কিমসুকি ফিশিং কিউআর কোড আক্রমণ
মার্কিন ফেডারেল ব্যুরো অফ ইনভেস্টিগেশন একটি পাবলিক অ্যাডভাইজরি জারি করেছে যে উত্তর কোরিয়ার রাষ্ট্র-স্পন্সরিত হুমকিদাতারা মার্কিন যুক্তরাষ্ট্রের সংস্থাগুলির বিরুদ্ধে অত্যন্ত লক্ষ্যবস্তু স্পিয়ার-ফিশিং প্রচারণায় সক্রিয়ভাবে ক্ষতিকারক QR কোড ব্যবহার করছে। ২০২৫ সাল জুড়ে পরিলক্ষিত এই অভিযানগুলি 'কুইশিং' - ফিশিং আক্রমণের দিকে ক্রমবর্ধমান পরিবর্তনের প্রতিনিধিত্ব করে যা ক্ষতিকারক সামগ্রী সরবরাহ করার জন্য কুইক রেসপন্স (QR) কোডের উপর নির্ভর করে।
সুচিপত্র
প্রচারণার পিছনে কে আছে?
এই কার্যকলাপটি কিমসুকি হুমকি গোষ্ঠীর সাথে সম্পর্কিত, যা নিরাপত্তা সম্প্রদায়ের কাছে APT43, Black Banshee, Emerald Sleet, Springtail, TA427 এবং Velvet Chollima নামেও পরিচিত। এই গোষ্ঠীটি উত্তর কোরিয়ার Reconnaissance General Bureau (RGB) এর সাথে যুক্ত বলে মূল্যায়ন করা হচ্ছে।
কিমসুকির দীর্ঘদিনের খ্যাতি রয়েছে অত্যাধুনিক স্পিয়ার-ফিশিং অপারেশনের জন্য, বিশেষ করে যেগুলি ইমেল প্রমাণীকরণ নিয়ন্ত্রণ এড়াতে বা দুর্বল করার জন্য ডিজাইন করা হয়েছে। ২০২৪ সালের মে মাসে, মার্কিন সরকার প্রকাশ্যে জানিয়েছিল যে এই গোষ্ঠীটি দুর্বল বা অনুপযুক্তভাবে কনফিগার করা DMARC নীতিগুলিকে কাজে লাগিয়ে এমন ইমেল পাঠিয়েছে যা বিশ্বাসযোগ্যভাবে বৈধ ডোমেনের ছদ্মবেশ ধারণ করে।
কেন QR কোডগুলি এই আক্রমণগুলিকে এত বিপজ্জনক করে তোলে
ঐতিহ্যবাহী ফিশিংয়ের বিপরীতে, QR-ভিত্তিক প্রলোভনগুলি কর্পোরেট-পরিচালিত সিস্টেম থেকে ক্ষতিগ্রস্থদের দূরে সরিয়ে ব্যক্তিগত বা হালকাভাবে সুরক্ষিত মোবাইল ডিভাইসের দিকে ঠেলে দেয়। এই পরিবর্তন আক্রমণকারীদের এন্টারপ্রাইজ ইমেল সুরক্ষা সরঞ্জাম, এন্ডপয়েন্ট সুরক্ষা প্ল্যাটফর্ম এবং নেটওয়ার্ক পর্যবেক্ষণ নিয়ন্ত্রণগুলিকে বাইপাস করার অনুমতি দেয়।
একবার স্ক্যান করার পর, ক্ষতিকারক QR কোডগুলি আক্রমণকারী-নিয়ন্ত্রিত অবকাঠামোর দিকে লক্ষ্যবস্তু নির্দেশ করে, যেখানে স্ট্যান্ডার্ড এন্টারপ্রাইজ সতর্কতা ট্রিগার না করেই শংসাপত্র, সেশন কুকিজ বা সংবেদনশীল ডেটা সংগ্রহ করা যেতে পারে।
২০২৫ সালে এফবিআই-পর্যবেক্ষিত আক্রমণের পরিস্থিতি
