Turla APT

তুরলা, পেনসিভ উরসা, উরোবুরোস এবং স্নেক নামেও পরিচিত, রাশিয়া থেকে উদ্ভূত একটি অত্যাধুনিক অ্যাডভান্সড পারসিসটেন্ট থ্রেট (এপিটি) প্রতিনিধিত্ব করে, যার ইতিহাস কমপক্ষে 2004 থেকে এবং রাশিয়ান ফেডারেল সিকিউরিটি সার্ভিসের (এফএসবি) সাথে সম্পর্কযুক্ত। তার লক্ষ্যযুক্ত অনুপ্রবেশ এবং অত্যাধুনিক স্টিলথ কৌশলগুলির জন্য বিখ্যাত, Turla একটি ভয়ঙ্কর এবং অধরা প্রতিপক্ষ হিসাবে খ্যাতি অর্জন করেছে, গোপন এবং গোপন সাইবার আক্রমণের অর্কেস্ট্রেটিংয়ে ব্যতিক্রমী প্রযুক্তিগত দক্ষতা প্রদর্শন করে৷

বছরের পর বছর ধরে, তুর্লা 45টিরও বেশি দেশে তার নাগাল প্রসারিত করেছে, সরকারী সংস্থা, কূটনৈতিক মিশন, সামরিক প্রতিষ্ঠান, সেইসাথে শিক্ষা, গবেষণা এবং ফার্মাসিউটিক্যাল প্রতিষ্ঠানের মতো বিভিন্ন সেক্টরে অনুপ্রবেশ করে। উপরন্তু, গোষ্ঠীটি রাশিয়া-ইউক্রেন সংঘাতের সাথে সম্পর্কিত কার্যকলাপে জড়িত ছিল যা ফেব্রুয়ারী 2022 সালে শুরু হয়েছিল, ইউক্রেন CERT এর রিপোর্ট অনুসারে, ইউক্রেনের প্রতিরক্ষা স্বার্থের দিকে পরিচালিত গুপ্তচরবৃত্তির অভিযানের ইঙ্গিত দেয়।

যদিও তুর্লা প্রধানত উইন্ডোজ-ভিত্তিক সিস্টেমগুলিতে তার গুপ্তচরবৃত্তির প্রচেষ্টাকে কেন্দ্রীভূত করেছিল, তবে এটি ম্যাকওএস এবং লিনাক্স প্ল্যাটফর্মগুলিকে লক্ষ্য করার ক্ষমতা প্রদর্শন করেছে। নিরলস উন্নয়নের মাধ্যমে, তুর্লা ম্যালওয়্যার সরঞ্জামগুলির একটি শক্তিশালী অস্ত্রাগার সংগ্রহ করেছে, যার মধ্যে রয়েছে কিন্তু এতে সীমাবদ্ধ নয় ক্যাপিবার, কাজুয়ার, স্নেক , কপিলুওয়াক , কুইয়েটক্যানারি/টুনাস, ক্রাচ , কমরাট , কার্বন এবং হাইপারস্ট্যাক এবং টিনিটুর্লা , যা সক্রিয়ভাবে বিভিন্ন প্রচারাভিযানে নিযুক্ত করা হয়েছে। .

Turla লিনাক্স সিস্টেমকে টার্গেট করা শুরু করে

2014 সাল নাগাদ, তুর্লা ইতিমধ্যে বেশ কয়েক বছর ধরে সাইবার ল্যান্ডস্কেপে কাজ করছে, তবুও এর সংক্রমণের পদ্ধতিটি একটি রহস্য রয়ে গেছে। একই বছরে পরিচালিত গবেষণা এপিক তুর্লা নামে একটি অত্যাধুনিক মাল্টি-স্টেজ আক্রমণের উপর আলোকপাত করে, যা এপিক ম্যালওয়্যার পরিবারের তুর্লার ব্যবহার উন্মোচন করে। এই প্রচারাভিযানটি দুর্বলতাগুলিকে কাজে লাগিয়েছে CVE-2013-5065 এবং CVE-2013-3346, অ্যাডোব পিডিএফ শোষণের সাথে সজ্জিত স্পিয়ার-ফিশিং ইমেলগুলিকে কাজে লাগিয়ে জাভা শোষণের (CVE-2012-1723) সাথে ওয়াটারিং-হোল কৌশলগুলিকে কাজে লাগিয়েছে৷

