Threat Database Malware হুইফি রিকন ম্যালওয়্যার

হুইফি রিকন ম্যালওয়্যার

Whiffy Recon নামে পরিচিত একটি নতুন ধরনের Wi-Fi স্ক্যানিং ম্যালওয়্যার সাইবার নিরাপত্তা বিশেষজ্ঞদের দ্বারা উন্মোচিত হয়েছে৷ হুমকিটি উইন্ডোজ মেশিনগুলিতে স্থাপন করা হচ্ছে যা ইতিমধ্যে আপস করা হয়েছে। আক্রমণ পরিচালনার জন্য দায়ী সাইবার অপরাধীরা কুখ্যাত এবং হুমকিস্বরূপ স্মোকলোডার সফ্টওয়্যারটি হুইফি রিকনের ডেলিভারি ভেক্টর হিসাবে ব্যবহার করছে।

ম্যালওয়্যারের অভিনব স্ট্রেইনের একটি একক কাজ আছে। 60 সেকেন্ডের নিয়মিত বিরতিতে, এটি একটি প্রক্রিয়া বহন করে যেখানে এটি সংক্রামিত সিস্টেমের অবস্থান নির্ধারণ করে। Google-এর ভূ-অবস্থান API-কে জিজ্ঞাসা করার জন্য সংগৃহীত ডেটাকে রেফারেন্স পয়েন্ট হিসাবে ব্যবহার করে কাছাকাছি ওয়াই-ফাই অ্যাক্সেস পয়েন্টগুলির স্ক্যান করে এটি অর্জন করা হয়। পরবর্তীকালে, Google এর জিওলোকেশন API থেকে প্রাপ্ত অবস্থানের তথ্য এই অপারেশনের পিছনে দূষিত অভিনেতার কাছে ফেরত পাঠানো হয়।

হুইফি রিকন একটি উচ্চ বিশেষায়িত হুমকি

Whiffy Recon সংক্রামিত সিস্টেমে WLAN AutoConfig পরিষেবা (WLANSVC) উপস্থিতির জন্য প্রথমে পরীক্ষা করে কাজ করে। পরিষেবার নাম পাওয়া না গেলে, ম্যালওয়্যারটি নিজেই শেষ হয়ে যায়। যাইহোক, পরিষেবাটি কাজ করছে কিনা তা স্ক্যানার যাচাই করে না।

অধ্যবসায় অর্জনের জন্য, একটি শর্টকাট তৈরি করা হয় এবং উইন্ডোজ স্টার্টআপ ফোল্ডারে যোগ করা হয়।

উপরন্তু, ম্যালওয়্যারটি একটি দূরবর্তী কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের সাথে সংযোগ স্থাপনের জন্য কনফিগার করা হয়েছে। এটি একটি HTTP POST অনুরোধে একটি এলোমেলোভাবে তৈরি 'botID' পাঠানোর মাধ্যমে অর্জন করা হয়। C2 সার্ভার একটি সফল বার্তা এবং একটি অনন্য গোপন শনাক্তকারীর সাথে সাড়া দেয়, যা তারপর '%APPDATA%\Roaming\wlan\str-12.bin' নামে একটি ফাইলে সংরক্ষণ করা হয়।

আক্রমণের পরবর্তী ধাপে প্রতি 60 সেকেন্ডে Windows WLAN API ব্যবহার করে Wi-Fi অ্যাক্সেস পয়েন্টগুলির জন্য স্ক্যান করা জড়িত। সংগৃহীত স্ক্যান ফলাফলগুলি তারপর আপস করা সিস্টেমের সুনির্দিষ্ট অবস্থানকে ত্রিভুজ করার জন্য Google জিওলোকেশন API এ পাঠানো হয়। এই তথ্যটি তারপর একটি JSON স্ট্রিং আকারে C2 সার্ভারে প্রেরণ করা হয়।

গবেষকরা খুব কমই এই ধরনের কার্যকলাপ এবং ক্ষমতা অপরাধী অভিনেতাদের দ্বারা নিযুক্ত হওয়ার দৃষ্টান্ত পর্যবেক্ষণ করেন। যদিও হুইফি রিকন হুমকির একটি স্বতন্ত্র ক্ষমতা হিসাবে দ্রুত নগদীকরণের তাত্ক্ষণিক সম্ভাবনার অভাব রয়েছে, তবে এর উদ্দেশ্যকে ঘিরে অনিশ্চয়তাগুলি অস্থির। সম্পর্কিত বাস্তবতা হল যে এটি বিস্তৃত অনিরাপদ উদ্দেশ্যগুলিকে সমর্থন করার জন্য ব্যবহার করা যেতে পারে।

