Threat Database Malware পাওয়ারড্রপ ম্যালওয়্যার

পাওয়ারড্রপ ম্যালওয়্যার

ইউএস এরোস্পেস ইন্ডাস্ট্রি পাওয়ারড্রপ নামে পরিচিত একটি নতুন আবিষ্কৃত পাওয়ারশেল-ভিত্তিক ম্যালওয়্যার ব্যবহার করে একজন অজ্ঞাত দুষ্ট মানসিকতার অভিনেতার লক্ষ্যে পরিণত হয়েছে। সাইবার নিরাপত্তা গবেষকদের একটি প্রতিবেদন প্রকাশ করে যে পাওয়ারড্রপ প্রতারণা, এনকোডিং এবং এনক্রিপশন সহ সনাক্তকরণ এড়াতে অত্যাধুনিক পদ্ধতি ব্যবহার করে। 2023 সালের মে মাসে, একটি অপ্রকাশিত মার্কিন মহাকাশ প্রতিরক্ষা ঠিকাদারের সিস্টেমের মধ্যে ম্যালওয়্যারটি বসানো আবিষ্কৃত হয়েছিল।

PowerDrop-এর হুমকিমূলক ফাংশনগুলি প্রাথমিক অ্যাক্সেসের বাইরে চলে যায় এবং হুমকিকে শোষণ-পরবর্তী সরঞ্জাম হিসাবে পরিবেশন করার অনুমতি দেয়। এর মানে হল যে একবার আক্রমণকারী বিকল্প পদ্ধতির মাধ্যমে শিকারের নেটওয়ার্কে প্রবেশ করে, পাওয়ারড্রপকে আপস করা সিস্টেমগুলি থেকে মূল্যবান তথ্য সংগ্রহের জন্য মোতায়েন করা হয়। এর প্রাথমিক উদ্দেশ্য হল সংবেদনশীল তথ্য বের করা এবং শিকারের নেটওয়ার্কের মধ্যে নজরদারি পরিচালনা করা। এডলুমিনের ইনফোসেক বিশেষজ্ঞরা হুমকি সম্পর্কে বিশদ প্রকাশ করেছেন।

পাওয়ারড্রপ ম্যালওয়্যার বৈধ প্রক্রিয়া এবং সিস্টেমের সুবিধা নেয়

ম্যালওয়্যারটি ইন্টারনেট কন্ট্রোল মেসেজ প্রোটোকল (ICMP) ইকো রিকোয়েস্ট বার্তাগুলিকে একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের সাথে যোগাযোগ স্থাপনের মাধ্যম হিসেবে ব্যবহার করে। এটি ম্যালওয়্যারকে তার দূষিত ক্রিয়াকলাপ শুরু করতে সক্ষম করে৷

ICMP ইকো রিকোয়েস্ট মেসেজ পাওয়ার পর, C2 সার্ভার একটি এনক্রিপ্ট করা কমান্ডের সাথে সাড়া দেয়, যা পরে ডিকোড করা হয় এবং আপস করা হোস্টে কার্যকর করা হয়। সম্পাদিত নির্দেশের ফলাফলগুলিকে উত্তোলন করতে, একটি অনুরূপ ICMP পিং বার্তা নিযুক্ত করা হয়।

উল্লেখযোগ্যভাবে, Windows ম্যানেজমেন্ট ইন্সট্রুমেন্টেশন (WMI) পরিষেবা ব্যবহারের মাধ্যমে PowerShell কমান্ড কার্যকর করা হয়। এই পছন্দটি প্রতিপক্ষের ইচ্ছাকৃতভাবে লিভিং-অফ-দ্য-ল্যান্ড কৌশলের ব্যবহার নির্দেশ করে, যার লক্ষ্য বৈধ সিস্টেম প্রক্রিয়াগুলিকে কাজে লাগিয়ে সনাক্তকরণ এড়াতে।

যদিও এই হুমকির মূল কাঠামো একটি অন্তর্নিহিত জটিল নকশার অধিকারী নাও হতে পারে, সন্দেহজনক ক্রিয়াকলাপগুলিকে অস্পষ্ট করার এবং শেষ বিন্দু সুরক্ষা প্রতিরক্ষা দ্বারা সনাক্তকরণ এড়াতে এর ক্ষমতা আরও পরিশীলিত হুমকি অভিনেতাদের জড়িত থাকার পরামর্শ দেয়।

হুমকি অভিনেতা ব্যক্তি এবং কর্পোরেট নেটওয়ার্ক লঙ্ঘন করার জন্য একাধিক পদ্ধতি ব্যবহার করে

