MintsLoader Malware

সাইবারসিকিউরিটি গবেষকরা মিন্টসলোডার নামে পরিচিত একটি ম্যালওয়্যার লোডার ব্যবহার করে একটি সক্রিয় প্রচারাভিযান আবিষ্কার করেছেন। এই PowerShell-ভিত্তিক হুমকিটি StealC তথ্য চুরিকারী এবং BOINC নামক একটি বৈধ ওপেন-সোর্স প্ল্যাটফর্ম সহ সেকেন্ডারি পেলোড বিতরণ করতে ব্যবহার করা হয়েছে। স্প্যাম ইমেলের মাধ্যমে বিতরণ করা হয়েছে, MintsLoader ক্ষতিগ্রস্থদের সিস্টেমে অ্যাক্সেস পেতে KongTuke বা ClickFix পৃষ্ঠাগুলি বা ক্ষতিকারক JScript ফাইলগুলির লিঙ্ক ব্যবহার করে৷ 2025 সালের জানুয়ারী মাসের গোড়ার দিকে সনাক্ত করা এই প্রচারাভিযানটি প্রাথমিকভাবে মার্কিন যুক্তরাষ্ট্র এবং ইউরোপে বিদ্যুৎ, তেল এবং গ্যাস এবং আইনি পরিষেবার মতো গুরুত্বপূর্ণ খাতগুলিকে লক্ষ্য করে।

জাল ক্যাপচা প্রম্পট: একটি প্রতারণামূলক এন্ট্রি পয়েন্ট

প্রচারাভিযান ক্ষতিকারক কৌশলগুলির একটি ক্রমবর্ধমান প্রবণতাকে কাজে লাগায়, যেমন জাল ক্যাপচা যাচাইকরণ প্রম্পট অপব্যবহার করা৷ এই প্রতারণামূলক পৃষ্ঠাগুলি রুটিন মানব যাচাইকরণ চেক হিসাবে জাহির করে আপস করা PowerShell স্ক্রিপ্টগুলি কার্যকর করার জন্য ব্যবহারকারীদের প্রতারণা করে। KongTuke এবং ClickFix কৌশল হিসাবে পরিচিত, এই আক্রমণগুলি তাদের অনুলিপি/পেস্ট বাফারগুলিতে দূষিত স্ক্রিপ্টগুলি ইনজেকশনের মাধ্যমে সন্দেহাতীত ব্যবহারকারীদের ম্যানিপুলেট করে৷ তারপর আক্রমণকারীদের অনুপ্রবেশের প্রথম পর্যায় সম্পন্ন করে, ভুক্তভোগীদের উইন্ডোজ রান উইন্ডোতে স্ক্রিপ্টটি পেস্ট এবং কার্যকর করার নির্দেশ দেওয়া হয়।

কংটুক কীভাবে প্রতারণামূলক স্ক্রিপ্ট ইনজেক্ট করে

KongTuke একটি স্ক্রিপ্ট ইনজেকশন পদ্ধতির উপর নির্ভর করে যা লক্ষ্যযুক্ত ওয়েবসাইটগুলিকে জাল 'আপনি মানুষ যাচাই করুন' পৃষ্ঠাগুলি প্রদর্শন করে। যখন একজন শিকার এই পৃষ্ঠাগুলির সাথে ইন্টারঅ্যাক্ট করে, তখন একটি ক্ষতিকর PowerShell স্ক্রিপ্ট তাদের ক্লিপবোর্ডে নীরবে লোড করা হয়। পৃষ্ঠাটি কীভাবে স্ক্রিপ্ট পেস্ট এবং কার্যকর করতে হয় সে সম্পর্কে স্পষ্ট নির্দেশনা প্রদান করে, আক্রমণটিকে সহজ এবং কার্যকরী করে তোলে। BOINC বিতরণকারী একটি সম্পর্কিত প্রচারণা দেখায় যে এই প্রতারণামূলক কৌশলটি কতটা ব্যাপক হয়ে উঠেছে।

