হুমকি ডাটাবেস ফিশিং Sneaky 2FA ফিশিং কিট

Sneaky 2FA ফিশিং কিট

সাইবারসিকিউরিটি গবেষকরা একটি অত্যাধুনিক অ্যাডভারসারি-ইন-দ্য-মিডল (AitM) ফিশিং কিট আবিষ্কার করেছেন, যার নাম Sneaky 2FA, যেটি অন্তত অক্টোবর 2024 সাল থেকে সক্রিয়ভাবে Microsoft 365 অ্যাকাউন্টগুলিকে লক্ষ্য করে চলেছে৷ এই কিটটি শংসাপত্র এবং দ্বি-ফ্যাক্টর (অনুষ্ঠান) আটকানোর জন্য তৈরি করা হয়েছে৷ 2FA) কোড, হুমকি অভিনেতাদের জন্য একটি শক্তিশালী হাতিয়ার প্রদান করে অ্যাকাউন্ট আপস।

Sneaky 2FA এর ব্যাপক গ্রহণ এবং বৈশিষ্ট্য

Sneaky 2FA ফিশিং পৃষ্ঠাগুলি হোস্ট করা প্রায় 100টি ডোমেন চিহ্নিত করা হয়েছে, যা সাইবার অপরাধীদের মধ্যে মধ্যপন্থী গ্রহণের ইঙ্গিত দেয়। Sneaky Log নামক একটি গ্রুপ দ্বারা ফিশিং-এ-এ-সার্ভিস (PhaaS) হিসাবে বিক্রি করা হয়, এই কিটটি একটি বৈশিষ্ট্য সমৃদ্ধ টেলিগ্রাম বটের মাধ্যমে বিতরণ করা হয়। গ্রাহকরা সোর্স কোডের একটি অস্পষ্ট সংস্করণ পান, যা তাদের স্বাধীনভাবে স্থাপন করার অনুমতি দেয়।

শিকারদের লক্ষ্য করে ফিশিং প্রচারাভিযান

Sneaky 2FA ব্যবহার করে প্রচারাভিযানগুলি পিডিএফ সংযুক্তি সম্বলিত জাল অর্থপ্রদানের রসিদ ইমেল প্রেরণ করতে দেখা গেছে। এই পিডিএফ-এ QR কোড রয়েছে যেগুলি স্ক্যান করা হলে, মাইক্রোসফ্ট 365 লগইন পোর্টালগুলি অনুকরণ করার জন্য ডিজাইন করা ফিশিং পৃষ্ঠাগুলিতে ভিকটিমদের পুনঃনির্দেশিত করে৷ এই পৃষ্ঠাগুলি আপস করা অবকাঠামোতে হোস্ট করা হয়, প্রায়শই ওয়ার্ডপ্রেস ওয়েবসাইটগুলি জড়িত থাকে এবং বৈধতা বাড়ানোর জন্য স্বয়ংক্রিয়ভাবে ক্ষতিগ্রস্তদের ইমেল ঠিকানাগুলি পূরণ করে৷

শক্তিশালী ফাঁকি এবং বিশ্লেষণ বিরোধী কৌশল

Sneaky 2FA উন্নত অ্যান্টি-বট এবং অ্যান্টি-অ্যানালাইসিস কৌশল নিযুক্ত করে। এটি ট্র্যাফিক ফিল্টার করে এবং ক্লাউডফ্লেয়ার টার্নস্টাইল চ্যালেঞ্জ ব্যবহার করে এর শংসাপত্র সংগ্রহের পৃষ্ঠাগুলিতে অ্যাক্সেস সীমাবদ্ধ করতে। কিটটি ওয়েব ব্রাউজার ডেভেলপার টুলের মাধ্যমে যাচাই-বাছাই শনাক্ত ও প্রতিরোধ করার জন্য পরীক্ষা চালায়। ডেটা সেন্টার, প্রক্সি বা ভিপিএন থেকে ভিজিটরদের একটি Microsoft-সম্পর্কিত উইকিপিডিয়া পৃষ্ঠায় href.li পরিষেবার মাধ্যমে পুনঃনির্দেশিত করা হয়, TRAC ল্যাবস থেকে কিটটিকে উইকিকিট ডাকনাম অর্জন করে।

