হুমকি ডাটাবেস Stealers স্টেগানোআমোর অ্যাটাক অপারেশন

স্টেগানোআমোর অ্যাটাক অপারেশন

TA558 হ্যাকিং গোষ্ঠী একটি নতুন প্রচারণা শুরু করেছে, ইমেজের মধ্যে ক্ষতিকারক কোড এম্বেড করার জন্য স্টেগানোগ্রাফি নিযুক্ত করেছে। এই কৌশলটি তাদের ব্যবহারকারী এবং নিরাপত্তা সফ্টওয়্যার উভয়ের দ্বারা সনাক্তকরণ এড়িয়ে, নির্দিষ্ট সিস্টেমে গোপনে ম্যালওয়্যার সরঞ্জামগুলির একটি পরিসীমা বিতরণ করতে দেয়।

2018 সাল থেকে, TA558 একটি উল্লেখযোগ্য হুমকি তৈরি করেছে, প্রধানত ল্যাটিন আমেরিকার উপর একটি উল্লেখযোগ্য ফোকাস সহ সারা বিশ্ব জুড়ে আতিথেয়তা এবং পর্যটন সংস্থাগুলিকে লক্ষ্য করে। সম্প্রতি, সাইবারসিকিউরিটি বিশেষজ্ঞরা তাদের সর্বশেষ প্রয়াস উন্মোচন করেছেন, যার নাম 'স্টেগানোআমোর', যা স্টেগানোগ্রাফির উপর এর অত্যধিক নির্ভরতা তুলে ধরে। বিশ্লেষণ এই প্রচারণার সাথে যুক্ত 320 টিরও বেশি আক্রমণ প্রকাশ করেছে, যা বিভিন্ন সেক্টর এবং দেশগুলিকে প্রভাবিত করেছে।

SteganoAmor জালিয়াতি ইমেল ছড়িয়ে দিয়ে শুরু হয়

আক্রমণটি শুরু হয় আপাতদৃষ্টিতে ক্ষতিকারক নথি সংযুক্তি বহনকারী প্রতারণামূলক ইমেলগুলির মাধ্যমে, সাধারণত এক্সেল বা ওয়ার্ড ফর্ম্যাটে, CVE-2017-11882 দুর্বলতাকে কাজে লাগিয়ে৷ এই ত্রুটি, যা মাইক্রোসফ্ট অফিস সমীকরণ সম্পাদককে প্রভাবিত করেছে এবং 2017 সালে প্যাচ করা হয়েছিল, এটি একটি সাধারণ লক্ষ্য হিসাবে কাজ করে। এই ইমেলগুলি আপোসকৃত SMTP সার্ভারগুলি থেকে তাদের বৈধতা বাড়াতে এবং ব্লক হওয়ার সম্ভাবনা কমাতে পাঠানো হয়।

যেসব ক্ষেত্রে Microsoft Office-এর একটি পুরানো সংস্করণ ব্যবহার করা হচ্ছে, সেখানে exploit একটি Visual Basic Script (VBS) ডাউনলোডকে ট্রিগার করে বৈধ 'file.ee' পরিষেবা খোলার পরে পেস্ট করে। পরবর্তীকালে, এই স্ক্রিপ্টটি একটি বেস-64 এনকোডেড পেলোড ধারণকারী একটি ইমেজ ফাইল (JPG) পুনরুদ্ধার করার জন্য কার্যকর করা হয়। ইমেজে এমবেড করা স্ক্রিপ্টের মধ্যে, পাওয়ারশেল কোড চূড়ান্ত পেলোড পুনরুদ্ধারের সুবিধা দেয়, একটি টেক্সট ফাইলের মধ্যে লুকিয়ে রাখা হয় এবং বিপরীত বেস64 ফর্ম্যাটে এনকোড করা হয়।