এই প্রচারণার একটি উল্লেখযোগ্য দিক ছিল কার্বন/কোবরার মতো উন্নত ব্যাকডোরে তুরলার মোতায়েন, মাঝে মাঝে উভয়কেই একটি ব্যর্থ প্রক্রিয়া হিসাবে ব্যবহার করে।

তুর্লার পূর্বের ক্রিয়াকলাপগুলি মূলত উইন্ডোজ সিস্টেমগুলিকে লক্ষ্য করে, কিন্তু 2014 সালের আগস্টে, তুর্লা প্রথমবারের মতো লিনাক্স অঞ্চলে প্রবেশ করায় ল্যান্ডস্কেপ স্থানান্তরিত হয়। পেঙ্গুইন তুর্লা নামে পরিচিত, এই উদ্যোগটি দেখেছে যে গ্রুপটি একটি লিনাক্স তুর্লা মডিউল ব্যবহার করছে যাতে একাধিক লাইব্রেরির সাথে স্ট্যাটিক্যালি লিঙ্কযুক্ত একটি C/C++ এক্সিকিউটেবল থাকে, এই বিশেষ অপারেশনের জন্য ফাইলের আকার উল্লেখযোগ্যভাবে বৃদ্ধি করে।

Turla তার আক্রমণ পরিচালনায় নতুন ম্যালওয়্যার হুমকি প্রবর্তন করেছে

2016 সালে, ওয়াটারবাগ নামে পরিচিত একটি গোষ্ঠী, কথিতভাবে একটি রাষ্ট্র-স্পন্সর করা সত্তা, শূন্য-দিনের দুর্বলতাকে কাজে লাগানোর জন্য Trojan.Turla এবং Trojan.Wipbot- এর বিভিন্ন রূপ নিযুক্ত করেছে, বিশেষ করে Windows Kernel NDProxy.sys স্থানীয় বিশেষাধিকার বৃদ্ধির দুর্বলতা (CV-23) কে লক্ষ্য করে -5065)। গবেষণার ফলাফল অনুসারে, আক্রমণকারীরা তাদের ঘৃণ্য পেলোডগুলি সরবরাহ করার জন্য আপোস করা ওয়েবসাইটের নেটওয়ার্কের পাশাপাশি অনিরাপদ সংযুক্তি সম্বলিত সতর্কতার সাথে তৈরি করা ইমেলগুলি ব্যবহার করেছিল।

পরের বছর, গবেষকরা তুর্লা ম্যালওয়্যারের একটি উন্নত পুনরাবৃত্তি উন্মোচন করেন - কার্বন হিসাবে চিহ্নিত একটি দ্বিতীয় পর্যায়ের ব্যাকডোর। একটি কার্বন আক্রমণের সূচনা সাধারণত শিকার জড়িত হয় একটি বর্শা-ফিশিং ইমেল প্রাপ্ত হয় বা একটি আপস করা ওয়েবসাইটে হোঁচট খায়, কথোপকথনে জল গর্ত হিসাবে পরিচিত।

পরবর্তীকালে, Tavdig বা Skipper এর মতো একটি প্রথম-পর্যায়ের ব্যাকডোর ইনস্টল করা হয়। রিকনেসান্স কার্যক্রম সমাপ্ত হওয়ার পরে, কার্বন ফ্রেমওয়ার্ক সমালোচনামূলক সিস্টেমে তার দ্বিতীয় পর্যায়ের ব্যাকডোর ইনস্টলেশনের আয়োজন করে। এই ফ্রেমওয়ার্কের কনফিগারেশন ফাইল ইনস্টল করার জন্য দায়ী একটি ড্রপার, কমান্ড অ্যান্ড কন্ট্রোল (C&C) সার্ভারের সাথে ইন্টারঅ্যাক্ট করার জন্য একটি যোগাযোগ উপাদান, নেটওয়ার্কের মধ্যে কাজ এবং পার্শ্বীয় আন্দোলন পরিচালনার জন্য একটি অর্কেস্ট্রেটর এবং অর্কেস্ট্রেটর চালানোর জন্য একটি লোডার রয়েছে৷

