Threat Database Malware ওপেন গাজর ব্যাকডোর

ওপেন গাজর ব্যাকডোর

উত্তর কোরিয়ার সাথে সংযুক্ত বলে বিশ্বাস করা রাষ্ট্র-স্পন্সরড হ্যাকাররা সংবেদনশীল অভ্যন্তরীণ আইটি অবকাঠামোর সাথে আপস করেছে, যার মধ্যে উল্লেখযোগ্য উদাহরণ রয়েছে যার মধ্যে একটি ইমেল সার্ভারের আপস এবং OpenCarrot নামে পরিচিত একটি উইন্ডোজ ব্যাকডোর স্থাপন। সাইবার হামলাকারীরা বিশেষভাবে এনপিও মাশিনোস্ট্রোয়েনিয়া, একটি বিশিষ্ট রাশিয়ান ক্ষেপণাস্ত্র প্রকৌশল সংস্থাকে লক্ষ্য করে।

লিনাক্স ইমেল সার্ভার জড়িত লঙ্ঘন হ্যাকিং গ্রুপ ScarCruft দায়ী করা হয়েছে. যাইহোক, উইন্ডোজ ব্যাকডোর, OpenCarrot, এর আগে Lazarus Group এর সাথে যুক্ত ছিল, এটি ব্যবহার করে প্রথম আক্রমণগুলি 2022 সালের মে মাসের মাঝামাঝি সাইবার নিরাপত্তা বিশেষজ্ঞদের দ্বারা সনাক্ত করা হয়েছিল।

Reutov-এ অবস্থিত, NPO Mashinostroyeniya হল একটি রকেট ডিজাইন ব্যুরো যেটি জুলাই 2014 থেকে মার্কিন ট্রেজারি ডিপার্টমেন্টের নিষেধাজ্ঞার সম্মুখীন হয়েছে। 'পূর্ব ইউক্রেনকে অস্থিতিশীল করার জন্য রাশিয়ার ক্রমাগত প্রচেষ্টা এবং এর চলমান সিক্রামিয়ার' সাথে ব্যুরোর সংযোগের কারণে নিষেধাজ্ঞাগুলি আরোপ করা হয়েছিল।

OpenCarrot ব্যাকডোর হুমকি ফাংশন একটি বিস্তৃত অ্যারের অধিকারী

OpenCarrot একটি উইন্ডোজ ডায়নামিক-লিঙ্ক লাইব্রেরি (DLL) হিসাবে ডিজাইন করা হয়েছে এবং 25টিরও বেশি স্বতন্ত্র কমান্ডের জন্য সমর্থন অফার করে। এই কমান্ডগুলি পুনরুদ্ধার, ফাইল সিস্টেম এবং প্রক্রিয়াগুলির ম্যানিপুলেশন এবং বিভিন্ন যোগাযোগ পদ্ধতির পরিচালনার মতো ক্রিয়াকলাপগুলিকে সহজতর করে। OpenCarrot-এ পাওয়া ফাংশনগুলির বিস্তৃত পরিসর আক্রমণকারীদের জন্য আপস মেশিনের উপর সম্পূর্ণ নিয়ন্ত্রণ প্রতিষ্ঠা করার জন্য যথেষ্ট। একই সময়ে, হুমকি অভিনেতারা শিকারের স্থানীয় নেটওয়ার্ক জুড়ে একাধিক সংক্রমণ চালাতে সক্ষম।

যদিও ইমেল সার্ভার লঙ্ঘন করার জন্য নেওয়া সুনির্দিষ্ট পদ্ধতি এবং OpenCarrot স্থাপন করার জন্য ব্যবহৃত আক্রমণের ক্রমটি অপ্রকাশিত রয়ে গেছে, এটি স্বীকৃত যে ScarCruft প্রায়ই ফিশিং স্কিমগুলিতে সামাজিক প্রকৌশল কৌশল ব্যবহার করে শিকারদের প্রতারিত করতে এবং RokRat- এর মতো ব্যাকডোর সরবরাহ করতে।

অধিকন্তু, আক্রমণের পরিকাঠামোর পুঙ্খানুপুঙ্খ বিশ্লেষণ দুটি ডোমেনের অস্তিত্ব উন্মোচন করেছে: সেন্টোস-প্যাকেজ[.]কম এবং রেডহ্যাট-প্যাকেজ[.]কম। এই ডোমেনগুলি জুন 2023 সালে হওয়া JumpCloud হ্যাক চলাকালীন হুমকি অভিনেতাদের দ্বারা ব্যবহৃত নামের সাথে একটি উল্লেখযোগ্য সাদৃশ্য বহন করে।

OpenCarrot উত্তর-কোরিয়ান APT (অ্যাডভান্সড পারসিসটেন্ট থ্রেট) গ্রুপের একটি বিরল কনভারজেন্স দেখায়

ScarCruft (এটি APT37 নামেও পরিচিত) এবং Lazarus Group উভয়েরই উত্তর কোরিয়ার সাথে সম্পর্ক রয়েছে। যাইহোক, ScarCruft স্টেট সিকিউরিটি (MSS) মন্ত্রণালয়ের আওতায় পড়ে বলে মনে করা হয়। বিপরীতে, ল্যাজারাস গ্রুপ অনুমিতভাবে ল্যাব 110-এর মধ্যে কাজ করে, রিকনেসেন্স জেনারেল ব্যুরো (RGB) এর একটি দল, যা দেশের প্রাথমিক বিদেশী গোয়েন্দা পরিষেবা হিসাবে কাজ করে।

OpenCarrot আক্রমণ একটি উল্লেখযোগ্য সহযোগিতাকে চিহ্নিত করে যেখানে দুটি স্বতন্ত্র উত্তর কোরিয়া-সংযুক্ত স্বাধীন হুমকি কার্যকলাপ ক্লাস্টার একই লক্ষ্যের দিকে তাদের প্রচেষ্টাকে নির্দেশ করেছে। এই অভিন্নতা উল্লেখযোগ্য প্রভাব সহ একটি কৌশলগত গুপ্তচরবৃত্তির মিশনের পরামর্শ দেয়, সম্ভবত উত্তর কোরিয়ার বিতর্কিত ক্ষেপণাস্ত্র কর্মসূচিকে উপকৃত করার উদ্দেশ্যে।

প্রকৃতপক্ষে, ওপেন ক্যারট অপারেশনটি গোপনে তার ক্ষেপণাস্ত্র উন্নয়নের উদ্দেশ্যগুলিকে এগিয়ে নেওয়ার জন্য উত্তর কোরিয়ার সক্রিয় উদ্যোগের একটি আকর্ষণীয় উদাহরণ হিসাবে কাজ করে। এটি একটি বিশিষ্ট রাশিয়ান প্রতিরক্ষা-শিল্প ঘাঁটি (DIB) সংস্থা হিসাবে বিবেচিত যা সরাসরি আপস করার সিদ্ধান্তের মাধ্যমে স্পষ্ট হয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...