Threat Database Malware M2RAT ম্যালওয়্যার

M2RAT ম্যালওয়্যার

APT37 হুমকি গোষ্ঠীটি উত্তর কোরিয়া সরকারের পক্ষে সাইবার গুপ্তচরবৃত্তি কার্যক্রম পরিচালনা করার জন্য অত্যাধুনিক কৌশল এবং কৌশল ব্যবহার করার জন্য পরিচিত। এই গ্রুপটি 'রেডআইস' বা 'স্কারক্রাফ্ট' নামে পরিচিত।

APT37 গ্রুপটি গোয়েন্দা তথ্য সংগ্রহের জন্য ব্যক্তিদের লক্ষ্য করার জন্য 'M2RAT' নামে একটি নতুন ইভেসিভ ম্যালওয়্যার ব্যবহার করে লক্ষ্য করা গেছে। নিরাপত্তা সফ্টওয়্যার দ্বারা সনাক্তকরণ এড়াতে এই ম্যালওয়্যারটি স্টেগানোগ্রাফি ব্যবহার করে, যা ডিজিটাল চিত্রগুলির মধ্যে তথ্য লুকানোর অভ্যাস। APT37-এর স্টেগানোগ্রাফির ব্যবহার নিরাপত্তা বিশ্লেষকদের জন্য তাদের ম্যালওয়্যার শনাক্ত করা এবং বিশ্লেষণ করা আরও কঠিন করে তোলে, যার ফলে তাদের আক্রমণ প্রতিরোধ বা প্রশমিত করা আরও চ্যালেঞ্জিং হয়ে ওঠে। AhnLab সিকিউরিটি ইমার্জেন্সি রেসপন্স সেন্টার (ASEC)-এর সাইবারসিকিউরিটি গবেষকদের একটি প্রতিবেদনে M2RAT এবং এর হুমকিমূলক প্রচারণা সম্পর্কে বিশদ প্রকাশ করা হয়েছে।

M2RAT ম্যালওয়ারের সংক্রমণ চেইন

ASEC এর মতে, হুমকিমূলক APT37 প্রচারাভিযান 2023 সালের জানুয়ারীতে শুরু হয়েছিল, হ্যাকাররা সাইবার আক্রমণের একটি সিরিজ শুরু করেছিল যা লক্ষ্যবস্তুতে ক্ষতিগ্রস্তদের জন্য ক্ষতিগ্রস্থ সংযুক্তি ব্যবহার করেছিল। যখন অস্ত্রযুক্ত সংযুক্তিগুলি কার্যকর করা হয়, তখন তারা দক্ষিণ কোরিয়ায় ব্যাপকভাবে ব্যবহৃত হাঙ্গুল ওয়ার্ড প্রসেসরে পাওয়া একটি পুরানো EPS দুর্বলতা (CVE-2017-8291) কাজে লাগায়৷ শোষণটি শিকারের কম্পিউটারে চালানোর জন্য একটি শেলকোড ট্রিগার করে, যা তারপর একটি JPEG চিত্রের মধ্যে সংরক্ষিত একটি খারাপ এক্সিকিউটেবল ডাউনলোড করে। এই JPG ফাইলটি স্টেগ্যানোগ্রাফি ব্যবহার করে হুমকি অভিনেতাদের দ্বারা সংশোধন করা হয়েছে, যার ফলে M2RAT এক্সিকিউটেবল ('lskdjfei.exe') চুপিসারে 'explorer.exe'-এ প্রবেশ করানো যাবে। সিস্টেমে অটল থাকার জন্য, ম্যালওয়্যার 'রান' রেজিস্ট্রি কী-তে একটি নতুন মান ('RyPO') যোগ করে, যা 'cmd.exe'-এর মাধ্যমে একটি পাওয়ারশেল স্ক্রিপ্ট চালায়।

M2RAT ম্যালওয়ারের হুমকির ক্ষমতা

M2RAT ম্যালওয়্যার একাধিক ক্ষতিকারক বৈশিষ্ট্য সহ একটি রিমোট অ্যাক্সেস ট্রোজান হিসাবে কাজ করে, যেমন কীলগিং, ডেটা চুরি, কমান্ড কার্যকর করা এবং পর্যায়ক্রমিক স্ক্রিনশট নেওয়া। এটিতে স্মার্টফোন বা ট্যাবলেটের মতো উইন্ডোজ কম্পিউটারের সাথে সংযুক্ত পোর্টেবল ডিভাইসগুলির জন্য স্ক্যান করার ক্ষমতা রয়েছে এবং এটি আক্রমণকারীদের পর্যালোচনা করার জন্য ডিভাইসে পাওয়া যেকোন নথি বা ভয়েস রেকর্ডিং ফাইলগুলি সংক্রামিত পিসিতে অনুলিপি করবে।

সমস্ত সংগৃহীত ডেটা এক্সফিল্টার করার আগে একটি পাসওয়ার্ড-সুরক্ষিত RAR আর্কাইভে সংকুচিত করা হয়, এবং ডেটার স্থানীয় অনুলিপি মেমরি থেকে মুছে ফেলা হয় যাতে কোনও চিহ্ন অবশিষ্ট না থাকে। M2RAT-এর একটি আকর্ষণীয় বৈশিষ্ট্য হল যে এটি তার কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভারের সাথে যোগাযোগের জন্য একটি শেয়ার্ড মেমরি বিভাগ ব্যবহার করে, ডেটা এক্সফিল্ট্রেশন এবং C2 সার্ভারে সংগৃহীত ডেটা সরাসরি স্থানান্তর করে, যা নিরাপত্তার জন্য আরও কঠিন করে তোলে। গবেষকরা সংক্রামিত ডিভাইসের স্মৃতি বিশ্লেষণ করতে।

এই বৈশিষ্ট্যগুলি ব্যবহার করে, M2RAT আক্রমণকারীদের অ্যাক্সেস লাভ করা এবং আপোসকৃত সিস্টেমে কমান্ড দেওয়া, সেইসাথে ডিভাইস থেকে ডেটা একত্রিত করা সহজ করে তোলে। এটি এটিকে একটি শক্তিশালী হুমকি করে তোলে যা সমস্ত ব্যবহারকারীদের সচেতন হওয়া উচিত।

M2RAT ম্যালওয়্যার ভিডিও

টিপ: আপনার সাউন্ড চালু করুন এবং পূর্ণ স্ক্রীন মোডে ভিডিওটি দেখুন

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...