Threat Database Malware লাইটলেস ক্যান ম্যালওয়্যার

লাইটলেস ক্যান ম্যালওয়্যার

সাইবার অপরাধীরা স্পেনের একটি অপ্রকাশিত মহাকাশ কোম্পানির বিরুদ্ধে গুপ্তচরবৃত্তির হামলা চালিয়েছে। এই ঘটনায়, হুমকি অভিনেতারা কোম্পানির কর্মীদের লক্ষ্য করার জন্য মেটা (পূর্বে ফেসবুক) এর সাথে যুক্ত একজন নিয়োগকারীর ছদ্মবেশ ধরেছিল। এই কর্মচারীদের লিঙ্কডইনের মাধ্যমে প্রতারক নিয়োগকারীর দ্বারা যোগাযোগ করা হয়েছিল এবং পরবর্তীতে একটি হুমকিমূলক এক্সিকিউটেবল ফাইল ডাউনলোড এবং খোলার জন্য প্রতারিত হয়েছিল। প্রতারণামূলক ফাইলটিকে একটি কোডিং চ্যালেঞ্জ বা কুইজ হিসাবে উপস্থাপন করা হয়েছিল৷ আপস করা সিস্টেমগুলি পরবর্তীতে লাইটলেস ক্যান হিসাবে ট্র্যাক করা পূর্বের অজানা ব্যাকডোর হুমকির দ্বারা সংক্রামিত হয়েছিল।

এই সাইবার আক্রমণ একটি সুপ্রতিষ্ঠিত বর্শা-ফিশিং প্রচারণার অংশ যা "অপারেশন ড্রিম জব" নামে পরিচিত। এটি উত্তর কোরিয়ার সাথে যুক্ত একটি APT (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) অভিনেতা লাজারাস গ্রুপ দ্বারা সাজানো হয়েছে। অপারেশন ড্রিম জব এর প্রাথমিক উদ্দেশ্য হল কৌশলগত স্বার্থের প্রতিষ্ঠানের মধ্যে কাজ করা কর্মীদের প্রলুব্ধ করা। আক্রমণকারীরা তাদের টার্গেটের সিস্টেম এবং ডেটার সাথে আপস করার চূড়ান্ত লক্ষ্যের সাথে সংক্রমণ শৃঙ্খল শুরু করার জন্য আকর্ষণীয় কাজের সুযোগের প্রতিশ্রুতি ব্যবহার করে।

একটি মাল্টি-স্টেজ অ্যাটাক চেইন লাইটলেস ক্যান ম্যালওয়্যার সরবরাহ করে

আক্রমণ শৃঙ্খল শুরু হয় যখন লক্ষ্য করা ব্যক্তিকে মেটা প্ল্যাটফর্মের প্রতিনিধিত্ব করার দাবি করে একজন প্রতারক নিয়োগকারীর কাছ থেকে লিঙ্কডইনের মাধ্যমে একটি বার্তা পাঠানো হয়। এই বোগাস নিয়োগকারী তারপরে নিয়োগ প্রক্রিয়ার একটি অংশ হিসাবে আপাতদৃষ্টিতে দুটি কোডিং চ্যালেঞ্জ পাঠাতে এগিয়ে যায়। তারা সফলভাবে ভুক্তভোগীকে এই পরীক্ষা ফাইলগুলি সম্পাদন করতে রাজি করায়, যেগুলি একটি তৃতীয় পক্ষের ক্লাউড স্টোরেজ প্ল্যাটফর্মে হোস্ট করা হয়েছে এবং Quiz1.iso এবং Quiz2.iso নামে পরিচিত।

সাইবার নিরাপত্তা বিশেষজ্ঞরা যেমন চিহ্নিত করেছেন, এই ISO ফাইলগুলি Quiz1.exe এবং Quiz2.exe নামে পরিচিত দূষিত বাইনারি ফাইল বহন করে। ভুক্তভোগীরা লক্ষ্য করা কোম্পানির দ্বারা প্রদত্ত একটি ডিভাইসে ফাইলগুলি ডাউনলোড এবং কার্যকর করবে বলে আশা করা হচ্ছে। এটি করার ফলে সিস্টেম আপোস হয়ে যাবে, যার ফলে কর্পোরেট নেটওয়ার্ক লঙ্ঘন হবে৷

