NetSupport RAT

শিক্ষা, সরকার এবং ব্যবসায়িক পরিষেবা খাতগুলি নেটসাপোর্ট RAT নামে পরিচিত একটি দূরবর্তী অ্যাক্সেস ট্রোজান ব্যবহার করে হুমকি অভিনেতাদের দ্বারা আক্রমণের মুখে রয়েছে। এই হুমকি সফ্টওয়্যারটি প্রতারণামূলক আপডেট, ড্রাইভ-বাই ডাউনলোড, GHOSTPULSE- এর মতো ম্যালওয়্যার লোডার ব্যবহার এবং বিভিন্ন ধরনের ফিশিং প্রচারণার মাধ্যমে বিতরণ করা হয়। মাত্র কয়েক সপ্তাহের ব্যবধানে, সাইবার নিরাপত্তা গবেষকরা NetSupport RAT-এর সাথে যুক্ত অসংখ্য সংক্রমণ চিহ্নিত করেছেন।

NetSupport RAT একটি বৈধ হাতিয়ার হিসেবে শুরু হয়েছে

যদিও NetSupport ম্যানেজার প্রাথমিকভাবে প্রযুক্তিগত সহায়তার জন্য ডিজাইন করা একটি বৈধ রিমোট অ্যাডমিনিস্ট্রেশন টুল হিসাবে কাজ করেছিল, এটি হুমকি অভিনেতাদের দ্বারা দুষ্টভাবে পুনরুদ্ধার করা হয়েছে। তারা পরবর্তী আক্রমণ চালানোর জন্য একটি পাদদেশ হিসাবে হাতিয়ার শোষণ. NetSupport RAT সাধারণত প্রতারণামূলক ওয়েবসাইট এবং প্রতারণামূলক ব্রাউজার আপডেটের মাধ্যমে একজন শিকারের কম্পিউটারে স্থাপন করা হয়।

2022 সালে, সাইবারসিকিউরিটি গবেষকরা আপোস করা ওয়ার্ডপ্রেস সাইটগুলির সাথে জড়িত একটি লক্ষ্যবস্তু আক্রমণ অভিযান আবিষ্কার করেছেন। এই সাইটগুলিকে নকল ক্লাউডফ্লেয়ার ডিডিওএস সুরক্ষা পৃষ্ঠাগুলি দেখানোর জন্য ব্যবহার করা হয়েছিল, যা NetSupport RAT এর প্রচারের দিকে পরিচালিত করেছিল।

কিভাবে NetSupport RAT টার্গেটেড ডিভাইসগুলিকে সংক্রমিত করে?

জাল ওয়েব ব্রাউজার আপডেটের স্থাপনা হল একটি কৌশল যা সাধারণত জাভাস্ক্রিপ্ট-ভিত্তিক ডাউনলোডার ম্যালওয়্যারকে SocGholish (ফেকআপডেট নামেও পরিচিত) ব্যবহারের সাথে যুক্ত করা হয়। এই ম্যালওয়্যার বৈকল্পিকটি BLISTER হিসাবে চিহ্নিত একটি লোডার ম্যালওয়্যার প্রচার করতেও দেখা গেছে।

জাভাস্ক্রিপ্ট পেলোড তারপর একটি দূরবর্তী সার্ভারের সাথে সংযোগ স্থাপন করতে পাওয়ারশেলকে ট্রিগার করে, NetSupport RAT ধারণকারী একটি ZIP সংরক্ষণাগার ফাইল আনয়ন করে। ইনস্টলেশনের পরে, এই RAT একটি কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভারের সাথে যোগাযোগ করতে শুরু করে।

একবার শিকারের ডিভাইসে সম্পূর্ণরূপে প্রতিষ্ঠিত হয়ে গেলে, NetSupport ক্রিয়াকলাপ নিরীক্ষণ, ফাইল স্থানান্তর, কম্পিউটার কনফিগারেশন ম্যানিপুলেট এবং নেটওয়ার্কের মধ্যে অন্যান্য ডিভাইসে পার্শ্ববর্তী স্থানান্তর করার ক্ষমতা অর্জন করে।

RATs (রিমোট অ্যাক্সেস ট্রোজান) সবচেয়ে ক্ষতিকারক ম্যালওয়্যার হুমকির মধ্যে রয়েছে

শিকারের কম্পিউটার বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস এবং নিয়ন্ত্রণ প্রদানের ক্ষমতার কারণে RATsকে সবচেয়ে ক্ষতিকর ম্যালওয়্যার হুমকির মধ্যে বিবেচনা করা হয়। এখানে বেশ কয়েকটি কারণ রয়েছে কেন RATগুলি উল্লেখযোগ্য ঝুঁকি তৈরি করে:

