুক্ত উপাদান হিসাবে কাজ করে, তাই হোস্ট প্রক্রিয়ার মেমরি থেকে এর কোড বের করার সম্ভাবনা কম। এই দুর্বলতা প্রতিহত করার জন্য, কাজুয়ার .NET, System.Reflection Namespace-এর মধ্যে একটি শক্তিশালী বৈশিষ্ট্যের পারদর্শী ব্যবহার করে। এই ক্ষমতা কাজুয়ারকে তার সমাবেশ সম্পর্কিত মেটাডেটা, গতিশীল পদ্ধতি এবং রিয়েল-টাইমে অন্যান্য গুরুত্বপূর্ণ উপাদানগুলি পুনরুদ্ধার করার তত্পরতা দেয়, সম্ভাব্য কোড নিষ্কাশন প্রচেষ্টার বিরুদ্ধে এর প্রতিরক্ষাকে শক্তিশালী করে।

অতিরিক্তভাবে, কাজুয়ার antidump_methods সেটিং সক্ষম করা আছে কিনা তা যাচাই করে একটি প্রতিরক্ষামূলক ব্যবস্থা প্রয়োগ করে। এই ধরনের ক্ষেত্রে, এটি জেনেরিক .NET পদ্ধতিগুলিকে উপেক্ষা করার সময়, এটি মেমরি থেকে কার্যকরভাবে মুছে ফেলার সময় তার বেসপোক পদ্ধতিতে পয়েন্টারকে ওভাররাইড করে। কাজুয়ারের লগ করা বার্তা দ্বারা প্রমাণিত, এই সক্রিয় পদ্ধতিটি গবেষকদের ম্যালওয়্যারের একটি অক্ষত সংস্করণ বের করতে বাধা দেয়, যার ফলে বিশ্লেষণ এবং সনাক্তকরণের বিরুদ্ধে এর স্থিতিস্থাপকতা বৃদ্ধি পায়।

হানিপট চেক

এর প্রাথমিক কাজগুলির মধ্যে, কাজুয়ার অধ্যবসায়ের সাথে লক্ষ্য মেশিনে মধুর পাত্রের নিদর্শনগুলির কোনও চিহ্নের জন্য স্ক্যান করে। এটি সম্পন্ন করার জন্য, এটি একটি হার্ডকোড পদ্ধতি ব্যবহার করে প্রক্রিয়ার নাম এবং ফাইলের নামগুলির একটি পূর্বনির্ধারিত তালিকা উল্লেখ করে। কাজুয়ার যদি এই নির্দিষ্ট ফাইল বা প্রক্রিয়াগুলির পাঁচটিরও বেশি ঘটনার সম্মুখীন হয়, তবে এটি অবিলম্বে আবিষ্কারটিকে মধুপাত্রের উপস্থিতির নির্দেশক হিসাবে রেকর্ড করে।

বিশ্লেষণ সরঞ্জাম চেক

কাজুয়ার বিভিন্ন বহুল ব্যবহৃত বিশ্লেষণ সরঞ্জামের প্রতিনিধিত্বকারী পূর্বনির্ধারিত নামের একটি তালিকা বজায় রাখে। এটি পদ্ধতিগতভাবে সিস্টেমে সক্রিয় প্রক্রিয়াগুলির বিরুদ্ধে রোস্টার পর্যালোচনা করে। এই সরঞ্জামগুলির যে কোনও একটির অপারেশন সনাক্ত করার পরে, কাজুয়ার অবিলম্বে অনুসন্ধানটি নিবন্ধন করে, যা বিশ্লেষণ সরঞ্জামগুলির উপস্থিতি নির্দেশ করে।

স্যান্ডবক্স চেক

কাজুয়ার এর সিস্টেমে হার্ডকোড করা পূর্বনির্ধারিত স্যান্ডবক্স লাইব্রেরির একটি সেট রয়েছে। এটি বিভিন্ন স্যান্ডবক্স পরিষেবার সাথে যুক্ত নির্দিষ্ট DLL সনাক্ত করতে স্ক্যান পরিচালনা করে। এই ফাইলগুলির মুখোমুখি হওয়ার পরে, কাজুয়ার উপসংহারে পৌঁছে যে এটি একটি পরীক্ষাগার পরিবেশের মধ্যে চলছে, এটিকে তার কার্যক্রম বন্ধ করার জন্য অনুরোধ করে।

