'MuddyWater' APT

'MuddyWater' APT একটি অপরাধী গোষ্ঠী যা ইরানে অবস্থিত বলে মনে হয়। APT এর অর্থ হল "অ্যাডভান্সড পারসিসটেন্ট থ্রেট", একটি শব্দ যা পিসি সিকিউরিটি গবেষকরা এই ধরনের অপরাধী গোষ্ঠীকে উল্লেখ করতে ব্যবহার করেন। 'MuddyWater' APT-এর সাথে সংযুক্ত ম্যালওয়্যার থেকে স্ক্রিনশটগুলি তাদের অবস্থান ইরানে অবস্থিত এবং সম্ভবত তাদের সরকার দ্বারা স্পনসর করা হয়েছে তা নির্দেশ করে৷ 'MuddyWater' APT-এর প্রধান কার্যক্রম মধ্যপ্রাচ্যের অন্যান্য দেশের দিকে নির্দেশিত বলে মনে হয়। 'MuddyWater' APT আক্রমণগুলি দূতাবাস, কূটনীতিক এবং সরকারি কর্মকর্তাদের লক্ষ্যবস্তু করেছে এবং তাদের একটি আর্থ-রাজনৈতিক সুবিধা প্রদানের দিকে মনোনিবেশ করা হতে পারে। অতীতে 'MuddyWater' APT হামলাও টেলিকমিউনিকেশন কোম্পানিগুলোকে টার্গেট করেছে। 'MuddyWater' APT এছাড়াও মিথ্যা পতাকা আক্রমণের সাথে যুক্ত হয়েছে। এগুলি এমন আক্রমণ যা এমনভাবে ডিজাইন করা হয়েছে যেন কোনও ভিন্ন অভিনেতা সেগুলি চালিয়েছে৷ অতীতে 'MuddyWater' APT মিথ্যা পতাকা আক্রমণগুলি ইজরায়েল, চীন, রাশিয়া এবং অন্যান্য দেশগুলির ছদ্মবেশী করেছে, প্রায়ই শিকার এবং ছদ্মবেশী পক্ষের মধ্যে অশান্তি বা সংঘাত সৃষ্টি করার প্রয়াসে।

'MuddyWater' APT গ্রুপের সাথে যুক্ত অ্যাটাক ট্যাকটিকস

'MuddyWater' APT-এর সাথে জড়িত আক্রমণগুলির মধ্যে রয়েছে স্পিয়ার ফিশিং ইমেল এবং তাদের শিকারদের সাথে আপস করার জন্য শূন্য দিনের দুর্বলতার শোষণ। 'MuddyWater' APT কমপক্ষে 30টি স্বতন্ত্র IP ঠিকানা সংযুক্ত করা হয়েছে। তারা চার হাজারেরও বেশি আপস করা সার্ভারের মাধ্যমে তাদের ডেটা রুট করবে, যেখানে WordPress এর জন্য দূষিত প্লাগইনগুলি তাদের প্রক্সি ইনস্টল করার অনুমতি দিয়েছে। আজ অবধি, কমপক্ষে পঞ্চাশটি সংস্থা এবং 1600 টিরও বেশি ব্যক্তি 'MuddyWater' APT এর সাথে যুক্ত হামলার শিকার হয়েছে। সবচেয়ে সাম্প্রতিক 'MuddyWater' APT আক্রমণগুলি Android ডিভাইস ব্যবহারকারীদের লক্ষ্য করে, তাদের মোবাইল ডিভাইসে অনুপ্রবেশের চেষ্টায় ক্ষতিগ্রস্থদের কাছে ম্যালওয়্যার সরবরাহ করে। এই রাষ্ট্রীয় পৃষ্ঠপোষক গোষ্ঠীর লক্ষ্যগুলির উচ্চ-প্রোফাইলের কারণে, এটি অসম্ভাব্য যে বেশিরভাগ স্বতন্ত্র কম্পিউটার ব্যবহারকারীরা 'MuddyWater' APT আক্রমণের দ্বারা নিজেদেরকে আপস করবে। যাইহোক, যে ব্যবস্থাগুলি কম্পিউটার ব্যবহারকারীদের 'MuddyWater' APT-এর মতো আক্রমণ থেকে সুরক্ষিত রাখতে সাহায্য করতে পারে তা একই যা বেশিরভাগ ম্যালওয়্যার এবং অপরাধী গোষ্ঠীর ক্ষেত্রে প্রযোজ্য, যার মধ্যে শক্তিশালী সুরক্ষা সফ্টওয়্যার ব্যবহার, সর্বশেষ সুরক্ষা প্যাচ ইনস্টল করা এবং সন্দেহজনক অনলাইন সামগ্রী এড়ানো সহ এবং ইমেল সংযুক্তি।

