Threat Database Advanced Persistent Threat (APT) দুষ্ট পান্ডা

দুষ্ট পান্ডা

সাম্প্রতিক মাসগুলিতে সাইবার অপরাধীরা ম্যালওয়্যার এবং র্যানসমওয়্যার ছড়িয়ে দেওয়ার জন্য করোনভাইরাসের আসল হুমকি ব্যবহার করে বেশ কয়েকটি গল্প রয়েছে। এই হুমকিগুলি সারা বিশ্বে প্রচার করা হয়েছে, তবে বিশেষ করে চীন থেকে বেশ কয়েকটি সংখ্যা বেরিয়ে এসেছে। এই পর্যায়ে যে রাষ্ট্র-স্পন্সর চীনা হ্যাকিং গ্রুপ ভাইসিয়াস পান্ডা করোনাভাইরাসের মাধ্যমে তাদের নিজস্ব ম্যালওয়্যার ছড়াতে শুরু করেছে।

আক্রমণ সম্পর্কে তথ্য চেক পয়েন্ট থেকে এসেছে, যারা গবেষণা প্রকাশ করেছে যে একটি চীনা APT তাদের দূষিত ম্যালওয়্যার জনগণের কাছে ছড়িয়ে দেওয়ার জন্য করোনভাইরাস সম্পর্কে বৈধ তথ্য "অস্ত্র" করেছে।

দ্বিতীয় আক্রমণ

দুষ্ট পান্ডা আক্রমণ আসলে গত কয়েক সপ্তাহে চীন থেকে বেরিয়ে আসা দ্বিতীয় প্রধান করোনাভাইরাস (COVID-19) সম্পর্কিত ম্যালওয়্যার প্রচারণা। প্রথমটি মার্চের শুরুতে ঘটেছিল যখন ভিয়েতনামী সাইবার-সিকিউরিটি গ্রুপ ভিনসিএসএস মুস্তাং পান্ডা দ্বারা একটি আক্রমণ লক্ষ্য করেছিল। Mustang Panda আরেকটি চীনা রাষ্ট্র-স্পন্সর হ্যাকিং গ্রুপ।

তাদের আক্রমণটি একটি সংযুক্ত RAR ফাইলের সাথে ইমেল বিতরণের জন্য পরিচিত ছিল যাতে দাবি করা হয়েছিল যে করোনভাইরাস সম্পর্কে ভিয়েতনামের প্রধানমন্ত্রীর একটি বার্তা রয়েছে। যেকোন ধরনের গুরুত্বপূর্ণ বার্তা ধারণ করার পরিবর্তে, RAR ফাইলে একটি ব্যাকডোর ট্রোজান রয়েছে যা ভিকটিমদের কম্পিউটারে ইন্সটল করে এবং হ্যাকিং গ্রুপের কাছে খুলে দেয়।

দুষ্ট পান্ডা মঙ্গোলিয়ান সরকারকে আক্রমণ করে

দুষ্ট পান্ডা আক্রমণ চেক পয়েন্ট দ্বারা দেখা গিয়েছিল, যারা বলেছিল যে তারা মঙ্গোলিয়ান সরকারী সংস্থাগুলিকে লক্ষ্যবস্তু করায় তারা গোষ্ঠীর উপর নজর রাখছিল। প্রথম আক্রমণের মতো, গ্রুপটি দাবি করেছে যে করোনভাইরাস সম্পর্কে গুরুত্বপূর্ণ তথ্য রয়েছে যা ব্যবহারকারীদের অ্যাক্সেস করতে ডাউনলোড করা উচিত।