  • অননুমোদিত অ্যাক্সেস এবং নিয়ন্ত্রণ : RATগুলি আক্রমণকারীদের দূরবর্তীভাবে একটি লক্ষ্যযুক্ত সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ লাভ করতে দেয়। এই স্তরের অ্যাক্সেস তাদের ব্যবহারকারীর জ্ঞান বা সম্মতি ছাড়াই বিভিন্ন দূষিত কার্যকলাপ চালাতে সক্ষম করে।
  • স্টিলথি অপারেশন : RAT গুলিকে গোপনে কাজ করার জন্য ডিজাইন করা হয়েছে, প্রায়শই ঐতিহ্যগত নিরাপত্তা ব্যবস্থা দ্বারা সনাক্তকরণ এড়িয়ে যায়। তাদের দৌরাত্ম্যপূর্ণ প্রকৃতি তাদের বর্ধিত সময়ের জন্য অজ্ঞাত থাকতে দেয়, আক্রমণকারীদের তাদের দূষিত উদ্দেশ্যগুলি সম্পাদন করার জন্য যথেষ্ট সময় দেয়।
  • ডেটা চুরি এবং গুপ্তচরবৃত্তি : ব্যক্তিগত ডেটা, লগইন শংসাপত্র, আর্থিক তথ্য এবং মেধা সম্পত্তির মতো সংবেদনশীল তথ্য সংগ্রহ করতে RAT ব্যবহার করা যেতে পারে। এই সংগৃহীত ডেটা আর্থিক লাভ, কর্পোরেট গুপ্তচরবৃত্তি বা আরও সাইবার আক্রমণের জন্য ব্যবহার করা যেতে পারে।
  • নজরদারি এবং মনিটরিং : RATs একজন শিকারের কার্যকলাপের রিয়েল-টাইম নজরদারি সক্ষম করে। আক্রমণকারীরা কীস্ট্রোকগুলি নিরীক্ষণ করতে পারে, স্ক্রিনশট ক্যাপচার করতে পারে, ফাইলগুলি অ্যাক্সেস করতে পারে এবং এমনকি ওয়েবক্যাম এবং মাইক্রোফোনগুলি সক্রিয় করতে পারে, যার ফলে গোপনীয়তার মারাত্মক আক্রমণ হয়৷
  • অধ্যবসায় : RAT গুলি প্রায়ই সংক্রামিত সিস্টেমে স্থিরতা বজায় রাখার জন্য ডিজাইন করা হয়, এটি নিশ্চিত করে যে তারা রিবুট বা নিরাপত্তা সফ্টওয়্যার স্ক্যান করার পরেও কাজ চালিয়ে যাচ্ছে। এই স্থিতিস্থাপকতা তাদের সম্পূর্ণরূপে অপসারণ করা চ্যালেঞ্জিং করে তোলে।
  • প্রচার এবং পার্শ্বীয় আন্দোলন : একবার একটি সিস্টেম আপস করা হলে, RATs একটি নেটওয়ার্ক জুড়ে পার্শ্বীয় আন্দোলনকে সহজতর করতে পারে, একাধিক ডিভাইসকে সংক্রামিত করে। এই ক্ষমতা আক্রমণকারীদের তাদের নিয়ন্ত্রণ প্রসারিত করতে এবং সম্ভাব্য ব্যাপক ক্ষতির কারণ হতে দেয়।
  • অতিরিক্ত আক্রমণের সুবিধা : RATs অন্যান্য ধরণের ম্যালওয়্যার বা উন্নত ক্রমাগত হুমকি (APTs) এর গেটওয়ে হিসাবে কাজ করতে পারে। আক্রমণকারীরা আপোসকৃত সিস্টেমটিকে আরও আক্রমণের জন্য একটি লঞ্চিং পয়েন্ট হিসাবে ব্যবহার করতে পারে, প্রাথমিক লঙ্ঘনটিকে দুর্বলতার একটি গুরুত্বপূর্ণ পয়েন্ট করে তোলে।
  • টার্গেটেড অ্যাটাকগুলিতে ব্যবহার করুন : নির্দিষ্ট ব্যক্তি, সংস্থা বা শিল্পের বিরুদ্ধে লক্ষ্যবস্তু আক্রমণে প্রায়শই RATs নিয়োগ করা হয়। তাদের কাস্টমাইজেশন এবং অভিযোজনযোগ্যতা তাদের নির্দিষ্ট উদ্দেশ্যের সাথে সাইবার অপরাধীদের জন্য মূল্যবান হাতিয়ার করে তোলে।

সামগ্রিকভাবে, স্টিলথ, অধ্যবসায়, এবং RAT-এর সাথে যুক্ত ক্ষমতার বিস্তৃত পরিসরের সংমিশ্রণ এগুলিকে বিশেষভাবে বিপজ্জনক করে তোলে এবং সাইবার নিরাপত্তা পেশাদার এবং সংস্থাগুলির জন্য একটি উল্লেখযোগ্য উদ্বেগ। RAT সংক্রমণের প্রভাব প্রতিরোধ, সনাক্তকরণ এবং হ্রাস করার জন্য শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থা এবং ক্রমাগত সতর্কতা প্রয়োজন।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...