তুরলার কাজুয়ার ব্যাকডোর দৃশ্যে প্রবেশ করে

2017 সালের মে মাসে, সাইবার নিরাপত্তা গবেষকরা তুর্লা গ্রুপের সাথে একটি নতুন আবিষ্কৃত ব্যাকডোর ট্রোজান, কাজুয়ারকে লিঙ্ক করেছিলেন। Microsoft .NET ফ্রেমওয়ার্ক ব্যবহার করে বিকশিত, কাজুয়ার দূরবর্তীভাবে অতিরিক্ত প্লাগ-ইনগুলি লোড করতে সক্ষম অত্যন্ত কার্যকরী কমান্ড সেটগুলির গর্ব করে৷

কাজুয়ার সিস্টেম এবং ম্যালওয়্যার ফাইলের নামের তথ্য সংগ্রহ করে, একক সম্পাদন নিশ্চিত করতে একটি মিউটেক্স প্রতিষ্ঠা করে এবং উইন্ডোজ স্টার্টআপ ফোল্ডারে একটি এলএনকে ফাইল যোগ করে কাজ করে।

কাজুয়ারের মধ্যে সেট করা কমান্ডটি অন্যান্য ব্যাকডোর ট্রোজানগুলির সাথে সাদৃশ্য প্রদর্শন করে। উদাহরণস্বরূপ, টাস্কলিস্ট কমান্ড উইন্ডোজ থেকে চলমান প্রক্রিয়াগুলি পুনরুদ্ধার করতে একটি উইন্ডোজ ম্যানেজমেন্ট ইন্সট্রুমেন্টেশন (WMI) ক্যোয়ারী ব্যবহার করে, যখন ইনফো কমান্ড খোলা উইন্ডোতে ডেটা সংগ্রহ করে। অধিকন্তু, কাজুয়ারের cmd কমান্ড উইন্ডোজ সিস্টেমের জন্য cmd.exe এবং ইউনিক্স সিস্টেমের জন্য /bin/bash ব্যবহার করে কমান্ড কার্যকর করে, যা উইন্ডোজ এবং ইউনিক্স উভয় পরিবেশকে লক্ষ্য করে ক্রস-প্ল্যাটফর্ম ম্যালওয়্যার হিসাবে এর নকশা নির্দেশ করে।

2021 সালের গোড়ার দিকে আরও গবেষণা সানবার্স্ট এবং কাজুয়ার পিছনের দরজার মধ্যে উল্লেখযোগ্য সমান্তরাল উন্মোচন করেছে।

2017 সালে আরো তুর্লা আক্রমণ অভিযান চলছে

তুর্লা গাজার নামে একটি নতুন দ্বিতীয়-পর্যায়ের ব্যাকডোর প্রবর্তন করেছে, যা C++-এ কোড করা হয়েছে, শিকারদের সুনির্দিষ্টভাবে টার্গেট করার জন্য ওয়াটারিং-হোল অ্যাটাক এবং বর্শা-ফিশিং প্রচারাভিযানের সুবিধা দিয়ে।

এর বর্ধিত স্টিলথ ক্ষমতা ছাড়াও, গ্যাজার কার্বন এবং কাজুয়ারের মতো পূর্বে নিযুক্ত দ্বিতীয় পর্যায়ের ব্যাকডোরগুলির সাথে অসংখ্য সাদৃশ্য প্রদর্শন করেছে। এই প্রচারণার একটি উল্লেখযোগ্য বৈশিষ্ট্য ছিল কোডের মধ্যে 'ভিডিও-গেম-সম্পর্কিত' বাক্যগুলির একীকরণ। Turla 3DES এবং RSA এনক্রিপশনের জন্য তার মালিকানাধীন লাইব্রেরির সাথে এনক্রিপ্ট করে Gazer এর কমান্ড অ্যান্ড কন্ট্রোল (C&C) সার্ভারকে সুরক্ষিত করেছে।

