হুমকি ডাটাবেস Malware অর্ডার তালিকা ইমেল স্ক্যাম

অর্ডার তালিকা ইমেল স্ক্যাম

'অর্ডার তালিকা' ইমেলগুলির একটি পুঙ্খানুপুঙ্খ পরীক্ষার পর, তথ্য সুরক্ষা গবেষকরা সেগুলিকে ম্যালস্প্যামের শ্রেণীবিভাগের আওতায় পড়ে বলে চিহ্নিত করেছেন৷ এই অনিরাপদ স্প্যাম ইমেলগুলি প্রতারণামূলকভাবে একটি সংযুক্ত অর্ডার তালিকা অন্তর্ভুক্ত করার উদ্দেশ্য করে৷ প্রতারণামূলক সংযুক্তিতে ক্লিক করার প্রলোভন পেয়ে প্রাপকরা অজান্তেই কুখ্যাত এজেন্ট টেসলা রিমোট অ্যাক্সেস ট্রোজান (RAT) এর সাথে যুক্ত এক্সিকিউটেবল ফাইল ডাউনলোড শুরু করে। এজেন্ট টেসলা আরএটি হল একটি অত্যাধুনিক এবং বহুমুখী ম্যালওয়্যার যা একটি গুরুত্বপূর্ণ নিরাপত্তা হুমকি তৈরি করে৷

অর্ডার লিস্ট ইমেল স্ক্যাম একটি হুমকির RAT প্রদান করে (রিমোট অ্যাক্সেস ট্রোজান)

'অর্ডার লিস্ট' বিষয়ক স্প্যাম ইমেলগুলি ইমেলের মধ্যে একটি সংযুক্ত অর্ডার তালিকা পর্যালোচনা করার প্রয়োজনীয়তা সম্পর্কে প্রাপকদের অবহিত করে। এই প্রতারণামূলক যোগাযোগ একটি ইমেজ অন্তর্ভুক্ত করে যা কথিত নথির একটি স্ক্যান চিত্রিত করে৷ যাইহোক, এই ছবিটি দেখার চেষ্টা করার কাজটি একটি ম্যালওয়্যার এক্সিকিউটেবল ডাউনলোডকে ট্রিগার করে।

বিশদ বিশ্লেষণের পর, গবেষকরা চিহ্নিত করেছেন যে ডাউনলোড করা এক্সিকিউটেবল ফাইলটি এজেন্ট টেসলাকে টার্গেট করা সিস্টেমে চালু করার জন্য তৈরি করা হয়েছে। এজেন্ট টেসলাকে রিমোট অ্যাকসেস ট্রোজান (RAT) হিসাবে শ্রেণীবদ্ধ করা হয়েছে, যা সাইবার অপরাধীদের দ্বারা অননুমোদিত দূরবর্তী অ্যাক্সেস এবং নিয়ন্ত্রণের সুবিধার্থে একটি দূষিত প্রোগ্রামের প্রতিনিধিত্ব করে। এই বিশেষ RAT, তার বহুবিধ কার্যকারিতার জন্য পরিচিত, আপোসকৃত সিস্টেমে বিভিন্ন কমান্ড চালানোর ক্ষমতা রাখে। উপরন্তু, এজেন্ট টেসলা বিভিন্ন তথ্য-চুরির কার্যকারিতা প্রদর্শন করে, যা এর অনুপ্রবেশের সাথে সম্পর্কিত সম্ভাব্য ঝুঁকিগুলিকে বাড়িয়ে তোলে।

RATs (রিমোট অ্যাক্সেস ট্রোজান) সংক্রামিত সিস্টেমের গুরুতর ক্ষতি করতে পারে

রিমোট অ্যাক্সেস ট্রোজান (RATs) সাইবার অপরাধীদের অননুমোদিত দূরবর্তী অ্যাক্সেস এবং নিয়ন্ত্রণ প্রদানের ক্ষমতার কারণে সংক্রামিত সিস্টেমগুলিতে উল্লেখযোগ্য ক্ষতি করতে পারে। এখানে RATs গুরুতর ক্ষতি করতে পারে এমন কয়েকটি উপায় রয়েছে:

