Ov3r_Stealer ম্যালওয়্যার
হুমকি অভিনেতারা Facebook-এ ভুয়া চাকরির বিজ্ঞাপনগুলিকে কাজে লাগিয়ে সম্ভাব্য ভুক্তভোগীদের অজান্তে Ov3r_Stealer নামে পরিচিত একটি নতুন উইন্ডোজ-ভিত্তিক ম্যালওয়্যার ইনস্টল করার জন্য প্রতারিত করছে৷ এই হুমকি সফ্টওয়্যারটি বিশেষভাবে শংসাপত্র এবং ক্রিপ্টো ওয়ালেটগুলি চুরি করার জন্য তৈরি করা হয়েছে, সংগৃহীত ডেটা হুমকি অভিনেতা দ্বারা পর্যবেক্ষণ করা একটি টেলিগ্রাম চ্যানেলে ফরোয়ার্ড করা হয়।
Ov3r_Stealer আইপি ঠিকানা-ভিত্তিক অবস্থান, হার্ডওয়্যার তথ্য, পাসওয়ার্ড, কুকি, ক্রেডিট কার্ডের বিশদ, অটো-ফিল ডেটা, ব্রাউজার এক্সটেনশন, ক্রিপ্টো ওয়ালেট, মাইক্রোসফ্ট অফিস নথি, এবং ইনস্টল করা নিরাপত্তার একটি তালিকার নিষ্কাশন সহ বিস্তৃত ক্ষমতা প্রদর্শন করে। আপস করা হোস্টের পণ্য।
যদিও এই প্রচারণার চূড়ান্ত উদ্দেশ্য অস্পষ্ট, প্রাপ্ত তথ্য সম্ভবত অন্যান্য হুমকি অভিনেতাদের কাছে বিক্রির জন্য দেওয়া হচ্ছে। বিকল্পভাবে, Ov3r_Stealer সময়ের সাথে আপডেটের মধ্য দিয়ে যেতে পারে, সম্ভাব্যভাবে QakBot- এর মতো একটি লোডারে রূপান্তরিত হতে পারে, অতিরিক্ত পেলোড যেমন র্যানসমওয়্যার স্থাপনের সুবিধা দেয়।
সুচিপত্র
Ov3r_Stealer ম্যালওয়্যার স্থাপন করা অ্যাটাক চেইন
আক্রমণটি একটি অস্ত্রযুক্ত পিডিএফ ফাইল দিয়ে শুরু হয়, যা নিজেকে OneDrive-এ সঞ্চিত একটি নথি হিসাবে মিথ্যাভাবে উপস্থাপন করে। এটি ব্যবহারকারীদের মধ্যে এম্বেড করা একটি 'অ্যাক্সেস ডকুমেন্ট' বোতামে ক্লিক করতে উৎসাহিত করে। গবেষকরা এই পিডিএফ ফাইলটির বিতরণকে একটি প্রতারণামূলক Facebook অ্যাকাউন্টের মাধ্যমে চিহ্নিত করেছেন যাকে Amazon-এর সিইও অ্যান্ডি জ্যাসি হিসাবে জাহির করা হয়েছে এবং প্রতারণামূলক ফেসবুক বিজ্ঞাপনগুলি ডিজিটাল বিজ্ঞাপনের অবস্থানের বিজ্ঞাপন দিয়েছে৷
বোতামটি ক্লিক করার পরে, ব্যবহারকারীরা একটি ইন্টারনেট শর্টকাট (.URL) ফাইল পান যা ডিসকর্ডের সামগ্রী বিতরণ নেটওয়ার্কে (CDN) হোস্ট করা ডকুসাইন নথির ছদ্মবেশে। এই শর্টকাট ফাইলটি একটি কন্ট্রোল প্যানেল আইটেম (.CPL) ফাইল ডেলিভার করার একটি পথ হিসেবে কাজ করে, যা উইন্ডোজ কন্ট্রোল প্যানেল প্রক্রিয়া বাইনারি ('control.exe') ব্যবহার করে কার্যকর করা হয়।
CPL ফাইলটি চালানোর ফলে একটি GitHub সংগ্রহস্থল থেকে একটি PowerShell লোডার ('DATA1.txt') পুনরুদ্ধার শুরু হয়, যা শেষ পর্যন্ত Ov3r_Stealer চালু করে।
Ov3r_Stealer এবং অন্যান্য ম্যালওয়্যার হুমকির মধ্যে মিল
সাইবারসিকিউরিটি গবেষকরা হাইলাইট করেছেন যে হুমকি অভিনেতারা ফেমেড্রোন স্টিলার নামে পরিচিত আরেকটি চুরির মোতায়েন করার জন্য প্রায় অভিন্ন সংক্রমণ চেইন নিযুক্ত করেছিল, মাইক্রোসফ্ট উইন্ডোজ ডিফেন্ডার স্মার্টস্ক্রিন বাইপাস দুর্বলতা (CVE-2023-36025, CVSS স্কোর: 8.8) কাজে লাগিয়ে৷ GitHub সংগ্রহস্থলের (nateeintanan2527) ব্যবহার এবং Ov3r_Stealer এবং Phemedrone-এর মধ্যে কোড-স্তরের মিলের উপস্থিতির সাথে সাদৃশ্য আরও প্রসারিত হয়। এটা অনুমেয় যে Phemedrone-কে Ov3r_Stealer হিসাবে পুনঃপ্রদর্শন এবং পুনঃব্র্যান্ডিং করা হয়েছে, প্রাথমিক পার্থক্য হল যে ফেমেড্রোন C# এ কোড করা হয়েছে।
দুটি চুরিকারী ম্যালওয়্যারের মধ্যে যোগসূত্র জোরদার করার জন্য, হুমকি অভিনেতাকে তাদের ম্যালওয়্যার-এ-সার্ভিস (MaaS) ব্যবসার 'রাস্তার বিশ্বাস' বাড়ানোর জন্য তাদের টেলিগ্রাম চ্যানেলে Phemedrone চুরির বিষয়ে সংবাদ প্রতিবেদন শেয়ার করতে দেখা গেছে।
পর্যবেক্ষণ করা বার্তাগুলির মধ্যে একটিতে লেখা হয়েছে, 'আমার কাস্টম চুরিকারী শিরোনাম তৈরি করছে, তার ফাঁকিবাজতা প্রদর্শন করছে। আমি এর পিছনে ডেভেলপার, তাই এখনই রোমাঞ্চিত।' হুমকি অভিনেতারা এই বিষয়ে হতাশা প্রকাশ করে যে তাদের সবকিছু 'স্মৃতিতে রাখার' প্রচেষ্টা সত্ত্বেও, হুমকি শিকারীরা 'সম্পূর্ণ শোষণ শৃঙ্খল উল্টাতে সক্ষম হয়েছে।'
কিভাবে আপনি ফিশিং আক্রমণ এড়াতে পারেন যা ম্যালওয়্যার হুমকি প্রদান করে?