ব্যবহারকারীদের বিভ্রান্ত করার জন্য প্রতারণামূলক ভিজ্যুয়াল

এর সত্যতা বাড়ানোর জন্য, Sneaky 2FA তার জাল লগইন পৃষ্ঠাগুলিতে পটভূমি হিসাবে বৈধ মাইক্রোসফ্ট ইন্টারফেসের অস্পষ্ট চিত্রগুলিকে অন্তর্ভুক্ত করে। এই কৌশলটির উদ্দেশ্য হল ব্যবহারকারীদের তাদের শংসাপত্র প্রবেশ করাতে প্রতারিত করা এই ধারণার অধীনে যে তারা প্রকৃত Microsoft সামগ্রী অ্যাক্সেস করছে।

W3LL স্টোরের লাইসেন্সিং এবং লিঙ্ক

Sneaky 2FA কিটটির কাজ করার জন্য একটি সক্রিয় সাবস্ক্রিপশন প্রয়োজন, একটি কেন্দ্রীয় সার্ভারের মাধ্যমে পরিচালিত লাইসেন্স কী যাচাইকরণ সহ। পরিষেবাটির প্রতি মাসে 200 ডলারে বিজ্ঞাপন দেওয়া হয়, যা এর বৈশিষ্ট্যগুলিতে একচেটিয়া অ্যাক্সেস সরবরাহ করে। তদন্তগুলি W3LL স্টোরের সাথে সংযোগও প্রকাশ করেছে, একটি ফিশিং সিন্ডিকেট যা আগে W3LL প্যানেলের সাথে যুক্ত ছিল এবং ব্যবসায়িক ইমেল আপস (BEC) আক্রমণে ব্যবহৃত সরঞ্জামগুলি। যদিও Sneaky 2FA W3LL প্যানেলের সাথে কিছু কোড এবং কৌশল শেয়ার করে, গবেষকরা বিশ্বাস করেন যে এটি সরাসরি উত্তরসূরি নয়।

কোড পুনঃব্যবহার এবং মাইগ্রেশনের ইতিহাস

মজার বিষয় হল, Sneaky 2FA-এর কোডবেসের কিছু অংশ W3LL OV6 থেকে ধার করা হয়েছে বলে মনে হচ্ছে, সাম্প্রতিক বছরগুলিতে সাইবার অপরাধীদের মধ্যে প্রচলন করা পরবর্তীটির অস্পষ্ট সংস্করণগুলি। কিছু Sneaky 2FA ডোমেন পূর্বে Evilginx2 এবং Greatness এর মত AitM কিটের সাথে যুক্ত ছিল, যা নতুন পরিষেবা গ্রহণের দিকে কিছু আক্রমণকারীদের মধ্যে পরিবর্তনের পরামর্শ দেয়।

অস্বাভাবিক ব্যবহারকারী-এজেন্ট আচরণ: একটি লাল পতাকা

Sneaky 2FA এর সবচেয়ে স্বতন্ত্র বৈশিষ্ট্যগুলির মধ্যে একটি হল প্রমাণীকরণ প্রক্রিয়া চলাকালীন বিভিন্ন হার্ডকোডেড ইউজার-এজেন্ট স্ট্রিং এর ব্যবহার। যদিও এই ধরনের রূপান্তরগুলি বৈধ পরিস্থিতিতে ঘটতে পারে (যেমন, ডেস্কটপ অ্যাপ এবং ওয়েব ব্রাউজারগুলির মধ্যে স্যুইচ করা), Sneaky 2FA দ্বারা ব্যবহৃত নির্দিষ্ট ক্রমটি অত্যন্ত অনিয়মিত। এই অসামঞ্জস্যতা কিটটিকে কর্মে শনাক্ত করার জন্য একটি নির্ভরযোগ্য উপায় প্রদান করে।

উপসংহার: সাইবার ক্রাইম ল্যান্ডস্কেপ একটি ক্রমবর্ধমান হুমকি

Sneaky 2FA ফিশিং সরঞ্জামগুলির একটি বিবর্তনের প্রতিনিধিত্ব করে, উন্নত ফাঁকি দেওয়ার কৌশল, ব্যবহারকারীর প্রতারণা, এবং সাইবার অপরাধীদের মোকাবেলা করার জন্য একটি PhaaS মডেলের সমন্বয়। এটি গ্রহণ করা অনলাইন হুমকির নিরন্তর পরিবর্তনশীল প্রকৃতি এবং অত্যাধুনিক ফিশিং প্রচারণার বিরুদ্ধে সতর্ক থাকার গুরুত্ব তুলে ধরে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...