Threat Database Malware SIGNBT ম্যালওয়্যার৷

SIGNBT ম্যালওয়্যার৷

উত্তর কোরিয়ার সঙ্গে যুক্ত ল্যাজারাস গ্রুপকে সাম্প্রতিক সাইবার অভিযানের অপরাধী হিসেবে চিহ্নিত করা হয়েছে। এই অপারেশনে, একটি অজ্ঞাত সফ্টওয়্যার বিক্রেতা একটি বিশিষ্ট সফ্টওয়্যারে সুপরিচিত সুরক্ষা দুর্বলতাগুলিকে কাজে লাগিয়ে আক্রমণের শিকার হন৷ আক্রমণের সিরিজ শেষ পর্যন্ত SIGNBT সহ হুমকি সফ্টওয়্যার পরিবারগুলির প্রবর্তনের দিকে পরিচালিত করে৷

অধিকন্তু, আক্রমণকারীরা একটি ব্যাপকভাবে স্বীকৃত হ্যাকিং টুল ব্যবহার করেছে যা সাধারণত এই হুমকি অভিনেতা দ্বারা সম্ভাব্য শিকারের প্রোফাইলিং এবং পেলোড সরবরাহ করার মতো ক্রিয়াকলাপের জন্য নিযুক্ত করা হয়। এই টুলটিকে ট্র্যাকিং প্রচেষ্টায় LPEClient হিসাবে উল্লেখ করা হয়।

এপিটি (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) হ্যাকার গ্রুপ একই ভিকটিমকে বারবার টার্গেট করেছে

এই আক্রমণে SIGNBT ম্যালওয়্যারের ব্যবহার একটি বহুমুখী সংক্রমণ প্রক্রিয়া প্রদর্শন করেছে এবং উন্নত কৌশল নিযুক্ত করেছে। অন্যান্য সফ্টওয়্যার ডেভেলপারদের সাথে আপস করার লক্ষ্যে লাজারাস গ্রুপ টার্গেট করা কোম্পানির সফ্টওয়্যারের মধ্যে দুর্বলতাগুলিকে কাজে লাগাতে অবিরত ছিল। তাদের সাম্প্রতিক কার্যকলাপে, 2023 সালের জুলাইয়ের মাঝামাঝি পর্যন্ত বেশ কিছু ভুক্তভোগীকে চিহ্নিত করা হয়েছে।

ডিজিটাল শংসাপত্রের মাধ্যমে ওয়েব যোগাযোগ এনক্রিপ্ট করার জন্য ডিজাইন করা বৈধ নিরাপত্তা সফ্টওয়্যারের মাধ্যমে এই ভুক্তভোগীরা আক্রমণের শিকার হয়েছিল৷ সফ্টওয়্যারটির নাম প্রকাশ করা হয়নি, এবং যে সুনির্দিষ্ট পদ্ধতির মাধ্যমে এটিকে SIGNBT বিতরণ করার অস্ত্র করা হয়েছিল তা অপ্রকাশিত রয়ে গেছে।

আপোসকৃত সিস্টেমে একটি পা রাখা এবং বজায় রাখার জন্য বিভিন্ন কৌশল প্রয়োগ করার পাশাপাশি, আক্রমণের ক্রমগুলি একটি ইন-মেমরি লোডার নিযুক্ত করেছে যা SIGNBT ম্যালওয়্যার চালু করার জন্য একটি বাহক হিসাবে কাজ করে।

SIGNBT অতিরিক্ত নির্দেশের জন্য ম্যালওয়্যার একটি C2 সার্ভারের সাথে যোগাযোগ করে

SIGNBT-এর প্রাথমিক উদ্দেশ্য হল একটি দূরবর্তী সার্ভারের সাথে যোগাযোগ স্থাপন করা এবং সংক্রামিত হোস্টে কার্যকর করার জন্য আরও নির্দেশাবলী পুনরুদ্ধার করা। এই ম্যালওয়্যারটি তার HTTP-ভিত্তিক কমান্ড-এন্ড-কন্ট্রোল (C2) যোগাযোগে "SIGNBT" এর সাথে প্রিফিক্স করা স্বতন্ত্র স্ট্রিংগুলির ব্যবহার থেকে এর নাম অর্জন করে:

  • SIGNBTLG, প্রাথমিক সংযোগের জন্য
  • C2 সার্ভার থেকে একটি সফল বার্তা পাওয়ার পরে সিস্টেম মেটাডেটা সংগ্রহের জন্য SIGNBTKE
  • SIGNBTGC, কমান্ড আনার জন্য
  • SIGNBTFI, যোগাযোগ ব্যর্থতা পরিচালনার জন্য
  • সফল যোগাযোগের ইঙ্গিত দেওয়ার জন্য SIGNBTSR

এদিকে, উইন্ডোজের ব্যাকডোরটি ভিকটিম সিস্টেমের উপর নিয়ন্ত্রণ লাভের লক্ষ্যে বিস্তৃত ক্ষমতার সাথে সজ্জিত। এই ক্ষমতাগুলির মধ্যে রয়েছে গণনা প্রক্রিয়া, ফাইল এবং ডিরেক্টরির ক্রিয়াকলাপ সম্পাদন করা এবং LPEClient এর মতো পেলোড স্থাপন করা এবং শংসাপত্রগুলি বের করার জন্য অন্যান্য সরঞ্জামগুলি।

Lazarus গ্রুপ তার কৌশল এবং ম্যালওয়্যার আর্সেনাল বিকশিত অবিরত

মাত্র 2023 সালে, গবেষকরা ন্যূনতম তিনটি স্বতন্ত্র লাজারাস প্রচারণা চিহ্নিত করেছেন। এই প্রচারাভিযান বিভিন্ন অনুপ্রবেশ পদ্ধতি এবং সংক্রমণ পদ্ধতি নিযুক্ত. যাইহোক, চূড়ান্ত পর্যায়ের অনিরাপদ সফ্টওয়্যার সরবরাহ করতে তারা ধারাবাহিকভাবে LPEClient ম্যালওয়্যার ব্যবহার করেছে।

এই প্রচারাভিযানের মধ্যে একটি গোপুরম নামে পরিচিত একটি ইমপ্লান্ট চালু করার ক্ষেত্রে একটি গুরুত্বপূর্ণ ভূমিকা পালন করেছে। এই ইমপ্লান্টটি 3CX ভয়েস এবং ভিডিও কনফারেন্সিং সফ্টওয়্যারের একটি টেম্পারড সংস্করণ ব্যবহার করে ক্রিপ্টোকারেন্সি কোম্পানিগুলিতে পরিচালিত সাইবার আক্রমণে নিযুক্ত করা হয়েছিল।

এই সাম্প্রতিক ফলাফলগুলি চলমান উত্তর কোরিয়া-সংযুক্ত সাইবার অপারেশনগুলির উদাহরণ দেয় এবং ল্যাজারাস গ্রুপের অস্ত্র, কৌশল এবং কৌশলগুলির অস্ত্রাগারের ক্রমাগত বিকাশ এবং সম্প্রসারণের উপর আন্ডারস্কোর করে। সমসাময়িক সাইবারসিকিউরিটি ল্যান্ডস্কেপে লাজারাস গ্রুপ একজন সক্রিয় এবং অভিযোজিত হুমকি অভিনেতা হিসেবে রয়ে গেছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...