Turla অন্যান্য সাইবার ক্রাইম গ্রুপ থেকে হুমকি এবং পরিকাঠামো অন্তর্ভুক্ত

2018 সালে, একটি গোয়েন্দা প্রতিবেদনে ইঙ্গিত দেওয়া হয়েছে যে তুরলা মেল এবং ওয়েব সার্ভারের উপর একটি বিশেষ ফোকাস সহ উইন্ডোজ মেশিনগুলিকে টার্গেট করার জন্য স্নেক রুটকিটের পাশাপাশি নতুন উন্নত ক্ষতিকারক সরঞ্জাম, নিউরন এবং নটিলাস নিয়োগ করেছে। তুর্লা এনক্রিপ্ট করা HTTP কুকি মানগুলির মাধ্যমে কমান্ড প্রেরণ করে ASPX শেলগুলির জন্য স্ক্যান করার জন্য আপসহীন সাপের শিকারদের ব্যবহার করেছিল। টার্লা অতিরিক্ত সরঞ্জাম স্থাপনের জন্য টার্গেট সিস্টেমে প্রাথমিক অ্যাক্সেস প্রতিষ্ঠা করতে ASPX শেলগুলিকে লিভারেজ করেছে।

2018 সালে আবারও, তুর্লা ইউরোপীয় সরকারগুলির বিদেশী অফিসগুলিতে নজর রেখেছে, একটি পিছনের দরজা দিয়ে অত্যন্ত সংবেদনশীল তথ্য অনুপ্রবেশ করার লক্ষ্যে। এই প্রচারাভিযানটি পূর্ব ইউরোপে বহুল ব্যবহৃত একটি মেইল ক্লায়েন্ট Microsoft Outlook এবং The Bat! লক্ষ্য করে, আক্রমণকারীদের কাছে সমস্ত বহির্গামী ইমেল পুনঃনির্দেশিত করে। ব্যাকডোর ইমেল বার্তাগুলি ডেটা বের করার জন্য ব্যবহার করে, বিশেষভাবে তৈরি করা পিডিএফ ডকুমেন্ট ব্যবহার করে এবং ইমেল বার্তাগুলিকে তার কমান্ড অ্যান্ড কন্ট্রোল (সিএন্ডসি) সার্ভারের জন্য একটি নালী হিসাবে ব্যবহার করে।

2019 সালে, Turla অপারেটররা OilRig-এর অবকাঠামো কাজে লাগিয়েছিল, ইরানের সাথে যুক্ত একটি APT গ্রুপ যা মধ্যপ্রাচ্যে সরকারি সংস্থা এবং সংস্থাগুলিকে লক্ষ্যবস্তু করার জন্য পরিচিত, তাদের নিজস্ব আক্রমণ পরিচালনা করার জন্য। এই প্রচারাভিযানে মিমিকাটজ টুলের একটি ভারী পরিবর্তিত, কাস্টম বৈকল্পিক স্থাপনার সাথে সাথে বেশ কয়েকটি নতুন ব্যাকডোর সমন্বিত টুলের একটি নতুন অ্যারের সাথে জড়িত। প্রচারণার পরবর্তী পর্যায়ে, তুর্লা গ্রুপ একটি স্বতন্ত্র রিমোট প্রসিডিউর কল (RPC) ব্যাকডোর ব্যবহার করেছে, powershell.exe-এর উপর নির্ভর না করেই পাওয়ারশেল স্ক্রিপ্টগুলি চালানোর জন্য সর্বজনীনভাবে অ্যাক্সেসযোগ্য পাওয়ারশেল রানার টুল থেকে কোড অন্তর্ভুক্ত করেছে।

নতুন ব্যাকডোর থ্রেট 2020 জুড়ে প্রকাশিত হয়েছে

2020 সালের মার্চ মাসে, নিরাপত্তা বিশ্লেষকরা দেখেছেন যে তুরলা অসংখ্য আর্মেনিয়ান ওয়েবসাইটকে টার্গেট করার জন্য ওয়াটারিং-হোল আক্রমণ নিযুক্ত করছে। এই ওয়েবসাইটগুলিকে দূষিত জাভাস্ক্রিপ্ট কোড দিয়ে ইনজেকশন দেওয়া হয়েছিল, যদিও আক্রমণগুলিতে ব্যবহার করা অ্যাক্সেসের সুনির্দিষ্ট পদ্ধতিগুলি অপ্রকাশিত রয়ে গেছে।

পরবর্তীকালে, কম্প্রোমাইজড ওয়েব পেজগুলি ভিকটিম ব্রাউজার শনাক্ত করতে এবং একটি খারাপ ফ্ল্যাশ ইন্সটলার ইন্সটল করার জন্য সেকেন্ড স্টেজ আপস করা জাভাস্ক্রিপ্ট কোড বিতরণ করে। তুর্লা তখন তার সেকেন্ডারি ম্যালওয়্যার স্থাপনের জন্য NetFlash , একটি .NET ডাউনলোডার, এবং PyFlash-এর সুবিধা নেয়।