চেক পয়েন্ট একটি "মঙ্গোলিয়ার একটি পাবলিক সেক্টর সত্তার উপর চীনা APT গ্রুপ" থেকে একটি সাইবার আক্রমণ আটকাতে সক্ষম হয়েছিল৷ সোশ্যাল ইঞ্জিনিয়ারিং পর্বে এই আক্রমণ করোনাভাইরাসের ভয়কে কাজে লাগায়। এতে দুটি নথি ছিল। নথিগুলির মধ্যে একটি COVID-19 সম্পর্কিত এবং উভয়ই মঙ্গোলিয়ান পররাষ্ট্র মন্ত্রণালয়ের বলে দাবি করেছে। নথিগুলি একটি অনন্য ম্যালওয়্যার হুমকির সাথে প্যাকেজ করা হয়েছিল যা শিকারের কম্পিউটারে দূরবর্তী অ্যাক্সেসের অনুমতি দেয়।

দুষ্ট পান্ডা স্প্যাম ইমেইল ম্যালওয়্যার উত্সাহ
ইমেল সংযুক্তি - উত্স: research.checkpoint.com

হিমশৈলের অগ্রভাগ

দুর্ভাগ্যবশত, এই সর্বশেষ আক্রমণ নতুন কিছু নয় এবং নিছক প্রবাদের আইসবার্গের ডগা প্রতিনিধিত্ব করে। হ্যাকাররা সর্বদা এই ধরণের সংকটগুলিকে তাদের সুবিধার জন্য ব্যবহার করেছে তাই তারা COVID-19 এর সুবিধা গ্রহণকে প্রতিরোধ করতে সক্ষম হবে এমন কোন উপায় ছিল না।

সর্বশেষ চীনা APT নথি ছিল, চেক পয়েন্ট অনুসারে, 'নতুন করোনাভাইরাস সংক্রমণের বিস্তার সম্পর্কে' শিরোনাম। এটি আরও খাঁটি এবং আরও কার্যকর হওয়ার জন্য চীনের জাতীয় স্বাস্থ্য কমিটিকে উদ্ধৃত করেছে। যদিও COVID-19 সম্পর্কিত অনেকগুলি সাইবার হুমকি রয়েছে, এটি একটি বিদেশী সরকারের বিরুদ্ধে রাষ্ট্র-স্পন্সরড হ্যাকিং গ্রুপ দ্বারা পরিচালিত প্রথম একটি বলে মনে হচ্ছে।

করোনাভাইরাস-সম্পর্কিত হ্যাকিং আক্রমণের একটি সিরিজের সর্বশেষতম হওয়ার পাশাপাশি, চেক পয়েন্ট বলে যে আক্রমণটি অন্যান্য সরকার এবং সংস্থার বিরুদ্ধে চীনা হ্যাকারদের একটি চলমান প্রচারাভিযানের সর্বশেষতম ঘটনা। পার্থক্যটি হ'ল এটি স্থাপনের পদ্ধতির অংশ হিসাবে করোনাভাইরাসকে লিভারেজ করেছে।

আক্রমণটিকে "একটি অভিনব সাইবার সংক্রমণ চেইনের মাধ্যমে [চীনের] নিজস্ব এজেন্ডার জন্য করোনভাইরাস সম্পর্কে জনস্বার্থকে শোষণ করা" হিসাবে বর্ণনা করা হয়েছিল। তারা বলে যে দুষ্ট পান্ডা সারা বিশ্বের দেশগুলিকে লক্ষ্য করছে - শুধু মঙ্গোলিয়া নয়। তারা প্রতিটি পাবলিক সেক্টর সত্তা এবং টেলকোকে সম্ভাব্য সাইবার হুমকির বিষয়ে সতর্ক থাকার আহ্বান জানায়, বিশেষ করে যে কোনও কিছু যা করোনাভাইরাস সম্পর্কে দাবি করে।

ইমেল এবং নথিগুলি মঙ্গোলিয়ার নিজস্ব সরকারের মধ্যে থেকে এসেছে বলে দাবি করা হয়েছে। তাদের মধ্যে অন্তত একজন পররাষ্ট্রমন্ত্রীর কাছ থেকে এসেছেন বলে দাবি করেছেন। প্রচারণাটি মঙ্গোলিয়ান পাবলিক সেক্টরের অন্যান্য অংশকে লক্ষ্য করে। প্রচারণার লক্ষ্য সরকারি কম্পিউটার থেকে তথ্য এবং স্ক্রিনশট দখল করা, ফাইল সম্পাদনা ও মুছে ফেলা এবং সেই কম্পিউটারগুলির রিমোট কন্ট্রোল নেওয়া বলে মনে হয়েছে।