এফবিআই ২০২৫ সালের মে এবং জুন মাসে কিমসুকি অভিনেতাদের দ্বারা পরিচালিত একাধিক লক্ষ্যবস্তু প্রচারণার রিপোর্ট করেছে, যার মধ্যে রয়েছে:
- একজন পররাষ্ট্র নীতি উপদেষ্টার ছদ্মবেশ ধারণ করা এবং একজন থিঙ্ক ট্যাঙ্ক নেতাকে কোরীয় উপদ্বীপের উন্নয়ন সম্পর্কে একটি প্রশ্নাবলী অ্যাক্সেস করার জন্য একটি QR কোড স্ক্যান করতে বলা।
- উত্তর কোরিয়ার মানবাধিকার সম্পর্কে বিশেষজ্ঞ মতামত খুঁজছেন এমন একজন দূতাবাসের কর্মচারীর ছদ্মবেশে, একটি QR কোড ব্যবহার করে দাবি করা হচ্ছে যে এটি একটি 'নিরাপদ ড্রাইভ'-এর সাথে যুক্ত।
- একজন থিঙ্ক ট্যাঙ্ক কর্মী হিসেবে নিজেকে উপস্থাপন করা এবং এমন QR কোড পাঠানো যা ভুক্তভোগীদের আক্রমণকারী-নিয়ন্ত্রিত অবকাঠামোতে পুনঃনির্দেশিত করে ফলো-অন শোষণের জন্য।
- জাল সম্মেলনের আমন্ত্রণপত্র দিয়ে একটি কৌশলগত পরামর্শদাতা সংস্থাকে টার্গেট করা, QR কোড ব্যবহার করে যার ফলে জাল লগইন পোর্টালের মাধ্যমে গুগল অ্যাকাউন্টের শংসাপত্র চুরি করার জন্য জাল নিবন্ধন পৃষ্ঠা তৈরি করা হয়েছিল।
এই ঘটনাগুলি নিরাপত্তা গবেষকদের একটি পৃথক প্রকাশের পরপরই ঘটে, যারা কিমসুকি-পরিচালিত একটি QR প্রচারণা আবিষ্কার করে যা সিউল-ভিত্তিক একটি লজিস্টিক কোম্পানির অনুকরণে ফিশিং ইমেলের মাধ্যমে একটি নতুন অ্যান্ড্রয়েড ম্যালওয়্যার ভেরিয়েন্ট, 'ডকসোয়াপ' বিতরণ করে।
কুইশিং কীভাবে এমএফএ-স্থিতিস্থাপক অনুপ্রবেশকে সক্ষম করে
আধুনিক কুইশিং অপারেশনগুলি প্রায়শই সেশন টোকেন চুরি এবং পুনরায় চালানোর মাধ্যমে পরিণত হয়। সক্রিয় প্রমাণীকরণ টোকেন ক্যাপচার করে, আক্রমণকারীরা মাল্টি-ফ্যাক্টর প্রমাণীকরণকে সম্পূর্ণরূপে বাইপাস করতে পারে, স্বাভাবিক 'MFA ব্যর্থ' সতর্কতা ট্রিগার না করেই ক্লাউড পরিচয় দখল করে নিতে পারে।
সেখান থেকে, প্রতিপক্ষরা ভিকটিম পরিবেশের মধ্যে দৃঢ়তা প্রতিষ্ঠা করে এবং প্রায়শই আপোস করা মেলবক্সটি ব্যবহার করে অভ্যন্তরীণভাবে সেকেন্ডারি স্পিয়ার-ফিশিং প্রচারণা শুরু করে। যেহেতু প্রাথমিক আপোস অব্যবস্থাপিত মোবাইল ডিভাইসগুলিতে ঘটে, স্ট্যান্ডার্ড EDR কভারেজ এবং নেটওয়ার্ক পরিদর্শন সীমানার বাইরে, তাই এখন কোয়েশিংকে এন্টারপ্রাইজ পরিবেশের মধ্যে একটি উচ্চ-আস্থার, MFA-প্রতিরোধী পরিচয় অনুপ্রবেশ কৌশল হিসাবে বিবেচনা করা হয়।