VVS Stealer

সাইবার নিরাপত্তা গবেষকরা VVS Stealer (VVS $tealer নামেও বাজারজাত করা হয়) নামে একটি নতুন পাইথন-ভিত্তিক তথ্য চুরির ম্যালওয়্যার আবিষ্কার করেছেন। এই হুমকিটি বিশেষভাবে ডিসকর্ড শংসাপত্র এবং প্রমাণীকরণ টোকেন সংগ্রহের জন্য তৈরি করা হয়েছে, যা এটিকে পণ্য চুরির ক্রমবর্ধমান বাস্তুতন্ত্রের আরেকটি প্রবেশকারী হিসাবে চিহ্নিত করে। প্রমাণ থেকে জানা যায় যে ম্যালওয়্যারটি এপ্রিল 2025 সাল থেকে টেলিগ্রামে বিক্রয়ের জন্য বিজ্ঞাপন দেওয়া হচ্ছে।

আগ্রাসী বিপণন এবং অস্বাভাবিকভাবে সস্তা মূল্য

টেলিগ্রাম চ্যানেলগুলিতে 'চূড়ান্ত চুরিকারী' হিসেবে প্রচারিত, ভিভিএস স্টিলার সাইবার অপরাধীদের জন্য একটি সস্তা বিকল্প হিসেবে অবস্থান করছে। এটি একাধিক সাবস্ক্রিপশন স্তরের অধীনে অফার করা হয়, যার মধ্যে রয়েছে কম খরচের সাপ্তাহিক পরিকল্পনা থেকে শুরু করে আজীবন লাইসেন্স, যা এটিকে বর্তমানে ভূগর্ভস্থ বাজারে উপলব্ধ সবচেয়ে সাশ্রয়ী মূল্যের চুরিকারীগুলির মধ্যে একটি করে তোলে।

সম্ভাব্য উৎপত্তি এবং হুমকি অভিনেতার প্রোফাইল

২০২৫ সালের এপ্রিলের শেষের দিকে প্রকাশিত গোয়েন্দা তথ্য অনুসারে, ভিভিএস স্টিলার একজন ফরাসি-ভাষী হুমকি অভিনেতা দ্বারা তৈরি করা হয়েছে বলে মনে করা হচ্ছে। এর পিছনে থাকা ব্যক্তি বা গোষ্ঠীটি স্টিলার ডেভেলপমেন্ট এবং বিতরণের সাথে যুক্ত বেশ কয়েকটি টেলিগ্রাম সম্প্রদায়ে সক্রিয় বলে জানা গেছে, যার মধ্যে মিথ স্টিলার এবং আইজ স্টিলারের সাথে যুক্ত গোষ্ঠীগুলিও রয়েছে।

মূল ফাঁকি কৌশল হিসেবে অস্পষ্টতা

ম্যালওয়্যারের সোর্স কোডটি PyArmor ব্যবহার করে ব্যাপকভাবে অস্পষ্ট করা হয়েছে, যা একটি পাইথন সুরক্ষা কাঠামো যা স্ট্যাটিক বিশ্লেষণ এবং স্বাক্ষর-ভিত্তিক সনাক্তকরণকে জটিল করার জন্য ডিজাইন করা হয়েছে। যদিও PyArmor এর বৈধ বাণিজ্যিক ব্যবহার রয়েছে, তবুও ম্যালওয়্যার লেখকরা দূষিত যুক্তি গোপন করতে এবং বিপরীত-প্রকৌশল প্রচেষ্টা বিলম্বিত করার জন্য এটি ক্রমবর্ধমানভাবে অপব্যবহার করছে।

বিতরণ, সম্পাদন এবং অধ্যবসায়

VVS Stealer একটি PyInstaller-প্যাকেজড এক্সিকিউটেবল হিসাবে সরবরাহ করা হয়, যা এটিকে একটি স্বতন্ত্র উইন্ডোজ বাইনারি হিসাবে চালানোর অনুমতি দেয়। একবার কার্যকর করা হলে, এটি উইন্ডোজ স্টার্টআপ ডিরেক্টরিতে নিজেকে অনুলিপি করে স্থায়িত্ব প্রতিষ্ঠা করে, প্রতিটি সিস্টেম রিবুটের পরে এটি স্বয়ংক্রিয়ভাবে চালু হয় তা নিশ্চিত করে। ভুক্তভোগীদের প্রতারণা করার জন্য, ম্যালওয়্যারটি বানোয়াট 'মারাত্মক ত্রুটি' পপ-আপ প্রদর্শন করে যা ব্যবহারকারীদের তাদের মেশিন পুনরায় চালু করতে অনুরোধ করে, এর ব্যাকগ্রাউন্ড কার্যকলাপকে লুকিয়ে রাখে।

তথ্য চুরির ক্ষমতা

মৃত্যুদণ্ড কার্যকর করার পর, চুরিকারী ক্ষতিগ্রস্ত সিস্টেম থেকে বিস্তৃত সংবেদনশীল তথ্য সংগ্রহ করে, যার মধ্যে রয়েছে:

  • ডিসকর্ড টোকেন এবং অ্যাকাউন্ট-সম্পর্কিত ডেটা
  • Chromium-ভিত্তিক ব্রাউজার এবং Firefox থেকে ব্রাউজার ডেটা, যেমন কুকিজ, ব্রাউজিং ইতিহাস, সংরক্ষিত পাসওয়ার্ড এবং অটোফিল এন্ট্রি
  • সংক্রামিত ডিভাইস থেকে তোলা স্ক্রিনশট
  • ডিসকর্ড ইনজেকশন এবং সেশন হাইজ্যাকিং

মৌলিক শংসাপত্র চুরির বাইরে, VVS Stealer সক্রিয় ব্যবহারকারীর সেশনগুলি দখল করার জন্য Discord ইনজেকশন কৌশলগুলি অন্তর্ভুক্ত করে। এটি প্রথমে যেকোনো চলমান Discord প্রক্রিয়া জোরপূর্বক বন্ধ করে দেয়। তারপর ম্যালওয়্যারটি একটি দূরবর্তী সার্ভার থেকে একটি অস্পষ্ট জাভাস্ক্রিপ্ট পেলোড পুনরুদ্ধার করে। এই স্ক্রিপ্টটি নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণের জন্য Chrome DevTools প্রোটোকল (CDP) ব্যবহার করে, যা Discord পুনরায় চালু হওয়ার পরে সেশন হাইজ্যাকিং এবং রিয়েল-টাইম শংসাপত্র আটকানোর অনুমতি দেয়।

বিস্তৃত নিরাপত্তার প্রভাব

ভিভিএস স্টিলার আধুনিক ম্যালওয়্যার ডেভেলপমেন্টের একটি চলমান প্রবণতা তুলে ধরেছে: পাইথনের অ্যাক্সেসিবিলিটির সাথে উন্নত অস্পষ্টতার সমন্বয় গোপন এবং স্থিতিস্থাপক হুমকি তৈরি করে। আক্রমণকারীরা এই কৌশলগুলিকে আরও উন্নত করার সাথে সাথে, ডিফেন্ডাররা সনাক্তকরণ এবং বিশ্লেষণে ক্রমবর্ধমান চ্যালেঞ্জের মুখোমুখি হয়, যা কেবল স্ট্যাটিক স্বাক্ষরের উপর নির্ভরতার পরিবর্তে আচরণগত পর্যবেক্ষণ এবং সক্রিয় হুমকি বুদ্ধিমত্তার প্রয়োজনীয়তার উপর জোর দেয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...