ইভেন্ট লগ মনিটর

কাজুয়ার উইন্ডোজ ইভেন্ট লগগুলিতে রেকর্ডকৃত ইভেন্টগুলিকে নিয়মিতভাবে সংগ্রহ করে এবং ব্যাখ্যা করে। এটি বিশেষভাবে অ্যান্টি-ম্যালওয়্যার এবং নিরাপত্তা বিক্রেতাদের একটি নির্বাচন থেকে উদ্ভূত ইভেন্টগুলিকে লক্ষ্য করে। এই ইচ্ছাকৃত ফোকাসটি সম্ভাব্য লক্ষ্যগুলির মধ্যে এই সরঞ্জামগুলি প্রচলিত রয়েছে এমন যুক্তিসঙ্গত ধারণার অধীনে ব্যাপকভাবে ব্যবহৃত সুরক্ষা পণ্যগুলির সাথে সম্পর্কিত কার্যকলাপ পর্যবেক্ষণের কৌশলের সাথে সারিবদ্ধ করে।

কাজুয়ার ম্যালওয়্যার ডিজিটাল স্পেসে একটি প্রধান হুমকির প্রতিনিধিত্ব করে চলেছে৷

কাজুয়ার ম্যালওয়্যারের সর্বশেষ বৈকল্পিক, সম্প্রতি বন্য অঞ্চলে সনাক্ত করা হয়েছে, বেশ কয়েকটি উল্লেখযোগ্য বৈশিষ্ট্য দেখায়। এটি বর্ধিত কর্মক্ষমতার জন্য একটি মাল্টিথ্রেডেড মডেলের পাশাপাশি শক্তিশালী কোড এবং স্ট্রিং অস্পষ্টকরণ কৌশলগুলিকে অন্তর্ভুক্ত করে। তদুপরি, কাজুয়ারের কোডকে বিশ্লেষণ থেকে রক্ষা করতে এবং মেমরিতে, ট্রান্সমিশনের সময় বা ডিস্কে থাকা ডেটা লুকানোর জন্য অনেকগুলি এনক্রিপশন স্কিম প্রয়োগ করা হয়। এই বৈশিষ্ট্যগুলি সম্মিলিতভাবে কাজুয়ার ব্যাকডোরকে একটি উচ্চতর স্তরের স্টিলথ প্রদানের লক্ষ্য রাখে।

উপরন্তু, ম্যালওয়্যারের এই পুনরাবৃত্তি অত্যাধুনিক অ্যান্টি-অ্যানালাইসিস কার্যকারিতা এবং বিস্তৃত সিস্টেম প্রোফাইলিং ক্ষমতা প্রদর্শন করে। ক্লাউড অ্যাপ্লিকেশনগুলির জন্য এর নির্দিষ্ট লক্ষ্যবস্তু উল্লেখযোগ্য। অধিকন্তু, কাজুয়ারের এই সংস্করণটি 40 টিরও বেশি স্বতন্ত্র কমান্ডের একটি বিস্তৃত অ্যারের জন্য সমর্থন করে, যার মধ্যে অর্ধেক আগে সাইবার নিরাপত্তা গবেষকদের দ্বারা নথিভুক্ত করা হয়নি।

কিভাবে কাজুয়ার থেকে রক্ষা করবেন

যেকোনো ধরনের হুমকির মতোই, আপনার কম্পিউটারকে রক্ষা করার জন্য আপনি যা করতে পারেন তা হল ইমেল সংযুক্তি এবং লিঙ্কগুলি খোলা এড়ানো। ইমেলের সাথে ইন্টারঅ্যাক্ট করবেন না যদি আপনি না জানেন যে এটি কোথা থেকে এসেছে। এছাড়াও, নিয়মিত আপনার সবচেয়ে গুরুত্বপূর্ণ ডেটা ব্যাক আপ করার বিষয়টি নিশ্চিত করুন। এটি একাধিক ব্যাকআপ রাখতেও সাহায্য করে, কারণ আপনার যত বেশি ব্যাকআপ থাকবে, কাজুয়ার বা অন্য কোনও ম্যালওয়্যারের ক্ষেত্রে জিনিসগুলি স্বাভাবিক অবস্থায় ফিরে আসার সম্ভাবনা তত বেশি।

শেষ কিন্তু অন্তত নয়, আপনি নিশ্চিত করতে চান যে আপনার সমস্ত প্রোগ্রাম এবং অ্যাপ্লিকেশনগুলি আপ টু ডেট। আপনার অপারেটিং সিস্টেম নিয়মিত আপডেট করতে ভুলবেন না। কম্পিউটার হুমকি অপারেটিং সিস্টেম এবং সফ্টওয়্যার শোষণের মাধ্যমে উন্নতি লাভ করে, তাই তাদের দীর্ঘায়িত হতে দেবেন না।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...