কম্পিউটার নিরাপত্তা ১৩০,০০০ ডিভাইসের বিশাল চীনা বটনেট মাইক্রোসফ্ট ৩৬৫...

১৩০,০০০ ডিভাইসের বিশাল চীনা বটনেট মাইক্রোসফ্ট ৩৬৫ অ্যাকাউন্টগুলিকে লক্ষ্য করে

চীনের সাথে সংযুক্ত একটি শক্তিশালী বটনেট মাইক্রোসফ্ট 365 অ্যাকাউন্টের বিরুদ্ধে বড় আকারের পাসওয়ার্ড স্প্রে আক্রমণ শুরু করতে দেখা গেছে, যা ব্যবসা এবং সংস্থাগুলিকে গুরুতর ঝুঁকির মধ্যে ফেলেছে। সিকিউরিটিস্কোরকার্ডের মতে, এই বটনেটটি 130,000টি হ্যাকড ডিভাইস দ্বারা চালিত, যা এটিকে তার ধরণের বৃহত্তম সাইবার হুমকিগুলির মধ্যে একটি করে তুলেছে।

আক্রমণ কিভাবে কাজ করে

এই বটনেটটি নন-ইন্টারেক্টিভ সাইন-ইন এবং বেসিক অথেনটিকেশন ব্যবহার করে, যা মাইক্রোসফ্ট 365 সুরক্ষার দুটি দুর্বল দিক যা আক্রমণকারীদের অনেক কনফিগারেশনে মাল্টি-ফ্যাক্টর অথেনটিকেশন ট্রিগার না করেই চুরি হওয়া শংসাপত্র পরীক্ষা করতে দেয়।

নন-ইন্টারেক্টিভ সাইন-ইনগুলি প্রায়শই সার্ভিস-টু-সার্ভিস প্রমাণীকরণ এবং POP, IMAP এবং SMTP-এর মতো লিগ্যাসি প্রোটোকলের জন্য ব্যবহৃত হয়, যার ফলে নিরাপত্তা দলগুলি এগুলিকে কম যাচাই করে। মৌলিক প্রমাণীকরণ, যদিও মাইক্রোসফ্ট দ্বারা অবচিত, এখনও কিছু পরিবেশে সক্রিয়, যা শংসাপত্রগুলিকে প্লেইনটেক্সটে প্রেরণ করার অনুমতি দেয়—হ্যাকারদের জন্য একটি সহজ লক্ষ্য।

বটনেট চুরি করা ব্যবহারকারীর নাম এবং পাসওয়ার্ড গ্রহণ করে, যা প্রায়শই ইনফোস্টিলার ম্যালওয়্যার দ্বারা সংগ্রহ করা হয় এবং মাইক্রোসফ্ট 365 অ্যাকাউন্টের বিরুদ্ধে পদ্ধতিগতভাবে পরীক্ষা করে। সফল হলে, আক্রমণকারীরা সংবেদনশীল ডেটাতে অ্যাক্সেস পায়, ব্যবসায়িক কার্যক্রম ব্যাহত করে এবং একটি প্রতিষ্ঠানের মধ্যে পার্শ্বীয়ভাবে স্থানান্তরিত হয়।

কেন এই আক্রমণ সনাক্ত করা কঠিন

এই আক্রমণের সবচেয়ে ভয়াবহ দিকগুলির মধ্যে একটি হল এর গোপনতা। যেহেতু পাসওয়ার্ড স্প্রে করার প্রচেষ্টাগুলি নন-ইন্টারেক্টিভ সাইন-ইনের অধীনে লগ করা হয়, তাই অনেক নিরাপত্তা দল এই রেকর্ডগুলি নিবিড়ভাবে পর্যবেক্ষণ করতে ব্যর্থ হয়। এর ফলে আক্রমণকারীরা যখন পদ্ধতিগতভাবে অ্যাকাউন্টগুলিতে প্রবেশ করার চেষ্টা করে তখন তারা নজরদারির বাইরে চলে যায়।

সিকিউরিটিস্কোরকার্ড মার্কিন যুক্তরাষ্ট্রে কমান্ড এবং কন্ট্রোল সার্ভারগুলিও সনাক্ত করেছে, যা চার ঘন্টা ধরে 130,000 সংক্রামিত ডিভাইসের সাথে যোগাযোগ করছিল। এই ডিভাইসগুলি, সম্ভবত একটি বৃহত্তর বিশ্বব্যাপী নেটওয়ার্কের অংশ, আক্রমণকারীদের দ্রুত তাদের কার্যক্রম পরিচালনা করতে সক্ষম করে।

বটনেটের পিছনে কে?

