হুমকি ডাটাবেস Malware টডলশর্ক ম্যালওয়্যার

টডলশর্ক ম্যালওয়্যার

সাইবারসিকিউরিটি বিশেষজ্ঞরা TODDLERSHARK নামে একটি নতুন ম্যালওয়্যার শনাক্ত করেছেন, উত্তর কোরিয়ার হুমকি অভিনেতাদের দ্বারা মোতায়েন করা হয়েছে যারা ConnectWise ScreenConnect এ সম্প্রতি প্রকাশিত নিরাপত্তা দুর্বলতার সুযোগ নিয়েছিল। একটি রিপোর্ট ইঙ্গিত করে যে TODDLERSHARK পূর্বে পরিচিত কিমসুকি ম্যালওয়ারের সাথে মিল রয়েছে, যার মধ্যে বেবিশার্ক এবং রিকনশার্ক রয়েছে৷

প্রতারণা-সম্পর্কিত অভিনেতারা ScreenConnect অ্যাপ্লিকেশনের সেটআপ উইজার্ডে দুর্বলতাকে কাজে লাগিয়ে শিকারের ওয়ার্কস্টেশনে প্রবেশ করেছে। এই 'হ্যান্ডস-অন কীবোর্ড' অ্যাক্সেসের মাধ্যমে, তারা mshta.exe চালানোর জন্য cmd.exe ব্যবহার করে, ভিজ্যুয়াল বেসিক (VB) ভিত্তিক ম্যালওয়্যারের সাথে লিঙ্কযুক্ত একটি URL অন্তর্ভুক্ত করে।

ConnectWise নিরাপত্তা উদ্বেগের কেন্দ্রে দুর্বলতাগুলি হল CVE-2024-1708 এবং CVE-2024-1709৷ যেহেতু এই দুর্বলতাগুলি উন্মোচিত হয়েছিল, একাধিক হুমকি অভিনেতা তাদের ব্যাপকভাবে শোষণ করেছে। ক্রিপ্টোকারেন্সি মাইনার, র্যানসমওয়্যার, রিমোট অ্যাকসেস ট্রোজান RATS) এবং চুরিকারী ম্যালওয়্যার সহ অসুরক্ষিত পেলোডের একটি পরিসীমা বিতরণ করার জন্য এই ক্ষতিকারক অভিনেতারা দুর্বলতাগুলিকে ব্যবহার করেছে৷

কিমসুকি সাইবার অপরাধীদের মধ্যে সবচেয়ে সক্রিয়

Kimsuky Advanced Persistent Threat (APT) গোষ্ঠী, APT43, ArchipelaGO, Black Banshee, Emerald Sleet (পূর্বে Thallium), KTA082, Nickel Kimball, এবং Velvet Chollima এর মতো বিভিন্ন উপনাম দ্বারা স্বীকৃত, ক্রমাগতভাবে তার মাল টুলের ভাণ্ডারকে প্রসারিত করেছে। সর্বশেষ সংযোজনগুলির মধ্যে রয়েছে GoBear এবং Troll Stealer।

2018 সালের শেষের দিকে প্রথম শনাক্ত করা হয়েছিল, বেবিশার্ক একটি HTML অ্যাপ্লিকেশন (HTA) ফাইলের মাধ্যমে শুরু হয়েছিল। কার্যকর করার পরে, এই VB স্ক্রিপ্ট ম্যালওয়্যার সিস্টেমের তথ্য বের করে এবং একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে পাঠায়। উপরন্তু, BabyShark সিস্টেমে অধ্যবসায় স্থাপন করে, অপারেটরের কাছ থেকে আরও নির্দেশের অপেক্ষায়।

