হুমকি ডাটাবেস ম্যালওয়্যার PXA স্টিলার আক্রমণ প্রচারণা

PXA স্টিলার আক্রমণ প্রচারণা

সাইবার নিরাপত্তা গবেষকরা PXA Stealer নামে একটি পাইথন-ভিত্তিক ম্যালওয়্যার প্রচারণার নতুন উত্থান নিয়ে আশঙ্কা প্রকাশ করছেন, যা বিশেষভাবে সংবেদনশীল ব্যবহারকারীর তথ্য সংগ্রহের জন্য তৈরি করা হয়েছে। এই অত্যাধুনিক তথ্য চুরিকারী ভিয়েতনামী-ভাষী সাইবার অপরাধীদের একটি গোষ্ঠীর জন্য দায়ী, যারা সাবস্ক্রিপশন-ভিত্তিক আন্ডারগ্রাউন্ড ইকোসিস্টেমের মধ্যে এটিকে কাজে লাগায়। এই প্রচারণাটিকে যা আলাদা করে তা হল টেলিগ্রাম API-এর সাথে এর একীকরণ, যার ফলে চুরি করা ডেটা দ্রুত নগদীকরণ, পুনঃবিক্রয় এবং ন্যূনতম মানব হস্তক্ষেপের মাধ্যমে পুনঃব্যবহার করা সম্ভব হয়।

ব্যাপক সংক্রমণ এবং উদ্বেগজনক তথ্য চুরি

PXA Stealer-এর বিস্তৃতি ব্যাপক। ৬২টি দেশের ৪,০০০-এরও বেশি অনন্য IP ঠিকানা হ্যাক করা হয়েছে। এর শিকার অঞ্চলগুলির মধ্যে রয়েছে মার্কিন যুক্তরাষ্ট্র, দক্ষিণ কোরিয়া, নেদারল্যান্ডস, হাঙ্গেরি এবং অস্ট্রিয়া।

চুরি হওয়া তথ্যের পরিমাণ উল্লেখযোগ্য:

  • ২০০,০০০ এরও বেশি অনন্য পাসওয়ার্ড
  • শত শত ক্রেডিট কার্ড রেকর্ড
  • ৪০ লক্ষেরও বেশি ব্রাউজার কুকিজ

২০২৪ সালের নভেম্বরে প্রাথমিকভাবে দেখা যায়, PXA Stealer প্রচারণাগুলি ইউরোপ এবং এশিয়ার সরকারী এবং শিক্ষা প্রতিষ্ঠানগুলিকে লক্ষ্য করে তৈরি করা হয়েছিল। তারপর থেকে, এটি বিস্তৃত পরিসরের তথ্য আহরণের জন্য বিকশিত হয়েছে যার মধ্যে রয়েছে:

  • ব্রাউজার থেকে পাসওয়ার্ড এবং অটোফিল ডেটা
  • ক্রিপ্টোকারেন্সি ওয়ালেটের শংসাপত্র
  • ভিপিএন ক্লায়েন্ট কনফিগারেশন
  • ক্লাউড CLI টুল এবং ডিসকর্ড থেকে তথ্য
  • সংযুক্ত নেটওয়ার্ক শেয়ার এবং আর্থিক প্ল্যাটফর্ম

টেলিগ্রাম: অপারেশনের স্নায়ু কেন্দ্র

এক্সফিল্ট্রেটেড ডেটা টেলিগ্রাম চ্যানেলের মাধ্যমে পাঠানো হয়, যেখানে এটি সংরক্ষণ এবং পর্যবেক্ষণ করা হয়। PXA স্টিলার বটগুলিকে তাদের সংশ্লিষ্ট চ্যাট আইডি (CHAT_ID)-এর সাথে লিঙ্ক করতে BotIDs (TOKEN_BOT) ব্যবহার করে - এই চ্যানেলগুলি চুরি করা তথ্যের জন্য সংগ্রহস্থল হিসাবে কাজ করে এবং হুমকি অভিনেতার বিজ্ঞপ্তিগুলির জন্য একটি যোগাযোগ কেন্দ্র হিসাবে কাজ করে।

এই চুরি করা তথ্য শার্লকের মতো অবৈধ প্ল্যাটফর্মে পাঠানো হয়, যা চুরির লগ ব্যবসা করে। এখানে, অন্যান্য সাইবার অপরাধীরা ক্রিপ্টো ডাকাতি পরিচালনা করার জন্য বা কর্পোরেট নেটওয়ার্কগুলিতে অনুপ্রবেশ করার জন্য ডেটা কিনে দ্রুত বর্ধনশীল সাইবার অপরাধীদের সরবরাহ শৃঙ্খলে প্রবেশ করতে পারে।