এই লঙ্ঘনটি NickelLoader নামে পরিচিত একটি HTTP(S) ডাউনলোডার স্থাপনের দরজা খুলে দেয়। এই টুলের সাহায্যে আক্রমণকারীরা যে কোনো কাঙ্খিত প্রোগ্রামকে সরাসরি ভিকটিমদের কম্পিউটারের মেমরিতে ইনজেক্ট করার ক্ষমতা অর্জন করে। মোতায়েন করা প্রোগ্রামগুলির মধ্যে ছিল LightlessCan রিমোট এক্সেস ট্রোজান এবং BLINDINGCAN এর একটি রূপ, যা miniBlindingCan নামে পরিচিত (এছাড়াও AIRDRY.V2 নামে পরিচিত)। এই হুমকিমূলক সরঞ্জামগুলি আক্রমণকারীদের দূরবর্তী অ্যাক্সেস এবং আপোসকৃত সিস্টেমের উপর নিয়ন্ত্রণ প্রদান করতে পারে।

লাইটলেস ক্যান লাজারাসের শক্তিশালী অস্ত্রাগারের একটি বিবর্তনের প্রতিনিধিত্ব করে

আক্রমণের সবচেয়ে সম্পর্কিত দিকটি লাইটলেস ক্যান নামে একটি উপন্যাস পেলোডের প্রবর্তনের চারপাশে ঘোরে। এই অত্যাধুনিক টুলটি এর পূর্বসূরি ব্লাইন্ডিংক্যান (এআইডিআরআই বা জেটানাইল নামেও পরিচিত) এর তুলনায় ক্ষতিকারক ক্ষমতার ক্ষেত্রে উল্লেখযোগ্য অগ্রগতি প্রদর্শন করে। BLINDINGCAN ইতিমধ্যেই একটি বৈশিষ্ট্য-সমৃদ্ধ ম্যালওয়্যার যা আপোসকৃত হোস্ট থেকে সংবেদনশীল তথ্য বের করতে সক্ষম।

LightlessCan 68টি স্বতন্ত্র কমান্ডের জন্য সমর্থন দিয়ে সজ্জিত, যদিও এর বর্তমান সংস্করণে অন্তত কিছু কার্যকারিতা সহ এই কমান্ডগুলির মধ্যে মাত্র 43টি অন্তর্ভুক্ত রয়েছে। মিনিব্লাইন্ডিংক্যানের জন্য, এটি প্রাথমিকভাবে সিস্টেমের তথ্য প্রেরণ এবং দূরবর্তী সার্ভার থেকে পুনরুদ্ধার করা ফাইলগুলি ডাউনলোড করার মতো কাজগুলি পরিচালনা করে।

এই প্রচারাভিযানের একটি উল্লেখযোগ্য বৈশিষ্ট্য হল মৃত্যুদন্ড কার্যকর করা। এই ব্যবস্থাগুলি পেলোডগুলিকে ডিক্রিপ্ট করা এবং অভিপ্রেত শিকারের একটি ছাড়া অন্য কোনও মেশিনে কার্যকর করা থেকে বাধা দেয়।

LightlessCan এমনভাবে কাজ করার জন্য ডিজাইন করা হয়েছে যা অসংখ্য নেটিভ উইন্ডোজ কমান্ডের কার্যকারিতা অনুকরণ করে। এটি RAT কে নিজের মধ্যেই বিচক্ষণ কার্য সম্পাদন করতে দেয়, গোলমাল কনসোল অপারেশনের প্রয়োজন এড়িয়ে যায়। এই কৌশলগত পরিবর্তন গোপনীয়তা বাড়ায়, আক্রমণকারীর কার্যকলাপ সনাক্ত এবং বিশ্লেষণ করা আরও চ্যালেঞ্জিং করে তোলে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...