Threat Database Trojans পাওয়ারশেল RAT

পাওয়ারশেল RAT

সাইবারসিকিউরিটি গবেষকরা একটি নতুন RAT (রিমোট অ্যাক্সেস থ্রেট) চিহ্নিত করেছেন যা সাইবার অপরাধীরা জার্মানিতে লক্ষ্যবস্তুর বিরুদ্ধে ব্যবহার করেছে৷ ট্রোজানকে পাওয়ারশেল র‌্যাট হিসাবে ট্র্যাক করা হচ্ছে, এবং এটি ইউক্রেনের যুদ্ধকে প্রলোভন হিসাবে ব্যবহার করে দূষিত ওয়েবসাইটের মাধ্যমে স্থাপন করা হচ্ছে।

PowerShell RAT এই ধরনের হুমকির জন্য প্রত্যাশিত সাধারণ কার্যকারিতা দিয়ে সজ্জিত। একবার লক্ষ্যযুক্ত সিস্টেমে স্থাপন করা হলে, এটি প্রাসঙ্গিক ডিভাইস ডেটা সংগ্রহ করতে শুরু করে। এর নাম অনুসারে, হুমকির প্রাথমিক ফাংশনগুলি পাওয়ারশেল স্ক্রিপ্ট কমান্ডগুলি চালানোর চারপাশে ঘোরে। উপরন্তু, হুমকি অভিনেতারা লঙ্ঘন করা সিস্টেম থেকে নির্বাচিত ফাইলগুলি বের করে দিতে পারে বা এতে অতিরিক্ত পেলোড স্থাপন করতে পারে। এটি আক্রমণকারীদের তাদের লক্ষ্যের উপর নির্ভর করে সিস্টেমের মধ্যে তাদের ক্ষমতা প্রসারিত করতে দেয়। তারা অতিরিক্ত ট্রোজান, র‍্যানসমওয়্যার হুমকি, ক্রিপ্টো-মাইনার্স ইত্যাদি ডাউনলোড এবং চালাতে পারে।

PowerShell RAT ছড়ানো লোভ ওয়েবসাইটটি বেডেন-ওয়ার্টেমবার্গ জার্মান রাষ্ট্রীয় ওয়েবসাইটের সাথে ঘনিষ্ঠভাবে অনুরূপ করার জন্য ডিজাইন করা হয়েছে। হুমকি অভিনেতারা এমনকি একটি ডোমেন ব্যবহার করেছে - collaboration-bw(dot)de, যেটি আগে অফিসিয়াল সাইটের সাথে যুক্ত ছিল। ভুয়া পৃষ্ঠায়, ব্যবহারকারীদের ইউক্রেনের যুদ্ধ সংক্রান্ত ঘটনা সম্পর্কে সঠিক তথ্য উপস্থাপন করা হবে। সাইটটি তার দর্শকদের '2022-Q2-Bedrohungslage-Ukraine.chm.txt' নামে একটি ফাইল ডাউনলোড করতে রাজি করার চেষ্টা করবে। একবার খোলা হলে, ফাইলটি একটি অনুমিত সমস্যা সম্পর্কে একটি জাল ত্রুটি বার্তা প্রদর্শন করবে, যখন একটি আপস করা স্ক্রিপ্টটি পটভূমিতে নীরবে কার্যকর করা হবে। স্ক্রিপ্ট PowerShell RAT এর সংক্রমণ চেইন শুরু করবে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...