ObjCShellz ম্যালওয়্যার
BlueNoroff, উত্তর কোরিয়ার সাথে সম্পর্কযুক্ত একটি জাতি-রাষ্ট্র গ্রুপ, এখন ObjCShellz নামে পরিচিত একটি macOS ম্যালওয়্যার স্ট্রেনের সাথে যুক্ত, যা পূর্বে নথিভুক্ত ছিল না। এই হুমকিটি রাস্টবাকেট ম্যালওয়্যার প্রচারের একটি গুরুত্বপূর্ণ খেলোয়াড়, যা 2023 সালের প্রথম দিকে প্রথম আবির্ভূত হয়েছিল।
BlueNoroff-এর অতীতের কার্যকলাপগুলি পরীক্ষা করে, গবেষকরা বিশ্বাস করেন যে ObjCShellz সামাজিক প্রকৌশল কৌশলের মাধ্যমে বিতরণ করা একটি মাল্টি-স্টেজ ম্যালওয়্যার সিস্টেমে একটি দেরী-পর্যায়ের উপাদান হিসাবে কাজ করে। BlueNoroff, এছাড়াও APT38, Nickel Gladstone, Sapphire Sleet, Stardust Chollima, এবং TA444 এর মতো বিভিন্ন উপনাম দ্বারা পরিচিত, কুখ্যাত লাজারাস গ্রুপের একটি উপসেট হিসাবে কাজ করে। আর্থিক অপরাধে বিশেষীকরণ করে, এই হ্যাকার গ্রুপটি ব্যাঙ্ক এবং ক্রিপ্টো সেক্টরকে টার্গেট করে, নিষেধাজ্ঞাগুলিকে বাইপাস করার এবং শাসনের জন্য বেআইনি মুনাফা অর্জনের লক্ষ্যে।
সুচিপত্র
লাজারাস এপিটি গ্রুপ একটি সক্রিয় সাইবার ক্রাইম হুমকি অভিনেতা হিসেবে রয়ে গেছে
ব্লকচেইন ইঞ্জিনিয়ারদের টার্গেট করার জন্য APT (Advanced Persistent Threat) Lazarus Group KANDYKORN নামে একটি নতুন macOS ম্যালওয়্যার নিয়োগ করার কিছুক্ষণ পরেই ObjCShellz আবিষ্কারটি আসে৷ এই হুমকি অভিনেতার সাথে যুক্ত আরেকটি macOS ম্যালওয়্যার হল RustBucket , আক্রমণকারী দ্বারা নিয়ন্ত্রিত একটি সার্ভার থেকে দ্বিতীয় পর্যায়ের পেলোড আনার জন্য ডিজাইন করা একটি AppleScript-ভিত্তিক ব্যাকডোর হিসাবে চিহ্নিত করা হয়েছে।
এই আক্রমণগুলি এমন একটি প্যাটার্ন অনুসরণ করে যেখানে সম্ভাব্য লক্ষ্যগুলিকে বিনিয়োগের পরামর্শ বা চাকরির সুযোগের প্রতিশ্রুতি দিয়ে প্রলুব্ধ করা হয়। যাইহোক, সত্যিকারের উদ্দেশ্য হল একটি ডিকয় ডকুমেন্ট ব্যবহারের মাধ্যমে সংক্রমণ প্রক্রিয়া শুরু করা।
ObjCShellz ম্যালওয়্যার সহজ তবুও কার্যকর
অবজেক্টিভ-সি-তে তৈরি হওয়ার কারণে এটির নাম ObjCShellz, এই ম্যালওয়্যারটি একটি সরল দূরবর্তী শেল হিসাবে কাজ করে। এটি আক্রমণকারীর সার্ভার থেকে প্রাপ্ত শেল কমান্ডগুলি কার্যকর করে।
গবেষকদের ObjCShellz-এর অফিসিয়াল লক্ষ্য সম্পর্কিত নির্দিষ্ট তথ্যের অভাব রয়েছে। যাইহোক, 2023 সালে পর্যবেক্ষণ করা আক্রমণ এবং আক্রমণকারীদের দ্বারা তৈরি ডোমেন নাম বিবেচনা করে, সম্ভবত ম্যালওয়্যারটি ক্রিপ্টোকারেন্সি শিল্পের সাথে যুক্ত বা এর সাথে ঘনিষ্ঠভাবে সংযুক্ত কোনও সংস্থার বিরুদ্ধে নিযুক্ত করা হয়েছিল।
আক্রমণের প্রাথমিক অ্যাক্সেসের সুনির্দিষ্ট পদ্ধতি বর্তমানে অজানা রয়ে গেছে। সন্দেহ আছে যে ম্যালওয়্যারটি একটি শোষণ-পরবর্তী পেলোড হিসাবে বিতরণ করা হয়েছে, যা আপোসকৃত মেশিনে কমান্ডের ম্যানুয়াল সম্পাদনকে সক্ষম করে। এর সরলতা সত্ত্বেও, ObjCShellz অত্যন্ত কার্যকরী প্রমাণিত হয়েছে, আক্রমণকারীদের তাদের উদ্দেশ্য অর্জনে ভালোভাবে সেবা দিচ্ছে।
গবেষকরা সতর্ক করেছেন যে উত্তর কোরিয়া-সম্পর্কিত হ্যাকার গ্রুপগুলি বিকশিত হচ্ছে
ObjCShellz সম্পর্কিত উদ্ঘাটন উত্তর কোরিয়া-স্পন্সর করা লাজারসের মতো গোষ্ঠীর রূপান্তর এবং পুনর্গঠনের সাথে মিলে যায়। এই গোষ্ঠীগুলি ক্রমবর্ধমানভাবে সরঞ্জাম এবং কৌশল বিনিময়ের জন্য সহযোগিতা করছে, একটি অস্পষ্ট ল্যান্ডস্কেপ তৈরি করছে কারণ তারা Linux এবং macOS উভয়ের জন্য কাস্টমাইজড ম্যালওয়্যার তৈরিতে অবিরত রয়েছে।
বিশেষজ্ঞরা বিশ্বাস করেন যে 3CX এবং জাম্পক্লাউডের মতো প্রচারাভিযান পরিচালনাকারী সংস্থাগুলি বিভিন্ন টুলসেটগুলির বিকাশ এবং ভাগ করে নেওয়ার সাথে সক্রিয়ভাবে জড়িত৷ এই সহযোগিতা পরামর্শ দেয় যে উন্নত এবং আরও সুবিন্যস্ত ম্যালওয়্যার সরঞ্জাম সমন্বিত অতিরিক্ত macOS ম্যালওয়্যার প্রচারগুলি দিগন্তে থাকতে পারে।