Tickler Malware
মার্কিন যুক্তরাষ্ট্র এবং সংযুক্ত আরব আমিরাতে সংগঠনগুলিকে লক্ষ্য করে হামলার জন্য একটি ইরানের রাষ্ট্র-স্পনসর্ড হুমকি অভিনেতা একটি নতুন উন্নত কাস্টম ব্যাকডোর নিয়োগ করছে। হ্যাকিং গ্রুপ APT33 , যা পিচ স্যান্ডস্টর্ম এবং রিফাইন্ড কিটেন নামেও পরিচিত, সরকার, প্রতিরক্ষা, স্যাটেলাইট, তেল এবং গ্যাস সেক্টরের সংস্থাগুলির নেটওয়ার্কগুলির সাথে আপস করার জন্য পূর্বে অজানা ম্যালওয়্যার স্থাপন করেছে, যা এখন টিকলার হিসাবে ট্র্যাক করা হয়েছে৷ গবেষকদের মতে, ইরানের ইসলামিক রেভল্যুশনারি গার্ড কর্পস (IRGC) এর অধীনে কাজ করা এই দলটি এপ্রিল এবং জুলাই 2024-এর মধ্যে একটি গোয়েন্দা তথ্য সংগ্রহ অভিযানে ম্যালওয়্যার ব্যবহার করেছিল৷ এই আক্রমণগুলির সময়, হ্যাকাররা কমান্ড-এন্ড-এর জন্য Microsoft Azure অবকাঠামো ব্যবহার করেছিল৷ কন্ট্রোল (C2) অপারেশন, প্রতারণামূলক Azure সাবস্ক্রিপশনের উপর নির্ভর করে যা কোম্পানির দ্বারা ব্যাহত হয়েছে।
সুচিপত্র
আক্রমণ অপারেশন দ্বারা লক্ষ্য করা গুরুত্বপূর্ণ সেক্টর
এপ্রিল এবং মে 2024-এর মধ্যে, APT33 সফল পাসওয়ার্ড স্প্রে আক্রমণের মাধ্যমে প্রতিরক্ষা, মহাকাশ, শিক্ষা এবং সরকারী খাতে সংস্থাগুলিকে লক্ষ্য করে। এই আক্রমণগুলিতে অ্যাকাউন্ট লকআউট ট্রিগার এড়াতে সাধারণত ব্যবহৃত পাসওয়ার্ডগুলির একটি সীমিত সেট ব্যবহার করে একাধিক অ্যাকাউন্ট অ্যাক্সেস করার চেষ্টা জড়িত ছিল।
যদিও পাসওয়ার্ড স্প্রে কার্যকলাপ বিভিন্ন সেক্টর জুড়ে পরিলক্ষিত হয়েছে, গবেষকরা উল্লেখ করেছেন যে পিচ স্যান্ডস্টর্ম বিশেষভাবে তাদের কর্মক্ষম অবকাঠামো প্রতিষ্ঠার জন্য শিক্ষা খাতে আপোসকৃত ব্যবহারকারী অ্যাকাউন্টগুলিকে কাজে লাগিয়েছে। হুমকি অভিনেতারা হয় বিদ্যমান Azure সাবস্ক্রিপশন অ্যাক্সেস করেছে বা তাদের পরিকাঠামো হোস্ট করার জন্য আপস করা অ্যাকাউন্ট ব্যবহার করে নতুন তৈরি করেছে। এই Azure অবকাঠামোটি তখন সরকার, প্রতিরক্ষা এবং মহাকাশ খাতকে লক্ষ্য করে আরও অপারেশনে ব্যবহৃত হয়েছিল।
গত এক বছরে, পীচ স্যান্ডস্টর্ম কাস্টম-উন্নত সরঞ্জাম ব্যবহার করে সফলভাবে এই সেক্টরের মধ্যে বেশ কয়েকটি সংস্থায় অনুপ্রবেশ করেছে।
টিকলার ম্যালওয়্যার অতিরিক্ত ম্যালওয়্যার হুমকির জন্য পর্যায় সেট করে
টিকলারকে একটি কাস্টম, মাল্টি-স্টেজ ব্যাকডোর হিসেবে চিহ্নিত করা হয় যা আক্রমণকারীদের আপস করা সিস্টেমে অতিরিক্ত ম্যালওয়্যার ইনস্টল করতে দেয়। মাইক্রোসফ্টের মতে, টিকলারের সাথে লিঙ্ক করা দূষিত পেলোডগুলি সিস্টেমের তথ্য সংগ্রহ করতে পারে, কমান্ড চালাতে পারে, ফাইলগুলি মুছে ফেলতে পারে এবং কমান্ড অ্যান্ড কন্ট্রোল (সিএন্ডসি) সার্ভারে এবং থেকে ফাইলগুলি ডাউনলোড বা আপলোড করতে পারে।
পূর্ববর্তী APT33 সাইবার ক্রাইম প্রচারাভিযান
