সাইডওয়াইন্ডার এপিটি

দক্ষিণ ও দক্ষিণ-পূর্ব এশিয়া, আফ্রিকা এবং মধ্যপ্রাচ্যের সমুদ্র ও সরবরাহ সংস্থাগুলি সাইডওয়াইন্ডার নামে পরিচিত একটি অ্যাডভান্সড পারসিস্ট্যান্ট থ্রেট (এপিটি) গ্রুপের প্রধান লক্ষ্যবস্তুতে পরিণত হয়েছে। ২০২৪ সালে দেখা যাওয়া সাম্প্রতিক সাইবার আক্রমণগুলি বাংলাদেশ, কম্বোডিয়া, জিবুতি, মিশর, সংযুক্ত আরব আমিরাত এবং ভিয়েতনামের সংস্থাগুলিকে প্রভাবিত করেছে।

সামুদ্রিক খাতের বাইরে, সাইডওয়াইন্ডার দক্ষিণ এশিয়া এবং আফ্রিকা জুড়ে পারমাণবিক বিদ্যুৎ কেন্দ্র এবং পারমাণবিক শক্তি অবকাঠামোর উপরও দৃষ্টি নিবদ্ধ করেছে। অন্যান্য ক্ষতিগ্রস্ত শিল্পগুলির মধ্যে রয়েছে টেলিযোগাযোগ, পরামর্শ, আইটি পরিষেবা, রিয়েল এস্টেট এজেন্সি এবং এমনকি হোটেলের মতো আতিথেয়তা খাত।

কূটনৈতিক লক্ষ্যবস্তু এবং ভারতীয় সংযোগ

সাইডওয়াইন্ডার তার আক্রমণাত্মক পদক্ষেপের একটি উল্লেখযোগ্য সম্প্রসারণে আফগানিস্তান, আলজেরিয়া, বুলগেরিয়া, চীন, ভারত, মালদ্বীপ, রুয়ান্ডা, সৌদি আরব, তুরস্ক এবং উগান্ডার কূটনৈতিক সংস্থাগুলির বিরুদ্ধে সাইবার অভিযান শুরু করেছে। এই গ্রুপের ভারতকে নির্দিষ্টভাবে লক্ষ্যবস্তু করা তাৎপর্যপূর্ণ, কারণ পূর্ববর্তী জল্পনা ছিল যে হুমকিদাতা ভারতীয় বংশোদ্ভূত হতে পারে।

একটি ক্রমাগত বিকশিত এবং অধরা প্রতিপক্ষ

সাইডওয়াইন্ডার তার ক্রমাগত বিবর্তনের জন্য পরিচিত, বিশেষজ্ঞরা এটিকে 'অত্যন্ত উন্নত এবং বিপজ্জনক প্রতিপক্ষ' হিসেবে বর্ণনা করেছেন। এই গ্রুপটি ধারাবাহিকভাবে তার টুলসেটগুলিকে উন্নত করে, সুরক্ষা সফ্টওয়্যার সনাক্তকরণ এড়ায় এবং ডিজিটাল পদচিহ্ন কমিয়ে আনে এবং ঝুঁকিপূর্ণ নেটওয়ার্কগুলির মধ্যে দীর্ঘমেয়াদী স্থায়িত্ব নিশ্চিত করে।

স্টিলারবট: একটি প্রাণঘাতী গুপ্তচরবৃত্তির হাতিয়ার

২০২৪ সালের অক্টোবরে, সাইবার নিরাপত্তা গবেষকরা সাইডওয়াইন্ডারের একটি গভীর বিশ্লেষণ পরিচালনা করেন, যেখানে স্টিলারবট-এর ব্যবহার প্রকাশ পায় - একটি মডুলার পোস্ট-এক্সপ্লয়েটেশন টুলকিট যা আপোস করা সিস্টেম থেকে সংবেদনশীল ডেটা বের করার জন্য ডিজাইন করা হয়েছে। সামুদ্রিক শিল্পের প্রতি সাইডওয়াইন্ডারের আগ্রহ পূর্বে ২০২৪ সালের জুলাই মাসে নথিভুক্ত করা হয়েছিল, যা এর অবিচল এবং কেন্দ্রীভূত পদ্ধতির উপর আলোকপাত করে।

আক্রমণ পদ্ধতি: স্পিয়ার-ফিশিং এবং শোষণ

সাম্প্রতিক আক্রমণগুলি একটি পরিচিত ধরণ অনুসরণ করে। স্পিয়ার-ফিশিং ইমেলগুলি প্রাথমিক সংক্রমণ ভেক্টর হিসাবে কাজ করে, যা অনিরাপদ নথি বহন করে যা একটি সুপরিচিত মাইক্রোসফ্ট অফিস দুর্বলতা (CVE-2017-11882) কাজে লাগায়। একবার খোলার পরে, এই নথিগুলি একটি বহু-পর্যায়ের ক্রম ট্রিগার করে, অবশেষে ModuleInstaller নামে একটি .NET ডাউনলোডার স্থাপন করে, যা পরবর্তীতে StealerBot চালু করে।

গবেষকরা নিশ্চিত করেছেন যে অনেক লোভনীয় নথিতে পারমাণবিক শক্তি সংস্থা, পারমাণবিক বিদ্যুৎ কেন্দ্র, সামুদ্রিক অবকাঠামো এবং বন্দর কর্তৃপক্ষের উল্লেখ রয়েছে - যা গুরুত্বপূর্ণ শিল্পগুলিকে লক্ষ্য করে একটি অত্যন্ত কৌশলগত পদ্ধতির ইঙ্গিত দেয়।

নিরাপত্তা ব্যবস্থার আগে থাকার জন্য অভিযোজন করা

সাইডওয়াইন্ডার তার ম্যালওয়্যারের নিরাপত্তা সনাক্তকরণ সক্রিয়ভাবে পর্যবেক্ষণ করে। একবার এর সরঞ্জামগুলি সনাক্ত হয়ে গেলে, গ্রুপটি দ্রুত নতুন, পরিবর্তিত সংস্করণ তৈরি করে - কখনও কখনও মাত্র কয়েক ঘন্টার মধ্যে। যদি নিরাপত্তা সমাধানগুলি তাদের আচরণকে চিহ্নিত করে, তবে তারা স্থায়িত্ব কৌশল পরিবর্তন করে, ফাইলের নাম এবং পথ পরিবর্তন করে এবং ক্ষতিকারক উপাদানগুলি কীভাবে লোড করা হবে তা সামঞ্জস্য করে প্রতিক্রিয়া জানায়।

ক্রমাগত আক্রমণ পদ্ধতিগুলি পরিমার্জন করে এবং দ্রুত প্রতিরোধমূলক ব্যবস্থার সাথে খাপ খাইয়ে নিয়ে, সাইডওয়াইন্ডার বিশ্বব্যাপী গুরুত্বপূর্ণ শিল্পগুলির জন্য একটি স্থায়ী এবং বিকশিত সাইবার হুমকি হিসাবে রয়ে গেছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...