নজর এপিটি

নাজার হ্যাকিং গ্রুপ একটি সম্প্রতি উন্মোচিত APT (Advanced Persistent Threat)। ম্যালওয়্যার গবেষকরা বিশ্বাস করেন যে এই হ্যাকিং গ্রুপটি কুখ্যাত APT37 এর একটি অংশ হতে পারে। পরেরটি হল চীন ভিত্তিক একটি হ্যাকিং গ্রুপ, যেটি এমিসারি পান্ডা নামেও পরিচিত। 2017 সালে শ্যাডো ব্রোকারস হ্যাকিং গ্রুপের একটি ফাঁস হয়েছিল, যার মধ্যে নজর APT এর কার্যকলাপ এবং হ্যাকিং অস্ত্রাগার সম্পর্কে কিছু আকর্ষণীয় বিবরণ অন্তর্ভুক্ত ছিল।

শ্যাডো ব্রোকারস লিক অনুসারে, নাজার হ্যাকিং গ্রুপটি সম্ভবত এখন এক দশক ধরে সক্রিয় রয়েছে - 2010 সাল থেকে। নাজার এপিটির বেশিরভাগ লক্ষ্য ইরানে অবস্থিত বলে মনে হচ্ছে। নাজার এপিটি সক্রিয় থাকা দশ বছরে, হ্যাকিং গ্রুপটি তার অস্ত্রাগার আপডেট করেছে এবং প্রায়শই তাদের লক্ষ্যগুলি নিয়মিত পরিবর্তন করেছে। তাদের নতুন হ্যাকিং সরঞ্জামগুলির মধ্যে রয়েছে EYService ব্যাকডোর ট্রোজান, যা একটি হুমকি যা খুব নীরবে কাজ করে এবং দীর্ঘ সময় ধরে সনাক্তকরণ এড়াতে পারে। EYService ট্রোজান ইরানী শিকারদের লক্ষ্য করে Nazar APT প্রচারে ব্যবহার করা হয়েছিল। এই হুমকি তথ্য সংগ্রহ করতে, জটিল রিকনেসান্স অপারেশন চালাতে এবং সংক্রামিত হোস্টে অতিরিক্ত ম্যালওয়্যার রোপণ করতে সক্ষম। কিছু অ্যান্টি-ম্যালওয়্যার সমাধান থেকে সনাক্তকরণ এড়াতে, EYService ম্যালওয়্যারের পেলোড বৈধ ইউটিলিটিগুলির সাহায্যে, সেইসাথে সর্বজনীনভাবে উপলব্ধ হ্যাকিং সরঞ্জামগুলির সাহায্যে অস্পষ্ট করা হয়েছে৷ এটি এমন একটি কৌশল যা বিশ্বব্যাপী অসংখ্য সাইবার অপরাধীরা ব্যবহার করে।

নাজার হ্যাকিং গ্রুপটি এক দশকেরও বেশি সময় ধরে সক্রিয় থাকা সত্ত্বেও তাদের প্রচারাভিযান এবং লক্ষ্য সম্পর্কে খুব বেশি তথ্য পাওয়া যায় না। এটি প্রদর্শিত হবে যে এই APT সাবধানে লাইমলাইট এবং থ্রেড থেকে দূরে থাকতে পছন্দ করে। সম্ভবত ম্যালওয়্যার গবেষকরা ভবিষ্যতে এই সাইবার ক্রুক এবং তাদের প্রেরণা সম্পর্কে আরও জানতে সক্ষম হবেন।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...