অনেক ক্ষতিকারক হুমকি চূড়ান্ত পেলোড হিসাবে স্থাপন করা হয়েছে

গবেষকরা আক্রমণ শৃঙ্খলের অসংখ্য পুনরাবৃত্তি পর্যবেক্ষণ করেছেন, প্রতিটি ম্যালওয়্যার পরিবারের বিভিন্ন পরিসরের পরিচয় দেয়। এর মধ্যে রয়েছে AgentTesla , কী-লগিং এবং শংসাপত্র চুরি করতে সক্ষম স্পাইওয়্যার হিসাবে কাজ করে; ফর্মবুক, শংসাপত্র সংগ্রহ এবং দূরবর্তী কমান্ড কার্যকর করতে বিশেষায়িত; Remcos , দূরবর্তী মেশিন ব্যবস্থাপনা এবং নজরদারি সক্ষম করে; LokiBot , বিভিন্ন অ্যাপ্লিকেশন থেকে সংবেদনশীল ডেটা লক্ষ্য করে; Gulo a der, সেকেন্ডারি পেলোডের জন্য ডাউনলোডার হিসাবে পরিবেশন করা, স্নেক কীলগার , কীস্ট্রোক এবং শংসাপত্র এবং XWorm ক্যাপচার করা, আপস করা কম্পিউটারগুলিতে দূরবর্তী অ্যাক্সেস প্রদান করে।

চূড়ান্ত পেলোড এবং প্রতারণামূলক স্ক্রিপ্টগুলি প্রায়ই তাদের অনুকূল খ্যাতি কাজে লাগাতে এবং অ্যান্টি-ম্যালওয়্যার সনাক্তকরণ এড়াতে Google ড্রাইভের মতো সম্মানজনক ক্লাউড পরিষেবাগুলিতে আশ্রয় পায়। সংগ্রহ করা তথ্য আপোসকৃত বৈধ FTP সার্ভারে প্রেরণ করা হয়, যা ট্রাফিককে স্বাভাবিক দেখায়। 320 টিরও বেশি আক্রমণ শনাক্ত করা হয়েছে, প্রাথমিকভাবে ল্যাটিন আমেরিকার দেশগুলিতে ফোকাস করা হয়েছে, যদিও লক্ষ্যমাত্রার সুযোগ বিশ্বব্যাপী প্রসারিত।

সাইবার অপরাধীদের অস্ত্রাগারে ফিশিং একটি অত্যন্ত শক্তিশালী হাতিয়ার রয়ে গেছে

রাশিয়া, বেলারুশ, কাজাখস্তান, উজবেকিস্তান, কিরগিজস্তান, তাজিকিস্তান এবং আর্মেনিয়া জুড়ে সরকারী সংস্থাগুলিকে লক্ষ্য করে সাইবার অপরাধীদের দ্বারা শুরু করা ফিশিং আক্রমণের একটি স্ট্রিং ইনফোসেক বিশেষজ্ঞদের দ্বারা আলোকে আনা হয়েছে৷ এই আক্রমণগুলি LazyStealer নামে একটি ম্যালওয়্যার স্থাপন করে, বিশেষভাবে Google Chrome থেকে শংসাপত্রগুলি বের করার জন্য ডিজাইন করা হয়েছে৷ গবেষকরা এই সিরিজের আক্রমণ পর্যবেক্ষণ করছেন, যাকে সম্মিলিতভাবে অলস কোয়ালা বলা হয়, টেলিগ্রাম বটগুলির কথিত নিয়ন্ত্রকের নামে নামকরণ করা হয়েছে যা চুরি করা ডেটা গ্রহণ করে।

তদুপরি, শিকারের জনসংখ্যা এবং ম্যালওয়্যার বৈশিষ্ট্যগুলির বিশ্লেষণ YoroTrooper নামে পরিচিত আরেকটি হ্যাকিং গ্রুপের সাথে সম্ভাব্য সংযোগের পরামর্শ দেয় (এটি স্টার্জনফিশার নামেও পরিচিত)৷ এই গোষ্ঠীর দ্বারা ব্যবহৃত প্রাথমিক সরঞ্জাম হল একটি প্রাথমিক চুরিকারী, যা সনাক্তকরণ এড়াতে, বিশ্লেষণকে বাধাগ্রস্ত করতে, সমস্ত চুরি করা ডেটা সংগ্রহ করতে এবং টেলিগ্রামের মাধ্যমে এটি প্রেরণ করতে সুরক্ষামূলক ব্যবস্থা নিযুক্ত করে। টেলিগ্রাম যোগাযোগের একটি নিরাপদ মাধ্যম হিসাবে দূষিত অভিনেতাদের দ্বারা ক্রমবর্ধমান পক্ষপাতী হয়েছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...