Threat Database Stealers ThirdEye Stealer

ThirdEye Stealer

সাইবারসিকিউরিটি গবেষকরা থার্ডআই নামে একটি নতুন উইন্ডোজ-ভিত্তিক তথ্য চুরিকারী আবিষ্কার করেছেন, যা পূর্বে অজানা ছিল এবং সংক্রামিত সিস্টেমের নিরাপত্তার সাথে আপস করার জন্য সক্রিয়ভাবে ব্যবহৃত হয়। এই ক্ষতিকারক হুমকিটি আপস করা হোস্ট থেকে সংবেদনশীল ডেটা বের করার জন্য ডিজাইন করা হয়েছে, যা ক্ষতিগ্রস্ত ব্যক্তি বা সংস্থার নিরাপত্তা এবং গোপনীয়তার জন্য একটি গুরুত্বপূর্ণ ঝুঁকি তৈরি করে।

থার্ডআইয়ের আবিষ্কারটি ঘটেছিল যখন গবেষকরা একটি এক্সিকিউটেবল ফাইল দেখেছিলেন যা প্রাথমিকভাবে একটি নিরীহ পিডিএফ নথি বলে মনে হয়েছিল। ফাইলটি 'CMK Правила оформления больничных листов.pdf.exe' শিরোনামের একটি রাশিয়ান-নামিত পিডিএফ ফাইল হিসাবে ছদ্মবেশে ছিল, যা 'সিক leaves.pdf.exe জারি করার জন্য CMK নিয়ম'-এ অনুবাদ করে। এই প্রতারণামূলক কৌশলটির লক্ষ্য হল ব্যবহারকারীদের বিশ্বাস করার জন্য প্রতারণা করা যে তারা একটি বৈধ PDF ফাইল খুলছে যখন বাস্তবে, তারা তাদের সিস্টেমে একটি দূষিত প্রোগ্রাম চালাচ্ছে।

যদিও নির্দিষ্ট পদ্ধতির মাধ্যমে ThirdEye বিতরণ করা হয় তা অজানা থেকে যায়, তবে লোভ ফাইলের বৈশিষ্ট্যগুলি দৃঢ়ভাবে একটি ফিশিং প্রচারাভিযানে এর জড়িত থাকার পরামর্শ দেয়। ফিশিং প্রচারাভিযানগুলি সাধারণত ব্যবহারকারীদের সংবেদনশীল তথ্য প্রকাশ করতে বা অজান্তে দূষিত ফাইলগুলি চালানোর জন্য প্রতারণামূলক কৌশল প্রয়োগ করে এবং থার্ডআইয়ের ছদ্মবেশী এক্সিকিউটেবল এই প্যাটার্নের সাথে খাপ খায়।

ThirdEye Stealer লঙ্ঘিত ডিভাইসগুলি থেকে সংবেদনশীল ডেটা সংগ্রহ করে এবং বের করে দেয়

ThirdEye তথ্য চুরির বিকশিত করছে যা, একইভাবে এর বিভাগের অন্যান্য ম্যালওয়্যার পরিবারের মতো, আপস করা মেশিন থেকে সিস্টেম মেটাডেটা সংগ্রহ করার উন্নত ক্ষমতার অধিকারী। এটি প্রয়োজনীয় তথ্য সংগ্রহ করতে পারে যেমন BIOS প্রকাশের তারিখ এবং বিক্রেতা, C ড্রাইভে মোট এবং বিনামূল্যে ডিস্কের স্থান, বর্তমানে চলমান প্রক্রিয়া, নিবন্ধিত ব্যবহারকারীর নাম এবং ভলিউম বিশদ। একবার প্রাপ্ত হলে, এই চুরি করা ডেটা তারপর একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে প্রেরণ করা হয়।

এই ম্যালওয়্যারের একটি উল্লেখযোগ্য বৈশিষ্ট্য হল C2 সার্ভারে এর উপস্থিতি সংকেত দিতে '3rd_eye' শনাক্তকারীর ব্যবহার। এই অনন্য স্ট্রিংটি একটি বীকনিং মেকানিজম হিসাবে কাজ করে, যা হুমকি অভিনেতাদের দূর থেকে সংক্রামিত মেশিনগুলি সনাক্ত করতে এবং পর্যবেক্ষণ করতে দেয়।

থার্ডআই স্টিলার হুমকির সুনির্দিষ্ট বিষয়গুলি বিবেচনায় নিয়ে, সম্ভবত এই ম্যালওয়্যারের প্রাথমিক লক্ষ্য রাশিয়ান-ভাষী অঞ্চলের সংস্থা বা ব্যক্তিরা৷ এই দূষিত কার্যকলাপের সম্ভাব্য উদ্দেশ্য হল আপসহীন সিস্টেম থেকে মূল্যবান তথ্য সংগ্রহ করা, যা ভবিষ্যতে আক্রমণের জন্য বা সম্ভাব্য লক্ষ্যগুলির আরও অন্তর্দৃষ্টি অর্জনের জন্য একটি ধাপ-পাথর হিসাবে ব্যবহার করা যেতে পারে। যদিও অত্যন্ত পরিশীলিত হিসাবে শ্রেণীবদ্ধ করা হয়নি, এই ম্যালওয়্যারটি বিশেষভাবে বিস্তৃত সংবেদনশীল ডেটা বের করার জন্য ডিজাইন করা হয়েছে, যা এটি প্রভাবিত ব্যক্তি বা সংস্থার নিরাপত্তা এবং গোপনীয়তার জন্য একটি উল্লেখযোগ্য ঝুঁকি তৈরি করে।