হুমকি অভিনেতারা কর্পোরেট সিস্টেমে অনুপ্রবেশ করার জন্য বিভিন্ন পদ্ধতি এবং কৌশল ব্যবহার করে, সংস্থার নিরাপত্তা অবকাঠামোর মধ্যে দুর্বলতা এবং দুর্বলতাগুলিকে কাজে লাগায়। এই অনুপ্রবেশ কৌশলগুলি বৈচিত্র্যময় এবং পরিশীলিত হতে পারে, যার লক্ষ্য প্রতিরক্ষাকে বাইপাস করা এবং সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস লাভ করা। কিছু সাধারণ পদ্ধতি অন্তর্ভুক্ত:

  • ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং: হুমকিদাতারা প্রতারণামূলক কৌশল ব্যবহার করতে পারে, যেমন ফিশিং ইমেল বা ফোন কল, কর্মীদের প্রতারণা করে সংবেদনশীল তথ্য, যেমন লগইন শংসাপত্র বা ব্যক্তিগত বিবরণ প্রকাশ করতে। সামাজিক প্রকৌশল কৌশল ব্যক্তিদের কর্পোরেট সিস্টেমে অননুমোদিত অ্যাক্সেস লাভের জন্য ম্যানিপুলেট করে।
  • ম্যালওয়্যার এবং শোষণ: আক্রমণকারীরা দূষিত ইমেল সংযুক্তি, সংক্রামিত ওয়েবসাইট বা আপস করা সফ্টওয়্যার সহ বিভিন্ন উপায়ে কর্পোরেট সিস্টেমে প্রথম পর্যায়ের ম্যালওয়্যার প্রবর্তন করতে পারে। সফ্টওয়্যার বা সিস্টেমের দুর্বলতাগুলিকে কাজে লাগিয়ে, হুমকি অভিনেতারা অননুমোদিত অ্যাক্সেস এবং সমালোচনামূলক অবকাঠামোর উপর নিয়ন্ত্রণ অর্জন করতে পারে।
  • সাপ্লাই চেইন অ্যাটাক: হুমকিদাতারা দুর্বল নিরাপত্তা ব্যবস্থা সহ তৃতীয় পক্ষের বিক্রেতা বা সরবরাহকারীদের টার্গেট করতে পারে, কর্পোরেট নেটওয়ার্কে অ্যাক্সেস পেতে তাদের সিস্টেমের দুর্বলতাকে কাজে লাগাতে পারে। একবার ভিতরে গেলে, তারা পার্শ্বীয়ভাবে সরাতে পারে এবং তাদের বিশেষাধিকার বাড়াতে পারে।
  • ব্রুট-ফোর্স অ্যাটাকস: আক্রমণকারীরা সঠিক প্রমাণপত্রাদি আবিষ্কার না হওয়া পর্যন্ত ব্যবহারকারীর নাম এবং পাসওয়ার্ডের অনেকগুলি সংমিশ্রণ পদ্ধতিগতভাবে চেষ্টা করে কর্পোরেট সিস্টেমে অ্যাক্সেস পাওয়ার চেষ্টা করতে পারে।
  • রিমোট ডেস্কটপ প্রোটোকল (RDP) আক্রমণ: হুমকি অভিনেতারা কর্পোরেট সিস্টেমে অননুমোদিত অ্যাক্সেস পেতে উন্মুক্ত RDP পোর্টগুলিকে লক্ষ্য করে। তারা নেটওয়ার্কের সাথে আপস করার জন্য RDP সফ্টওয়্যারের দুর্বল পাসওয়ার্ড বা দুর্বলতা ব্যবহার করতে পারে।
  • জিরো-ডে এক্সপ্লোইটস: জিরো-ডে দুর্বলতাগুলি অজানা সফ্টওয়্যার দুর্বলতাগুলিকে নির্দেশ করে যা বিকাশকারীরা প্যাচ করার আগে অভিনেতারা আবিষ্কার করে। আক্রমণকারীরা কর্পোরেট সিস্টেমে অননুমোদিত অ্যাক্সেস পেতে এই দুর্বলতাগুলিকে কাজে লাগাতে পারে।

হুমকি অভিনেতারা ক্রমাগত তাদের কৌশল বিকাশ করে এবং কর্পোরেট সিস্টেমে অনুপ্রবেশের জন্য নতুন পদ্ধতি গ্রহণ করে। ফলস্বরূপ, সংস্থাগুলিকে এই অনুপ্রবেশের প্রচেষ্টার বিরুদ্ধে সুরক্ষার জন্য নিয়মিত সফ্টওয়্যার আপডেট, কর্মচারী প্রশিক্ষণ, নেটওয়ার্ক বিভাজন, অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং শক্তিশালী অ্যাক্সেস নিয়ন্ত্রণ সহ ব্যাপক নিরাপত্তা ব্যবস্থা প্রয়োগ করতে হবে।

সম্পর্কিত পোস্ট

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...