কয়েক মাস পরে, তুর্লা একটি রিমোট অ্যাক্সেস ট্রোজান (RAT) হিসাবে ComRAT v4 , ওরফে Agent.BTZ-কে নিযুক্ত করেন। এই ম্যালওয়্যারটি, C++ ব্যবহার করে তৈরি করা হয়েছে, একটি ভার্চুয়াল FAT16 ফাইল সিস্টেম রয়েছে যা প্রায়শই সংবেদনশীল নথিগুলি বের করার জন্য ব্যবহৃত হয়। কমান্ড এবং কন্ট্রোল (C&C) চ্যানেল হিসাবে HTTP এবং ইমেল নিয়োগ করার সময় এটি PowerStallion PowerShell ব্যাকডোরের মতো প্রতিষ্ঠিত অ্যাক্সেস রুটের মাধ্যমে ছড়িয়ে পড়ে।

2020 সালের শেষের দিকে, সাইবার নিরাপত্তা বিশেষজ্ঞরা তুর্লা গ্রুপের জন্য দায়ী ক্রাচ নামে একটি অনথিভুক্ত ব্যাকডোর এবং ডকুমেন্ট এক্সট্র্যাক্টরের উপর হোঁচট খেয়েছেন। ক্রাচের আগের সংস্করণগুলিতে অফিসিয়াল HTTP API-এর মাধ্যমে পূর্ব-নির্ধারিত ড্রপবক্স অ্যাকাউন্টের সাথে একটি ব্যাকডোর যোগাযোগ অন্তর্ভুক্ত ছিল।

Google Chrome, Mozilla Firefox বা Microsoft OneDrive-এ ফাইল ম্যানিপুলেশন, প্রসেস এক্সিকিউশন, এবং ডিএলএল হাইজ্যাকিংয়ের মাধ্যমে স্থিরতা স্থাপনের সাথে সম্পর্কিত কমান্ডগুলি চালানোর ক্ষমতা এই ব্যাকডোরে রয়েছে। উল্লেখযোগ্যভাবে, ক্রাচ v4 ড্রপবক্স স্টোরেজে স্থানীয় এবং অপসারণযোগ্য ড্রাইভ ফাইলগুলি আপলোড করার জন্য একটি স্বয়ংক্রিয় বৈশিষ্ট্য নিয়ে গর্বিত, যা ব্যাকডোর কমান্ডের উপর নির্ভরশীল পূর্ববর্তী পুনরাবৃত্তিগুলির বিপরীতে Wget ইউটিলিটির উইন্ডোজ সংস্করণ দ্বারা সুবিধাপ্রাপ্ত।

তুর্লা এপিটি গ্রুপ টিনিটুর্লা ম্যালওয়্যার প্রকাশ করে এবং ইউক্রেনে সম্পদ লক্ষ্য করা শুরু করে

TinyTurla ব্যাকডোরের উত্থান 2021 সালে নজরে এসেছিল। এই হুমকি সম্ভবত একটি জরুরি পরিকল্পনা হিসাবে কাজ করে, এমনকি প্রাথমিক ম্যালওয়্যার অপসারণের ক্ষেত্রেও সিস্টেমে টেকসই অ্যাক্সেস সক্ষম করে। এই ব্যাকডোরটির ইনস্টলেশনটি একটি ব্যাচ ফাইলের মাধ্যমে সহজতর করা হয় এবং উইন্ডোজ প্ল্যাটফর্মগুলিতে বৈধ w32time.dll ফাইলটি অনুকরণ করার লক্ষ্যে w64time.dll নামে একটি পরিষেবা DLL হিসাবে প্রকাশ করা হয়।