দুষ্ট পান্ডা র্যানসমওয়্যার কিভাবে কাজ করে?
ক্ষতিকারক সংযুক্তিতে একটি রিমোট অ্যাক্সেস ট্রোজান (RAT) রয়েছে যা কম্পিউটারের নিয়ন্ত্রণ নিতে পারে। ট্রোজান কমান্ড এবং কন্ট্রোল সার্ভারের সাথে সীমিত সংযোগ থাকার জন্য প্রোগ্রাম করা হয়েছে, যা এটি সনাক্ত করা আরও কঠিন করে তুলতে পারে। পেলোডের গঠনটি পরামর্শ দেয় যে এটি অন্যান্য মডিউলগুলি অন্তর্ভুক্ত করতে পারে যা পরবর্তীতে একটি বৃহত্তর প্রচারণার অংশ হিসাবে ইনস্টলেশনের জন্য নির্ধারিত হয়। চেক পয়েন্ট যা বলতে পারে তা থেকে, আক্রমণে ব্যবহৃত ম্যালওয়্যারটি একটি সম্পূর্ণ অনন্য এবং কাস্টম-ডিজাইন করা স্ট্রেন, তবে এটি কীভাবে কাজ করে - এবং এটি কী করে - মোটামুটি সাধারণ।

দুষ্ট পান্ডা ম্যালওয়্যার সংক্রমণ চেইন
Vicious Panda Infection Chains - Source: research.checkpoint.com

চেক পয়েন্ট ক্যাম্পেইনের অন্যান্য অংশ ভেঙে দিয়েছে, যেমন কমান্ড এবং কন্ট্রোল সেন্টার যেখানে হোস্ট করা হয়েছিল। যদিও দিনের শেষে, এই ম্যালওয়্যারটি একটি রাষ্ট্র-স্পন্সর প্রচারাভিযানের থেকে কম কিছু নয়। এটি একটি সংযুক্তি ডাউনলোড এবং খুলতে ব্যবহারকারীদের উত্সাহিত করতে সামাজিক প্রকৌশল ব্যবহার করে। সংযুক্তি অন্য ফাইল লোড করে এবং কম্পিউটারে একটি ব্যাকডোর ইনস্টল করে। চীন তখন সরকারী লক্ষ্যে গুপ্তচরবৃত্তির জন্য সেই পিছনের দরজাটি কাজে লাগাতে পারে।

সাইবারক্রুকস চীন এবং করোনাভাইরাসকে লিভারেজ করতে থাকবে

যদিও শীর্ষ-স্তরের সাইনপোস্টগুলি আক্রমণের পিছনে ঠিক কারা রয়েছে তা চিহ্নিত করার জন্য যথেষ্ট তথ্য সরবরাহ করে না, চেক পয়েন্ট ম্যালওয়্যার কোডটি খনন করে এবং দেখেছে যে এটি চীন সম্পর্কিত অন্যান্য ম্যালওয়্যারে ব্যবহৃত কোডের অনুরূপ। সেই অভিযানগুলোও ছিল চীনের শত্রুদের লক্ষ্য করে।

চীন - করোনাভাইরাসের কেন্দ্রস্থল - অনেক প্রতারণামূলক পদ্ধতিতে ভাইরাসটিকে তার নিজের সুবিধার জন্য ব্যবহার করছে.. এটা আশ্চর্যের কিছু নয় যে তারা করোনাভাইরাস ব্যবহার করবে, কারণ এটি বর্তমানে হুমকি অভিনেতাদের জন্য উপলব্ধ সেরা সামাজিক প্রকৌশল সরঞ্জাম। এমনকি নিয়মিত সাইবার অপরাধীরা তাদের নিজস্ব প্রচারণায় এটিকে কাজে লাগাচ্ছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...