যদিও এই আক্রমণের সাথে একটি চীনা হুমকি গোষ্ঠীর যোগসূত্র রয়েছে, তবুও এর জন্য দায়ীকরণ একটি চলমান তদন্ত। তবে, এই বটনেট পূর্বে চিহ্নিত চীনা সাইবার-গুপ্তচরবৃত্তি প্রচারণার সাথে বৈশিষ্ট্যগুলি ভাগ করে নেয়।

উল্লেখযোগ্যভাবে, মাইক্রোসফ্ট ২০২৪ সালের অক্টোবরে রিপোর্ট করেছিল যে একাধিক চীনা হুমকিদাতা একটি বৃহৎ আকারের পাসওয়ার্ড স্প্রে অপারেশন থেকে চুরি করা শংসাপত্র ব্যবহার করছে। এই প্রচারণাটি CovertNetwork-1658, Xlogin এবং Quad7 নামে পরিচিত ঝুঁকিপূর্ণ নেটওয়ার্কগুলির সাথে যুক্ত ছিল।

আপনার প্রতিষ্ঠানকে কীভাবে সুরক্ষিত রাখবেন

এই বটনেট সক্রিয়ভাবে মাইক্রোসফ্ট 365 অ্যাকাউন্টগুলিকে লক্ষ্য করে কাজ করছে, তাই সংস্থাগুলিকে তাদের নিরাপত্তা জোরদার করার জন্য তাৎক্ষণিক পদক্ষেপ নিতে হবে:

  • আপনার পরিবেশে যদি বেসিক অথেনটিকেশন সক্রিয় থাকে, তাহলে তা অক্ষম করুন।
  • সকল ব্যবহারকারীর জন্য, বিশেষ করে নন-ইন্টারেক্টিভ সাইন-ইনের জন্য, আধুনিক প্রমাণীকরণ এবং বহু-ফ্যাক্টর প্রমাণীকরণ সক্ষম করুন।
  • অস্বাভাবিক লগইন প্যাটার্নের জন্য নিয়মিত নন-ইন্টারেক্টিভ সাইন-ইন লগগুলি পর্যবেক্ষণ করুন।
  • পাসওয়ার্ডের অপচয় রোধ করতে, কঠোর পাসওয়ার্ড নীতিমালা প্রয়োগ করে এবং নিয়মিত পরিবর্তন করে শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার করুন।
  • হ্যাকাররা শংসাপত্র সংগ্রহের জন্য যে ইনফোস্টিলার ম্যালওয়্যার ব্যবহার করে, তার বিরুদ্ধে সুরক্ষার জন্য এন্ডপয়েন্ট সুরক্ষা সমাধান স্থাপন করুন।
  • সম্ভব হলে Microsoft 365 অ্যাকাউন্টগুলিতে অ্যাক্সেস ভূ-সীমাবদ্ধ করুন, ভৌগোলিক অবস্থানের উপর ভিত্তি করে লগইন সীমিত করুন।

সর্বশেষ ভাবনা

মাইক্রোসফট ৩৬৫-কে লক্ষ্য করে ১৩০,০০০ ডিভাইসের বটনেট একটি স্পষ্ট স্মারক যে পাসওয়ার্ড-ভিত্তিক আক্রমণগুলি এখনও আজকের দিনে সবচেয়ে বড় সাইবার নিরাপত্তা হুমকিগুলির মধ্যে একটি। অনেক প্রতিষ্ঠান এখনও পুরানো প্রমাণীকরণ পদ্ধতির উপর নির্ভর করে, আক্রমণকারীরা এই দুর্বলতাগুলিকে কাজে লাগাতে থাকে।

মাইক্রোসফট ৩৬৫ পরিবেশকে সক্রিয়ভাবে সুরক্ষিত করে, অস্বাভাবিক কার্যকলাপ পর্যবেক্ষণ করে এবং শক্তিশালী প্রমাণীকরণ নীতি প্রয়োগ করে, ব্যবসাগুলি এই অত্যন্ত পরিশীলিত আক্রমণের শিকার হওয়ার ঝুঁকি কমাতে পারে।

লোড হচ্ছে...