Threat Database Malware LPEClient ম্যালওয়্যার

LPEClient ম্যালওয়্যার

LPEClient ম্যালওয়্যার, যা প্রথম 2020 সালে আবির্ভূত হয়েছিল, এটি একটি সু-নথিভুক্ত সাইবার নিরাপত্তা হুমকি। এর প্রাথমিক উদ্দেশ্য হল একজন শিকারের সিস্টেমে অনুপ্রবেশ করা এবং গোপনে সংবেদনশীল তথ্য সংগ্রহ করা। উপরন্তু, এটি একটি দূরবর্তী সার্ভার থেকে অতিরিক্ত ক্ষতিকারক পেলোড ডাউনলোড করার ক্ষমতা রাখে, যা পরবর্তীতে কম্পিউটারের মেমরিতে কার্যকর করা হয়। এই এক্সিকিউশন পদ্ধতিটি শুধুমাত্র ম্যালওয়্যারকে একটি কম প্রোফাইল বজায় রাখতে এবং সনাক্তকরণ এড়াতে সাহায্য করে না বরং আপস করা সিস্টেমে একাধিক দূষিত উপাদান স্থাপন করে ক্ষতি করার সম্ভাবনাও বাড়িয়ে দেয়।

APT হ্যাকার গ্রুপগুলি তাদের হুমকিমূলক অস্ত্রাগারের অংশ হিসাবে LPEClient ম্যালওয়্যার স্থাপন করে

LPEClient ম্যালওয়্যারের একটি ভাল-নথিভুক্ত ইতিহাস রয়েছে, যা আগে বিভিন্ন সাইবার নিরাপত্তা সতর্কতায় বৈশিষ্ট্যযুক্ত হয়েছে। যাইহোক, হুমকিটি বেশ কয়েকটি পরিমার্জনার মধ্য দিয়ে গেছে যা এর পরিশীলিততাকে শক্তিশালী করা এবং সনাক্তকরণ এড়াতে এটিকে আরও দক্ষ করে তোলার লক্ষ্য রাখে।

LPEClient Lazarus গ্রুপ নামে পরিচিত APT (Advanced Persistent Threat) এর সাইবার অ্যাটাক অপারেশনে একটি মুখ্য ভূমিকা পালন করে। এটি একটি লক্ষ্যের কম্পিউটারের সাথে আপস করার জন্য তাদের প্রাথমিক এন্ট্রি পয়েন্ট হিসাবে কাজ করে। একবার ভিতরে গেলে, এর প্রাথমিক ফাংশনগুলির মধ্যে রয়েছে শিকার সম্পর্কে মূল্যবান তথ্য সংগ্রহ করা এবং পরবর্তী পর্যায়ে আরও ধ্বংসাত্মক ম্যালওয়্যার সরবরাহের সুবিধা দেওয়া। সময়ের সাথে সাথে, লাজারাস গোষ্ঠী একাধিক আক্রমণে LPEClient ব্যবহার করেছে, প্রতিরক্ষা ঠিকাদার এবং পারমাণবিক প্রকৌশলের মতো সেক্টরগুলিতে বিশেষ মনোযোগ দিয়ে।

একটি উল্লেখযোগ্য উদাহরণে, আক্রমণকারীরা প্রতারণামূলক কৌশল প্রয়োগ করে শিকারকে LPEClient ডাউনলোড করার জন্য প্রতারণা করে, এটিকে বৈধ VNC বা পুটি সফ্টওয়্যার হিসাবে ছদ্মবেশ ধারণ করে। এই সাবটারফিউজ সংক্রমণের মধ্যবর্তী পর্যায়ের দিকে নিয়ে যায়। 2023 সালের জুলাই মাসে আরও সাম্প্রতিক আক্রমণে, Lazarus গ্রুপ আর্থিক লাভের জন্য ক্রিপ্টোকারেন্সি শিল্পের দিকে তার মনোযোগ সরিয়ে নেয়। এই অপারেশনের জন্য, তারা গোপুরম নামে পরিচিত আরেকটি ম্যালওয়্যার প্রবর্তন করেছিল, যা 3CX-এ সরবরাহ চেইন আক্রমণের সাথে যুক্ত ছিল।

একটি নতুন টুলের উপস্থিতিতেও তাদের চূড়ান্ত ক্ষতিকারক পে-লোডগুলি সরবরাহ করার জন্য নালী হিসাবে LPEClient-এর উপর অবিরত নির্ভরতা যা বিশেষভাবে আকর্ষণীয়। এটি 2023 সালের জন্য লাজারাস গ্রুপের আক্রমণ কৌশলে LPEClient-এর স্থায়ী গুরুত্ব তুলে ধরে, এমনকি তারা তাদের প্রাথমিক আক্রমণের পদ্ধতি পরিবর্তন করে।

হুমকি অভিনেতারা সাইবার হুমকি প্রদানের জন্য বিভিন্ন সংক্রমণ ভেক্টর ব্যবহার করে

LPEClient-এর বিতরণে সাধারণত বিভিন্ন ধরনের প্রতারণামূলক পদ্ধতি ব্যবহার করা হয়, যা মূলত সামাজিক প্রকৌশল কৌশল এবং ট্রোজানাইজড সফ্টওয়্যারের উপর নির্ভর করে। এই ম্যালওয়্যারটি প্রায়শই ট্রোজানাইজড VNC বা পুটি ক্লায়েন্ট সহ বৈধ অ্যাপ্লিকেশন হিসাবে ছদ্মবেশিত হয়। যখন সন্দেহাতীত ব্যবহারকারীরা এই আপাতদৃষ্টিতে ক্ষতিকারক অ্যাপ্লিকেশনগুলি ডাউনলোড এবং চালায়, তখন এটি একটি মধ্যবর্তী সংক্রমণ প্রক্রিয়া শুরু করে, যা LPEClientকে গোপনে লক্ষ্য সিস্টেমে অনুপ্রবেশ করতে দেয়।

সংক্ষেপে, LPEClient-এর চলমান বিবর্তন তাদের ক্ষতিকারক সরঞ্জামগুলির দক্ষতা এবং গোপন প্রকৃতি বাড়ানোর জন্য হুমকি অভিনেতাদের নিরলস প্রতিশ্রুতির উপর জোর দেয়। সিস্টেমে প্রবেশ করতে, সংবেদনশীল তথ্য সংগ্রহ করতে এবং দূরবর্তী সার্ভার থেকে অতিরিক্ত ক্ষতিকারক পেলোড আনতে সফ্টওয়্যারটির অসাধারণ ক্ষমতা সাইবার নিরাপত্তার জন্য একটি উল্লেখযোগ্য এবং অবিরাম হুমকি হয়ে দাঁড়িয়েছে। এর অভিযোজনযোগ্যতা এবং এর কৌশলগুলিকে পরিমার্জিত করার অবিরাম প্রচেষ্টা এই ধরনের সাইবার হুমকিগুলিকে কার্যকরভাবে মোকাবেলা করার জন্য শক্তিশালী নিরাপত্তা ব্যবস্থার প্রয়োজনীয়তাকে শক্তিশালী করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...