  • ডেটা চুরি : RAT-এর প্রাথমিক কাজগুলির মধ্যে একটি হল সংক্রামিত সিস্টেম থেকে সংবেদনশীল ডেটা চুরি করা। এতে ব্যক্তিগত তথ্য, লগইন শংসাপত্র, আর্থিক তথ্য এবং অন্যান্য গোপনীয় তথ্য অন্তর্ভুক্ত থাকতে পারে। সাইবার অপরাধীরা এই চুরি করা ডেটাকে বিভিন্ন অনিরাপদ উদ্দেশ্যে ব্যবহার করতে পারে, যেমন পরিচয় চুরি, জালিয়াতি বা ডার্ক ওয়েবে তথ্য বিক্রি করা।
  • নজরদারি এবং গুপ্তচরবৃত্তি : RATs আক্রমণকারীদের সংক্রামিত সিস্টেমে কার্যকলাপগুলি পর্যবেক্ষণ এবং রেকর্ড করার অনুমতি দেয়। এই নজরদারি ক্ষমতা সাইবার অপরাধীদের ব্যবহারকারীর আচরণ, সংবেদনশীল যোগাযোগ এবং ব্যবসায়িক ক্রিয়াকলাপ সম্পর্কে অন্তর্দৃষ্টি অর্জন করতে সক্ষম করে। এই ধরনের তথ্য কর্পোরেট গুপ্তচরবৃত্তি বা অন্যান্য অনিরাপদ কার্যকলাপের জন্য গোয়েন্দা তথ্য সংগ্রহের জন্য ব্যবহার করা যেতে পারে।
  • রিমোট কন্ট্রোল : RATs আক্রমণকারীদের সংক্রামিত সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ প্রদান করে। এটি তাদের কমান্ড কার্যকর করতে, অতিরিক্ত ম্যালওয়্যার ইনস্টল করতে, সিস্টেম সেটিংস পরিবর্তন করতে বা এমনকি সমালোচনামূলক ফাইলগুলি মুছতে দেয়। রিমোট কন্ট্রোল বৈশিষ্ট্য সাইবার অপরাধীদের দূষিত উদ্দেশ্যের জন্য আপোসকৃত সিস্টেমকে ম্যানিপুলেট করার ক্ষমতা দেয়।
  • ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (DDoS) অ্যাটাকস : নির্দিষ্ট RAT গুলি সংক্রামিত সিস্টেমগুলিকে বটে পরিণত করার জন্য ডিজাইন করা হয়েছে যা DDoS আক্রমণ চালু করতে ব্যবহার করা যেতে পারে। বিপুল সংখ্যক আপস করা সিস্টেমের সমন্বয় সাধন করে, আক্রমণকারীরা একটি টার্গেটের সার্ভারকে অভিভূত করতে পারে, যার ফলে পরিষেবা ব্যাহত হয় এবং ডাউনটাইম হয়।
  • ম্যালওয়্যারের প্রচার : RATগুলি প্রায়ই অন্যান্য ম্যালওয়্যারের সাথে একত্রিত হয় বা আক্রমণকারীদের সংক্রামিত সিস্টেমে অতিরিক্ত ক্ষতিকারক পেলোড সরবরাহ করার উপায় হিসাবে কাজ করে। এটি সংক্রমণের ক্যাসকেড হতে পারে, যা সিস্টেমের নিরাপত্তা এবং স্থিতিশীলতার সাথে আরও আপস করে।
  • ব্যাকডোর অ্যাক্সেস : RAT গুলি সংক্রামিত সিস্টেমে একটি ব্যাকডোর তৈরি করে, আক্রমণকারীদের প্রাথমিক সমঝোতার পরেও অবিরাম অ্যাক্সেস বজায় রাখতে দেয়। এই অধ্যবসায় সাইবার অপরাধীদের পরবর্তী সময়ে সিস্টেমে ফিরে আসতে সক্ষম করে, ব্যবহারকারীদের জন্য হুমকি নির্মূল করা চ্যালেঞ্জিং করে তোলে।
  • র‍্যানসমওয়্যার স্থাপন : কিছু ক্ষেত্রে, সংক্রামিত সিস্টেমে র‍্যানসমওয়্যার স্থাপন করতে RAT ব্যবহার করা হতে পারে। আক্রমণকারীদের নিয়ন্ত্রণ হয়ে গেলে, তারা ফাইলগুলিকে এনসিফার করতে পারে এবং তাদের মুক্তির জন্য মুক্তিপণের অনুরোধ করতে পারে, যা ব্যক্তি এবং সংস্থার জন্য একটি উল্লেখযোগ্য ব্যাঘাত এবং আর্থিক ক্ষতির কারণ হবে৷
  • RAT-এর দ্বারা সৃষ্ট সম্ভাব্য ক্ষতির বিরুদ্ধে সুরক্ষার জন্য, ব্যবহারকারী এবং সংস্থাগুলিকে নিয়মিত সিস্টেম আপডেট, নামীদামী অ্যান্টিভাইরাস সফ্টওয়্যার ব্যবহার, ফিশিং এবং সামাজিক প্রকৌশল কৌশলগুলির উপর ব্যবহারকারীর শিক্ষা এবং নেটওয়ার্ক সুরক্ষা প্রোটোকল গ্রহণ সহ শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থা প্রয়োগ করতে হবে। উপরন্তু, সক্রিয় পর্যবেক্ষণ এবং ঘটনার প্রতিক্রিয়া কৌশল অবিলম্বে RAT সংক্রমণ সনাক্তকরণ এবং প্রশমিত করার জন্য অপরিহার্য।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...