LOSTKEYS ম্যালওয়্যার
রাশিয়ার সাথে সম্পর্কিত হুমকির বাহক COLDRIVER ঐতিহ্যবাহী ক্রেডেনশিয়াল ফিশিং প্রচারণার বাইরে গিয়ে তার টুলকিটটি প্রসারিত করেছে। সম্প্রতি, এই গোষ্ঠীটিকে লক্ষ্যবস্তুতে গুপ্তচরবৃত্তির প্রচারণায় LOSTKEYS নামে একটি নতুন ম্যালওয়্যার স্ট্রেন ব্যবহার করতে দেখা গেছে। এটি SPICA-এর পরে COLDRIVER-এর সাথে যুক্ত দ্বিতীয় কাস্টম ম্যালওয়্যার। Callisto, Star Blizzard এবং UNC4057-এর মতো উপনামেও ট্র্যাক করা হয়, COLDRIVER ক্রেডেনশিয়াল চুরি, ইমেল এক্সফিল্ট্রেশন এবং যোগাযোগ তালিকা সংগ্রহের জন্য কুখ্যাত। এখন, এর প্লেবুকটিতে সিস্টেম ফাইল এবং ডেটা অ্যাক্সেস করার জন্য নির্বাচনী ম্যালওয়্যার স্থাপন অন্তর্ভুক্ত রয়েছে।
সুচিপত্র
লস্টকিস উন্মোচিত: একটি গোপন এবং লক্ষ্যবস্তু হুমকি
LOSTKEYS-কে গোপনে সংবেদনশীল তথ্য, যার মধ্যে রয়েছে নির্দিষ্ট ডিরেক্টরি থেকে ফাইল, চলমান প্রক্রিয়া এবং সিস্টেমের বিবরণ, নির্বিচারে মুছে ফেলার জন্য ডিজাইন করা হয়েছে। এটি জানুয়ারী, মার্চ এবং এপ্রিল 2025 সালে অভিযানে মোতায়েন করা হয়েছে। লক্ষ্যবস্তুতে পশ্চিমা সরকার এবং সামরিক বাহিনীর বর্তমান এবং প্রাক্তন উপদেষ্টা, সাংবাদিক, থিঙ্ক ট্যাঙ্ক, এনজিও এবং ইউক্রেনের সাথে যুক্ত ব্যক্তিরা অন্তর্ভুক্ত রয়েছে। উল্লেখযোগ্যভাবে, ম্যালওয়্যারটি বেছে বেছে ব্যবহার করা হয়েছে বলে মনে হচ্ছে, যা অত্যন্ত লক্ষ্যবস্তু আক্রমণে এর ব্যবহারের উপর জোর দেয়।
সোশ্যাল ইঞ্জিনিয়ারিং ২.০: ক্লিকফিক্স সংযোগ
সংক্রমণের শৃঙ্খল শুরু হয় একটি প্রতারণামূলক ওয়েবসাইটে হোস্ট করা একটি ভুয়া CAPTCHA প্রম্পট দিয়ে। ভুক্তভোগীদের প্রতারণা করে Windows Run ডায়ালগ খুলে তাদের ক্লিপবোর্ডে কপি করা PowerShell কমান্ড পেস্ট করা হয়—এই পদ্ধতিটি ClickFix নামে পরিচিত। এই কমান্ডটি একটি রিমোট সার্ভার থেকে একটি দ্বিতীয়-স্তরের ডাউনলোডার আনে, যা তারপর একটি তৃতীয়-স্তরের PowerShell স্ক্রিপ্ট সরবরাহ করে। এই স্ক্রিপ্টটি ভার্চুয়াল পরিবেশে সনাক্তকরণ এড়িয়ে যাওয়ার সময় হোস্টে LOSTKEYS কার্যকর করে।
পুনঃপ্রযোজিত ম্যালওয়্যার নাকি প্রাথমিক পরীক্ষা?
নিরাপত্তা গবেষকরা ২০২৩ সালের ডিসেম্বরের LOSTKEYS নমুনা আবিষ্কার করেছেন যা একটি ওপেন-সোর্স তদন্ত প্ল্যাটফর্ম, Maltego থেকে বাইনারি নকল করেছে। এটি এখনও স্পষ্ট নয় যে এগুলি কি প্রাথমিক পরীক্ষামূলক সংস্করণ ছিল নাকি ২০২৫ সালে নিশ্চিতভাবে স্থাপনের আগে ম্যালওয়্যারের সম্পর্কহীন ব্যবহার ছিল।
ক্লিকফিক্সের বিস্তৃত গ্রহণ এবং ক্ষতিকারক নাগাল
ম্যালওয়্যার বিতরণের জন্য বিভিন্ন হুমকির মধ্যে ক্লিকফিক্স কৌশলটি জনপ্রিয়তা অর্জন করছে। দুটি উল্লেখযোগ্য উদাহরণের মধ্যে রয়েছে:
- ল্যাম্পিয়ন ব্যাংকিং ট্রোজান : জিপ সংযুক্তি সহ ফিশিং ইমেলের মাধ্যমে বিতরণ করা হয়। ভিতরে, একটি HTML ফাইল ভুক্তভোগীদের ক্লিকফিক্স নির্দেশাবলী সহ একটি জাল ক্যাপচা পৃষ্ঠায় পুনঃনির্দেশিত করে, যা সরকার, অর্থ এবং পরিবহনের মতো পর্তুগিজ-ভাষী ক্ষেত্রগুলিকে লক্ষ্য করে বহু-পর্যায়ের সংক্রমণ শুরু করে।
ম্যাকরিপার: বৈধ ওয়েবসাইট শোষণের একটি বিস্তৃত প্রচারণা
আরও তদন্তে দেখা গেছে যে অ্যাটমিক স্টিলার অভিযানটি ম্যাকরিপার নামে একটি বৃহৎ আকারের ওয়াটারহোল আক্রমণের সাথে যুক্ত। প্রায় ২,৮০০টি বৈধ ওয়েবসাইট জাল ক্যাপচা প্রম্পট প্রদর্শনের জন্য ঝুঁকির মুখে পড়েছিল। এই আক্রমণগুলিতে সনাক্তকরণ এড়াতে এবং সংক্রমণ সর্বাধিক করার জন্য অস্পষ্ট জাভাস্ক্রিপ্ট, পূর্ণ-স্ক্রিন আইফ্রেম এবং ব্লকচেইন-ভিত্তিক অবকাঠামো ব্যবহার করা হয়েছিল।