MintsLoader এর অত্যাধুনিক সংক্রমণ চেইন

MintsLoader এর আক্রমণের চেইন স্প্যাম ইমেলের মাধ্যমে বিতরণ করা একটি প্রতারণামূলক লিঙ্ক দিয়ে শুরু হয়। ক্লিক করা হলে, লিঙ্কটি একটি অস্পষ্ট জাভাস্ক্রিপ্ট ফাইল ডাউনলোড করে। এই ফাইলটি কার্ল ব্যবহার করে MintsLoader ডাউনলোড করার জন্য একটি PowerShell কমান্ড ট্রিগার করে, এটি চালায় এবং সনাক্তকরণ এড়াতে সিস্টেম থেকে নিজেকে মুছে দেয়। বিকল্প আক্রমণের পথে, ব্যবহারকারীদের ক্লিকফিক্স-স্টাইলের পৃষ্ঠাগুলিতে পুনঃনির্দেশিত করা হয়, যেখানে তাদের আবার উইন্ডোজ রান প্রম্পটে স্ক্রিপ্ট চালানোর জন্য অনুরোধ করা হয়।

একবার স্থাপন করা হলে, MintsLoader আরও পেলোড ডাউনলোড করতে একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের সাথে যোগাযোগ করে। এই অন্তর্বর্তীকালীন PowerShell স্ক্রিপ্টগুলি স্যান্ডবক্স এবং অন্যান্য বিশ্লেষণের সরঞ্জামগুলি এড়াতে সিস্টেম চেক করে। লোডারটি একটি ডোমেন জেনারেশন অ্যালগরিদম (DGA) অন্তর্ভুক্ত করে, যা একটি বীজ মানের সাথে মাসের বর্তমান দিন যোগ করে গতিশীলভাবে C2 ডোমেন নাম তৈরি করে।

StealC: আঞ্চলিক বর্জন সহ একটি শক্তিশালী পেলোড

আক্রমণ অভিযানের সমাপ্তি হয় StealC , একটি তথ্য চুরির মোতায়েন যা 2023 সালের গোড়ার দিকে ম্যালওয়্যার-এ-সার্ভিস (MaaS) ইকোসিস্টেমের অংশ হিসাবে বাজারজাত করা হয়েছে। সম্ভবত Arkei Stealer- এর একটি পুনঃপ্রকৌশলী রূপ, StealC অগ্রসর হওয়ার গর্ব করে ফাঁকি কৌশল। একটি উল্লেখযোগ্য বৈশিষ্ট্য হল এর আঞ্চলিক টার্গেটিং ক্ষমতা-এটি রাশিয়া, ইউক্রেন, বেলারুশ, কাজাখস্তান এবং উজবেকিস্তানে অবস্থিত সিস্টেমগুলিকে সংক্রামিত করা এড়ায়, এটির উন্নয়নের জন্য নির্দিষ্ট উদ্দেশ্য বা সীমাবদ্ধতার পরামর্শ দেয়।

ক্রমবর্ধমান হুমকি এবং ব্যবহারকারীর সতর্কতা

MintsLoader এর আবিষ্কার এবং এর সাথে সম্পর্কিত প্রচারাভিযানগুলি সমালোচনামূলক শিল্পকে লক্ষ্য করে সাইবার আক্রমণের ক্রমবর্ধমান পরিশীলিততার উপর জোর দেয়। জাল ক্যাপচা প্রম্পটগুলির মাধ্যমে আস্থাকে কাজে লাগিয়ে এবং জটিল ডেলিভারি মেকানিজম ব্যবহার করে, আক্রমণকারীরা তাদের পদ্ধতি উদ্ভাবন করতে থাকে। এই জাতীয় হুমকিগুলি আরও উন্নত হওয়ার সাথে সাথে ব্যবহারকারীর সতর্কতা এই প্রতারণামূলক পরিকল্পনার শিকার হওয়ার বিরুদ্ধে একটি গুরুত্বপূর্ণ প্রতিরক্ষা হিসাবে রয়ে গেছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...