ইনফোস্টেলার হুমকিগুলি ধ্বংসাত্মক পরিণতির সাথে আরও আক্রমণের দিকে নিয়ে যেতে পারে

ইনফোস্টেলার ম্যালওয়্যার আক্রমণের শিকার হওয়া ব্যক্তি এবং প্রতিষ্ঠানের জন্য একইভাবে গুরুত্বপূর্ণ বিপদ ডেকে আনে। এই আক্রমণগুলি বিশেষভাবে আপোসকৃত সিস্টেমগুলি থেকে গোপনীয়ভাবে সংবেদনশীল তথ্য সংগ্রহ করার জন্য ডিজাইন করা হয়েছে, যার ফলে প্রচুর সম্ভাব্য ঝুঁকি এবং পরিণতি হতে পারে।

প্রাথমিক বিপদগুলির মধ্যে একটি হল ব্যক্তিগত বা সংবেদনশীল ডেটার আপস। ব্যবহারকারীর নাম, পাসওয়ার্ড, আর্থিক তথ্য, ব্যক্তিগতভাবে শনাক্তযোগ্য তথ্য (PII) এবং অন্যান্য গোপনীয় বিবরণ সহ তথ্যের বিস্তৃত পরিসর সংগ্রহ করার ক্ষমতা ইনফোস্টিলারদের রয়েছে। এই চুরি করা ডেটা বিভিন্ন দূষিত উদ্দেশ্যে ব্যবহার করা যেতে পারে, যেমন পরিচয় চুরি, আর্থিক জালিয়াতি বা এমনকি ব্ল্যাকমেইল। একজনের ব্যক্তিগত তথ্যের উপর নিয়ন্ত্রণ হারানো আর্থিক এবং মানসিক উভয় দিক থেকেই সুদূরপ্রসারী পরিণতি হতে পারে।

আরেকটি বিপদ হল সিস্টেম এবং নেটওয়ার্কে অননুমোদিত অ্যাক্সেসের সম্ভাবনা। ইনফোস্টেলাররা প্রায়ই সাইবার অপরাধীদের জন্য এন্ট্রি পয়েন্ট হিসাবে কাজ করে, যাতে তারা একটি প্রতিষ্ঠানের পরিকাঠামোর মধ্যে পা রাখতে পারে। একবার ভিতরে গেলে, আক্রমণকারীরা আরও ক্ষতিকারক কার্যকলাপ চালাতে পারে, যেমন অতিরিক্ত ম্যালওয়্যার স্থাপন করা, র্যানসমওয়্যার আক্রমণ শুরু করা বা সংবেদনশীল ব্যবসায়িক ডেটা উত্তোলন করা। এর ফলে উল্লেখযোগ্য আর্থিক ক্ষতি হতে পারে, কার্যক্রমে ব্যাঘাত ঘটতে পারে এবং একটি প্রতিষ্ঠানের সুনাম নষ্ট হতে পারে।

অধিকন্তু, ইনফোস্টিলার ম্যালওয়্যার ব্যক্তি এবং সংস্থার গোপনীয়তা এবং গোপনীয়তার সাথে আপস করতে পারে। সংবেদনশীল তথ্য চুরির ফলে ব্যক্তিগত বা কর্পোরেট গোপনীয়তা, বুদ্ধিবৃত্তিক সম্পত্তি বা বাণিজ্য গোপনীয়তা প্রকাশ হতে পারে। চুরি হওয়া ডেটার প্রকৃতির উপর নির্ভর করে এটি ব্যক্তি, কোম্পানি এবং এমনকি জাতীয় নিরাপত্তার জন্য গুরুতর প্রভাব ফেলতে পারে।

উপরন্তু, ইনফোস্টেলার ম্যালওয়্যার আক্রমণের একটি লহরী প্রভাব থাকতে পারে, যা শুধুমাত্র তাৎক্ষণিক শিকার নয় বরং তাদের পরিচিতি, ক্লায়েন্ট বা সহকর্মীদেরও প্রভাবিত করে। একবার হুমকি অভিনেতারা একজন ব্যক্তির বা সংস্থার তথ্যে অ্যাক্সেস লাভ করলে, তারা পরবর্তী ফিশিং আক্রমণের মাধ্যমে শিকারের নেটওয়ার্কে অন্যদের লক্ষ্য করার জন্য এটিকে কাজে লাগাতে পারে। এর ফলে নিরাপত্তার বৃহত্তর লঙ্ঘন হতে পারে, আক্রমণের প্রভাব ছড়িয়ে পড়তে পারে এবং সম্ভাব্য ক্ষতিকে বাড়িয়ে তুলতে পারে।

সামগ্রিকভাবে, একটি ইনফোস্টেলার ম্যালওয়্যার আক্রমণের শিকার হওয়া অর্থপূর্ণ আর্থিক ক্ষতি, সুনামগত ক্ষতি, গোপনীয়তা লঙ্ঘন এবং এমনকি আইনি বিপর্যয়ের কারণ হতে পারে। এটি শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থা, নিয়মিত সফ্টওয়্যার আপডেট, শক্তিশালী পাসওয়ার্ড, এবং এই অত্যাধুনিক এবং ক্রমবর্ধমানভাবে প্রচলিত হুমকিগুলির সাথে যুক্ত ঝুঁকিগুলি কমানোর জন্য ব্যবহারকারীর সতর্কতার গুরুত্বকে আন্ডারস্কোর করে।

 

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...