2023 সালের নভেম্বরে, ইরানি হুমকি গোষ্ঠী বিশ্বব্যাপী প্রতিরক্ষা ঠিকাদারদের নেটওয়ার্ক লঙ্ঘন করার জন্য অনুরূপ কৌশল প্রয়োগ করেছিল, ফলসফন্ট ব্যাকডোর ম্যালওয়্যার স্থাপন করে। কয়েক মাস আগে, গবেষকরা আরও একটি APT33 প্রচারাভিযান সম্পর্কে একটি সতর্কতা জারি করেছিলেন যা 2023 সালের ফেব্রুয়ারি থেকে বিশ্বব্যাপী হাজার হাজার সংস্থাকে ব্যাপক পাসওয়ার্ড স্প্রে আক্রমণের মাধ্যমে লক্ষ্য করে চলেছে, যার ফলে প্রতিরক্ষা, স্যাটেলাইট এবং ফার্মাসিউটিক্যাল সেক্টরের মধ্যে লঙ্ঘন হয়েছে।
ফিশিং এবং অ্যাকাউন্ট হাইজ্যাকিংয়ের বিরুদ্ধে নিরাপত্তা বাড়ানোর জন্য, Microsoft ঘোষণা করেছে যে 15 অক্টোবর থেকে, সমস্ত Azure সাইন-ইন প্রচেষ্টার জন্য মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) বাধ্যতামূলক হয়ে যাবে।
একটি ব্যাকডোর ম্যালওয়্যার ভিকটিমদের জন্য মারাত্মক পরিণতির দিকে নিয়ে যেতে পারে৷
একটি ব্যাকডোর ম্যালওয়্যার আপস করা সিস্টেমে অননুমোদিত অ্যাক্সেস প্রদান করে পৃথক ব্যবহারকারী এবং সংস্থা উভয়ের জন্যই গুরুত্বপূর্ণ ঝুঁকি তৈরি করে। একবার ইনস্টল হয়ে গেলে, ব্যাকডোর ম্যালওয়্যার লুকানো এন্ট্রি পয়েন্ট তৈরি করে যা আক্রমণকারীদের প্রথাগত নিরাপত্তা ব্যবস্থা বাইপাস করতে এবং শিকারের নেটওয়ার্কের উপর নিয়ন্ত্রণ লাভ করতে দেয়। এই উচ্চতর অ্যাক্সেস গুরুতর পরিণতির একটি পরিসীমা হতে পারে।
প্রথমত, ব্যাকডোর ম্যালওয়্যার আক্রমণকারীদের ব্যক্তিগত ডেটা, আর্থিক রেকর্ড এবং মেধা সম্পত্তি সহ সংবেদনশীল তথ্য সংগ্রহ করতে সক্ষম করে৷ এই সংগৃহীত তথ্য পরিচয় চুরি, আর্থিক জালিয়াতি বা কর্পোরেট গুপ্তচরবৃত্তির জন্য ব্যবহার করা যেতে পারে। অতিরিক্তভাবে, ম্যালওয়্যার র্যানসমওয়্যার সহ অতিরিক্ত ক্ষতিকারক সফ্টওয়্যার ইনস্টল করার মাধ্যমে আরও আক্রমণের সুবিধা দিতে পারে, যা গুরুত্বপূর্ণ ফাইলগুলিকে এনক্রিপ্ট করতে পারে এবং তাদের মুক্তির জন্য মুক্তিপণ দাবি করতে পারে।
দ্বিতীয়ত, ব্যাকডোর ম্যালওয়্যার সিস্টেমের অখণ্ডতার সাথে আপস করতে পারে এবং ক্রিয়াকলাপকে ব্যাহত করতে পারে। আক্রমণকারীরা গুরুত্বপূর্ণ ফাইলগুলি ম্যানিপুলেট বা মুছে ফেলতে পারে, সিস্টেম কনফিগারেশনের সাথে হেরফের করতে পারে এবং সুরক্ষা সরঞ্জামগুলি অক্ষম করতে পারে, যার ফলে অপারেশনাল ডাউনটাইম এবং উল্লেখযোগ্য আর্থিক ক্ষতি হয়। এই ব্যাঘাত বিশেষত গুরুত্বপূর্ণ অবকাঠামো খাতের জন্য ক্ষতিকর হতে পারে, যেমন স্বাস্থ্যসেবা, অর্থ এবং শক্তি, যেখানে সিস্টেম বিভ্রাট জননিরাপত্তা এবং পরিষেবাগুলিকে প্রভাবিত করতে পারে।
তাছাড়া, ব্যাকডোর ম্যালওয়্যার প্রায়ই গোপন নজরদারি এবং গুপ্তচরবৃত্তির সুবিধা দেয়। আক্রমণকারীরা ব্যবহারকারীর ক্রিয়াকলাপ নিরীক্ষণ করতে পারে, কীস্ট্রোকগুলি ক্যাপচার করতে পারে এবং শিকারের অজান্তেই ওয়েবক্যাম ফিডগুলি অ্যাক্সেস করতে পারে, যার ফলে গোপনীয়তা এবং গোপনীয় তথ্য লঙ্ঘন হয়৷
সংক্ষেপে, একটি ব্যাকডোর ম্যালওয়্যার ডেটা সুরক্ষা, অপারেশনাল অখণ্ডতা এবং গোপনীয়তা হ্রাস করে গুরুতর ঝুঁকি উপস্থাপন করে। অবিরাম, অননুমোদিত অ্যাক্সেস প্রদান করার ক্ষমতা এটিকে একটি শক্তিশালী হুমকি করে তোলে যার প্রভাব কমানোর জন্য শক্তিশালী নিরাপত্তা ব্যবস্থা এবং সতর্ক নজরদারি প্রয়োজন।