উন্নত ট্রেডক্রাফট এবং ফাঁকি কৌশল

২০২৫ সালের সাম্প্রতিক প্রচারণাগুলিতে উল্লেখযোগ্য প্রযুক্তিগত অগ্রগতি দেখা গেছে। অপারেটররা এখন ডিএলএল সাইড-লোডিং কৌশল এবং বহু-স্তরযুক্ত স্টেজিং কৌশল ব্যবহার করে সনাক্তকরণ এড়াতে এবং ফরেনসিক বিশ্লেষণকে বাধাগ্রস্ত করতে। আক্রমণ শৃঙ্খলে একটি প্রতারণামূলক মোড় জড়িত একটি জাল নথি প্রদর্শনের সাথে, যেমন একটি জাল কপিরাইট লঙ্ঘনের নোটিশ, যখন দূষিত ক্রিয়াকলাপগুলি পটভূমিতে নীরবে এগিয়ে যায়।

PXA Stealer-এর নতুন ভেরিয়েন্টগুলির মধ্যে সবচেয়ে উল্লেখযোগ্য আপগ্রেডগুলির মধ্যে রয়েছে Chromium-ভিত্তিক ব্রাউজারগুলি থেকে এনক্রিপ্ট করা কুকিজ বের করার ক্ষমতা। এটি সক্রিয় প্রক্রিয়াগুলিতে একটি DLL ইনজেক্ট করে এটি করে, কার্যকরভাবে অ্যাপ্লিকেশন-স্তরের এনক্রিপশন সুরক্ষাগুলিকে বাইপাস করে।

অপারেশনের পিছনে মূল কৌশলগুলি

এই প্রচারণায় বেশ কয়েকটি সংজ্ঞায়িত কৌশল প্রদর্শিত হয়েছে:

বিশ্লেষণ-বিরোধী প্রতিরক্ষা : সনাক্তকরণ বিলম্বিত করতে এবং বিপরীত প্রকৌশল প্রচেষ্টাকে ব্যর্থ করার জন্য ডিজাইন করা হয়েছে।

পর্যায়ক্রমে পেলোড ডেলিভারি : পার্শ্ব-লোডেড DLL ব্যবহার করে জটিল সংক্রমণ শৃঙ্খল।

ডিকয় কন্টেন্ট : ক্ষতিকারক কার্যকলাপ ঢাকতে ব্যবহৃত নন-দূষিত ফাইল।

টেলিগ্রাম-ভিত্তিক C2 অবকাঠামো : কমান্ড, নিয়ন্ত্রণ এবং ডেটা এক্সফিল্ট্রেশনের জন্য ব্যবহৃত শক্ত যোগাযোগ পাইপলাইন।

বৃহত্তর চিত্র: একটি ক্রমবর্ধমান ভূগর্ভস্থ বাজার

পাইথন চুরিকারী হিসেবে যা শুরু হয়েছিল তা এখন একটি পরিণত, বহু-পর্যায়ের সাইবার অপারেশনে পরিণত হয়েছে। কেবল ম্যালওয়্যারই উন্নত নয়, বরং এর চারপাশের বাস্তুতন্ত্র, যেমন টেলিগ্রাম-ভিত্তিক মার্কেটপ্লেস, স্বয়ংক্রিয় ডেটা পুনঃবিক্রয় চ্যানেল এবং সংগঠিত নগদীকরণ পাইপলাইন।

এই উন্নয়নগুলি তুলে ধরে যে আধুনিক সাইবার অপরাধ কীভাবে আরও চটপটে, স্কেলেবল এবং এনক্রিপ্টেড যোগাযোগ সরঞ্জামগুলির সাথে গভীরভাবে জড়িত হয়ে উঠেছে। আজকের সাইবার অপরাধমূলক অর্থনীতিতে সনাক্তকরণের আগে থাকতে এবং সর্বাধিক মুনাফা অর্জনের জন্য হুমকিস্বরূপ ব্যক্তিরা কীভাবে তাদের সরঞ্জাম এবং বাণিজ্যকে অভিযোজিত করছে তার একটি প্রধান উদাহরণ হল PXA Stealer।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...