2023 সালের মে মাসে, ReconShark নামে বেবিশার্কের একটি রূপ সনাক্ত করা হয়েছিল। এটি স্পিয়ার-ফিশিং ইমেলের মাধ্যমে বিতরণ করা হয়েছিল, বিশেষত ব্যক্তিদের লক্ষ্য করে, APT গ্রুপের চলমান বিবর্তন এবং তাদের সাইবার ক্রিয়াকলাপে অভিযোজনযোগ্যতা প্রদর্শন করে।

TODDLESHARK ম্যালওয়্যার পূর্ববর্তী কিমসুকি হুমকির একটি বিবর্তন বলে বিশ্বাস করা হয়

TODDLERSHARK কে একই ম্যালওয়্যারের সর্বশেষ পুনরাবৃত্তি হিসাবে বিবেচনা করা হয়, যা কোড এবং আচরণগত সাদৃশ্য উভয় থেকেই স্পষ্ট। অধ্যবসায় বজায় রাখার জন্য একটি নির্ধারিত কাজ ব্যবহার করা ছাড়াও, ম্যালওয়্যারটি একটি মূল্যবান পুনরুদ্ধার সরঞ্জাম হিসাবে কাজ করে, আপস করা হোস্ট থেকে সংবেদনশীল তথ্যকে কার্যকরভাবে ক্যাপচার এবং প্রেরণ করার জন্য ডিজাইন করা হয়েছে।

TODDLERSHARK পলিমরফিক আচরণের বৈশিষ্ট্যগুলি প্রদর্শন করে, এটির কোডের মধ্যে পরিচয় স্ট্রিংগুলির পরিবর্তনের মাধ্যমে উদ্ভাসিত হয়, জেনারেটেড জাঙ্ক কোডের মাধ্যমে কোডের অবস্থান পরিবর্তন করে এবং স্বতন্ত্রভাবে জেনারেট করা কমান্ড এবং কন্ট্রোল (C2) URL ব্যবহার করে৷ এই বৈশিষ্ট্যগুলি নির্দিষ্ট পরিবেশে এই ম্যালওয়্যার সনাক্ত করার সম্ভাব্য চ্যালেঞ্জে অবদান রাখে।

TODDLESHARK ম্যালওয়্যারের বিরুদ্ধে সাইবারসিকিউরিটি গবেষকদের দ্বারা সুপারিশকৃত ব্যবস্থা

ConnectWise ScreenConnect সংস্করণ 23.9.7 এবং তার আগের চলমান সিস্টেমগুলির নিরাপত্তা বাড়ানোর জন্য, অবিলম্বে পদক্ষেপ অপরিহার্য। সম্ভাব্য আপস মোকাবেলার জন্য ConnectWise পরামর্শক নির্দেশিকা অনুসরণ করা অত্যন্ত গুরুত্বপূর্ণ। সিস্টেমের সুরক্ষা এবং পর্যবেক্ষণকে অগ্রাধিকার দেওয়া অপরিহার্য, বিশেষ করে যেগুলি ইন্টারনেটে অ্যাক্সেসযোগ্য। এটি একটি এন্ডপয়েন্ট ডিটেকশন অ্যান্ড রেসপন্স (EDR) বা অ্যান্টি-ম্যালওয়্যার টুল স্থাপন করে অর্জন করা যেতে পারে যা বিশেষভাবে ওয়েবশেলের জন্য পুঙ্খানুপুঙ্খ সিস্টেম স্ক্যান করার জন্য কনফিগার করা হয়েছে।

উপরন্তু, একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) বা একটি তুলনামূলক ওয়েব ট্রাফিক মনিটরিং সিস্টেমের বাস্তবায়ন বা কনফিগারেশন সুপারিশ করা হয়। এই পরিমাপটি রিয়েল-টাইম বিশ্লেষণের সুবিধা দেয়, সম্ভাব্য শোষণের ক্ষেত্রে বর্ধিত সনাক্তকরণের ক্ষমতা প্রদান করে, আরও শক্তিশালী এবং স্থিতিস্থাপক নিরাপত্তা অবকাঠামোতে অবদান রাখে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...