'MuddyWater' APT-এর সাথে যুক্ত অ্যান্ড্রয়েড আক্রমণ

'MuddyWater' APT দ্বারা ব্যবহৃত সর্বশেষ আক্রমণ সরঞ্জামগুলির মধ্যে একটি হল একটি Android ম্যালওয়্যার হুমকি৷ PC নিরাপত্তা গবেষকরা এই অ্যান্ড্রয়েড ম্যালওয়্যারের তিনটি নমুনা রিপোর্ট করেছেন, যার মধ্যে দুটি অসমাপ্ত সংস্করণ বলে মনে হচ্ছে যা 2017 সালের ডিসেম্বরে তৈরি করা হয়েছিল। 'MuddyWater' APT-এর সাথে জড়িত সবচেয়ে সাম্প্রতিক আক্রমণটি তুরস্কের একটি আপস করা ওয়েবসাইট ব্যবহার করে বাদ দেওয়া হয়েছিল। এই 'MuddyWater' APT হামলার শিকাররা আফগানিস্তানে অবস্থিত। বেশিরভাগ 'MuddyWater' APT গুপ্তচরবৃত্তি আক্রমণের মতো, এই সংক্রমণের উদ্দেশ্য ছিল ভিকটিমদের পরিচিতি, কলের ইতিহাস এবং টেক্সট মেসেজ, সেইসাথে সংক্রামিত ডিভাইসে GPS তথ্য অ্যাক্সেস করা। এই তথ্যটি বিভিন্ন উপায়ে শিকার বা লাভের ক্ষতি করতে ব্যবহার করা যেতে পারে। 'MuddyWater' APT আক্রমণের সাথে যুক্ত অন্যান্য সরঞ্জামগুলির মধ্যে কাস্টম ব্যাকডোর ট্রোজান অন্তর্ভুক্ত রয়েছে। তিনটি স্বতন্ত্র কাস্টম ব্যাকডোর 'MuddyWater' APT এর সাথে সংযুক্ত করা হয়েছে:

1. প্রথম কাস্টম ব্যাকডোর ট্রোজান 'MuddyWater' APT আক্রমণের সাথে যুক্ত সমস্ত ডেটা সংরক্ষণের জন্য একটি ক্লাউড পরিষেবা ব্যবহার করে।
2. দ্বিতীয় কাস্টম ব্যাকডোর ট্রোজান .NET এর উপর ভিত্তি করে এবং এটির প্রচারণার অংশ হিসাবে PowerShell চালায়।
3. 'MuddyWater' APT আক্রমণের সাথে যুক্ত তৃতীয় কাস্টম ব্যাকডোরটি ডেলফির উপর ভিত্তি করে এবং শিকারের সিস্টেমের তথ্য সংগ্রহ করার জন্য ডিজাইন করা হয়েছে।

একবার শিকারের ডিভাইসের সাথে আপস করা হয়ে গেলে, 'MuddyWater' APT সংক্রামিত কম্পিউটারের দখল নিতে এবং তাদের প্রয়োজনীয় ডেটা সংগ্রহ করতে পরিচিত ম্যালওয়্যার এবং সরঞ্জাম ব্যবহার করবে। 'MuddyWater' APT হামলার অংশ যারা অপরাধী তারা নির্দোষ নয়। স্লোপি কোড এবং ফাঁস হওয়া ডেটার উদাহরণ রয়েছে যা তাদের 'MuddyWater' APT আক্রমণকারীদের পরিচয় সম্পর্কে আরও নির্ধারণ করার অনুমতি দিয়েছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...