ইউক্রেনে রাশিয়ার আক্রমণের মধ্যে, তুর্লা এপিটি সংঘাতে রাশিয়ার স্বার্থের সাথে সংযুক্ত লক্ষ্যগুলির দিকে তার ফোকাস পুনর্নির্দেশ করেছে। 2023 সালের জুলাই মাসে ইউক্রেনের কম্পিউটার ইমার্জেন্সি রেসপন্স টিম (CERT-UA) থেকে একটি ঘোষণা ইউক্রেনের প্রতিরক্ষা সম্পদকে লক্ষ্য করে গুপ্তচরবৃত্তির কার্যকলাপের জন্য ক্যাপিবার ম্যালওয়্যার এবং কাজুয়ার ব্যাকডোর ব্যবহার করার কথা প্রকাশ করে। এই অপারেশনে, ক্যাপিবারকে গোয়েন্দা তথ্য সংগ্রহের জন্য নিযুক্ত করা হয়েছিল যখন কাজুয়ার শংসাপত্র চুরিতে বিশেষজ্ঞ ছিল। আক্রমণটি মূলত ফিশিং প্রচারণার মাধ্যমে কূটনৈতিক এবং সামরিক সংস্থাগুলিকে লক্ষ্য করে।

TinyTurla-NG এবং Pelmeni র‍্যাপারের উত্থান

2023 সালের শেষের দিকে, তুর্লা হুমকি অভিনেতাকে তিন মাসব্যাপী প্রচারাভিযানে TinyTurla-NG নামে একটি নতুন ব্যাকডোর নিয়োগ করতে দেখা গেছে। আক্রমণ অভিযানটি বিশেষভাবে পোল্যান্ডের বেসরকারী সংস্থাগুলিকে লক্ষ্য করে। এর পূর্বসূরীর মতই, TinyTurla-NG একটি কমপ্যাক্ট 'লাস্ট রিসোর্ট' ব্যাকডোর হিসেবে কাজ করে। আপোষকৃত সিস্টেমে অন্য সব অননুমোদিত অ্যাক্সেস বা ব্যাকডোর মেকানিজম ব্যর্থ না হওয়া বা আবিষ্কৃত না হওয়া পর্যন্ত এটি সুপ্ত থাকার জন্য কৌশলগতভাবে স্থাপন করা হয়েছে।

2024 সালের ফেব্রুয়ারিতে, সাইবার নিরাপত্তা বিশ্লেষকরা উদ্ভাবনী কৌশল এবং কাজুয়ার ট্রোজানের একটি পরিবর্তিত রূপ প্রদর্শন করে একটি নতুন Turla প্রচারাভিযান আবিষ্কার করেন। এই বিশেষ আক্রমণ অভিযানে, কাজুয়ার হুমকিটি পেলমেনি নামে একটি পূর্বে নথিবিহীন মোড়কের মাধ্যমে লক্ষ্যবস্তু ক্ষতিগ্রস্তদের মধ্যে বিতরণ করা হয়েছিল।

তুর্লা এপিটি বছর ধরে বিস্তারিত আক্রমণ পরিচালনা সত্ত্বেও একটি প্রধান সাইবার হুমকি রয়ে গেছে

তুর্লা গোষ্ঠী একটি অবিরাম এবং স্থায়ী প্রতিপক্ষ হিসাবে দাঁড়িয়ে আছে, কার্যকলাপের একটি দীর্ঘ ট্র্যাক রেকর্ড নিয়ে গর্ব করে। তাদের উৎপত্তি, কৌশল এবং লক্ষ্য পছন্দ একটি ভাল-সম্পদযুক্ত অপারেশনের পরামর্শ দেয় যা দক্ষ অপারেটিভদের নেতৃত্বে পরিচালিত হয়। বছরের পর বছর ধরে, তুর্লা ধারাবাহিকভাবে তার সরঞ্জাম এবং পদ্ধতিগুলিকে উন্নত করেছে, যা ক্রমাগত পরিমার্জনার প্রতিশ্রুতি নির্দেশ করে।

তুর্লার মতো গোষ্ঠীগুলির দ্বারা উত্থাপিত হুমকি সংস্থাগুলি এবং সরকারগুলির জন্য সতর্কতা বজায় রাখার প্রয়োজনীয়তার উপর জোর দেয়। এটি উন্নয়নের কাছাকাছি থাকা, বুদ্ধিমত্তার আদান-প্রদান এবং দৃঢ় নিরাপত্তা ব্যবস্থা বাস্তবায়নের অন্তর্ভুক্ত। এই ধরনের সক্রিয় পদক্ষেপগুলি গোষ্ঠী এবং ব্যক্তি উভয়কেই এই ধরনের অভিনেতাদের দ্বারা সৃষ্ট হুমকির বিরুদ্ধে তাদের প্রতিরক্ষা জোরদার করতে সক্ষম করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...