ম্যালওয়্যার হুমকি প্রদানকারী ফিশিং আক্রমণ এড়াতে সতর্কতা, সচেতনতা এবং অনলাইন নিরাপত্তার জন্য সর্বোত্তম অনুশীলনের সমন্বয় প্রয়োজন। এখানে কিছু মূল পদক্ষেপ রয়েছে যা ব্যবহারকারীরা ফিশিং আক্রমণের শিকার হওয়া থেকে নিজেদের রক্ষা করতে পারে:
- অযাচিত ইমেল সম্পর্কে সন্দেহপ্রবণ হোন : অজানা প্রেরকদের থেকে ইমেল খোলা এড়িয়ে চলুন।
- সতর্কতা অবলম্বন করুন এমনকি যদি ইমেলটি পরিচিত উত্স থেকে আসে বলে মনে হয়; সন্দেহ হলে প্রেরকের ইমেল ঠিকানা যাচাই করুন।
- ইউআরএল এবং লিঙ্ক যাচাই করুন : ক্লিক করার আগে ইউআরএলের পূর্বরূপ দেখতে ইমেল লিঙ্কের উপর হোভার করুন।
- অফিসিয়াল ওয়েবসাইটের ঠিকানার সাথে ইমেলে URL-এর তুলনা করে ওয়েবসাইটের বৈধতা যাচাই করুন।
- লাল পতাকার জন্য ইমেল বিষয়বস্তু পরীক্ষা করুন : বানান এবং ব্যাকরণ ত্রুটির জন্য দেখুন, যা ফিশিং প্রচেষ্টা নির্দেশ করতে পারে। জরুরী বা হুমকিমূলক ভাষা থেকে সতর্ক থাকুন যা আপনাকে অবিলম্বে পদক্ষেপ নিতে চাপ দেয়।
- নিরাপত্তা সফ্টওয়্যার আপডেট করুন এবং ব্যবহার করুন : আপনার অপারেটিং সিস্টেম, অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার এবং অ্যাপ্লিকেশনগুলিকে বর্তমান রাখুন। ম্যালওয়্যারের বিরুদ্ধে রিয়েল-টাইম সুরক্ষা প্রদান করতে সম্মানজনক নিরাপত্তা সফ্টওয়্যার ব্যবহার করুন।
- নিজেকে প্রস্তুত করুন এবং সচেতন থাকুন : সর্বশেষ ফিশিং কৌশল এবং ম্যালওয়্যার হুমকি সম্পর্কে অবগত থাকুন৷ সাধারণ ফিশিং সূচকগুলিতে নিজেকে শিক্ষিত করুন, যেমন জেনেরিক শুভেচ্ছা এবং সংবেদনশীল তথ্যের জন্য অনুরোধ৷
- সংযুক্তিগুলির সাথে সতর্ক থাকুন : অজানা বা অপ্রত্যাশিত উত্স থেকে সংযুক্তিগুলি খোলা থেকে বিরত থাকুন৷ সংযুক্তিগুলি ডাউনলোড বা খোলার আগে প্রেরকের বৈধতা নিশ্চিত করুন৷
- সোশ্যাল ইঞ্জিনিয়ারিং কৌশলগুলি দেখুন : সংবেদনশীল তথ্য, বিশেষ করে পাসওয়ার্ড বা আর্থিক বিবরণের জন্য অনুরোধের বিষয়ে সতর্ক থাকুন। একটি বিশ্বস্ত চ্যানেলের মাধ্যমে অস্বাভাবিক অনুরোধ করে এমন ব্যক্তি বা সংস্থার পরিচয় যাচাই করুন৷
আপনার অনলাইন আচরণে এই অনুশীলনগুলিকে অন্তর্ভুক্ত করে, আপনি ম্যালওয়্যার হুমকি প্রদানকারী ফিশিং আক্রমণের শিকার হওয়ার ঝুঁকিকে উল্লেখযোগ্যভাবে হ্রাস করতে পারেন৷ সতর্ক থাকা এবং সাইবার নিরাপত্তার সর্বোত্তম অনুশীলনের বিষয়ে আপনার জ্ঞান ক্রমাগত আপডেট করা অনলাইন হুমকির ক্রমবর্ধমান ল্যান্ডস্কেপের ক্ষেত্রে অত্যন্ত গুরুত্বপূর্ণ।