স্মোকলোডার হুমকির দিকে ফিরে, নামটিই বোঝায়, এই ম্যালওয়্যারটি প্রাথমিকভাবে একটি লোডার হিসাবে কাজ করে৷ এর একমাত্র উদ্দেশ্য টার্গেট করা হোস্টের উপর অতিরিক্ত পেলোড ড্রপ করা। 2014 সাল থেকে, এই ম্যালওয়্যার রাশিয়া ভিত্তিক হুমকি অভিনেতাদের দ্বারা কেনার জন্য উপলব্ধ। এটি সাধারণত ফিশিং ইমেলের মাধ্যমে প্রচারিত হয়।

ম্যালওয়্যার সংক্রমণের বিরুদ্ধে ব্যবস্থা স্থাপন করা সর্বোত্তম

ম্যালওয়্যার সংক্রমণ প্রতিরোধের ব্যবস্থা বাস্তবায়ন করা অত্যন্ত গুরুত্বপূর্ণ। ম্যালওয়্যার, বা হুমকি সফ্টওয়্যার, কম্পিউটার সিস্টেম, নেটওয়ার্ক এবং ডেটার নিরাপত্তা এবং কার্যকারিতার জন্য উল্লেখযোগ্য হুমকি সৃষ্টি করে৷ এই হুমকির মধ্যে অননুমোদিত অ্যাক্সেস থেকে ডেটা লঙ্ঘন, আর্থিক ক্ষতি, এবং গুরুতর ক্রিয়াকলাপের ব্যাঘাত। ডিজিটাল সম্পদ রক্ষা এবং সিস্টেমের অখণ্ডতা বজায় রাখার জন্য ম্যালওয়্যারের বিরুদ্ধে কার্যকর ব্যবস্থা স্থাপন করা অপরিহার্য।

  • নিয়মিত সফ্টওয়্যার আপডেট : ম্যালওয়্যার প্রায়ই অপারেটিং সিস্টেম এবং সফ্টওয়্যারগুলির পরিচিত দুর্বলতাগুলিকে কাজে লাগায়৷ নিরাপত্তা প্যাচ এবং আপডেট যোগ করে আপনার সমস্ত সফ্টওয়্যার আপডেট রাখা ম্যালওয়্যারের সম্ভাব্য এন্ট্রি পয়েন্ট বন্ধ করার জন্য অত্যন্ত গুরুত্বপূর্ণ।
  • ব্যবহারকারী শিক্ষা : অনেক ম্যালওয়্যার আক্রমণ সামাজিক প্রকৌশল কৌশল যেমন ফিশিং ইমেল বা প্রতারণামূলক ডাউনলোডের মাধ্যমে ব্যবহারকারীদের লক্ষ্য করে। সন্দেহজনক লিঙ্কে ক্লিক করার ঝুঁকি সম্পর্কে ব্যবহারকারীদের শিক্ষিত করা, অজানা উত্স থেকে সংযুক্তিগুলি খোলা এবং নিরাপদ ব্রাউজিং অভ্যাস ব্যবহার করা সংক্রমণের ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করতে পারে।
  • অ্যাক্সেস কন্ট্রোল এবং প্রিভিলেজ ম্যানেজমেন্ট : ব্যবহারকারীর সুবিধা এবং অ্যাক্সেসের অধিকার সীমিত করা ম্যালওয়ারের সম্ভাব্য প্রভাবকে সীমিত করতে পারে। ন্যূনতম বিশেষাধিকারের নীতিটি প্রয়োগ করা নিশ্চিত করে যে ব্যবহারকারীদের শুধুমাত্র তাদের ভূমিকার জন্য প্রয়োজনীয় সংস্থানগুলিতে অ্যাক্সেস রয়েছে, ম্যালওয়্যারের আক্রমণের পৃষ্ঠকে হ্রাস করে৷
  • ব্যাকআপ এবং পুনরুদ্ধার : র‍্যানসমওয়্যার আক্রমণের প্রভাব কমাতে প্রয়োজনীয় ডেটা এবং সিস্টেমের নিয়মিত ব্যাকআপ নেওয়া অপরিহার্য। সংক্রমণের ক্ষেত্রে, পরিষ্কার ডেটা পুনরুদ্ধার করা যেতে পারে, ডেটা হারানো এবং চাঁদাবাজির প্রচেষ্টা রোধ করা যায়।
  • নেটওয়ার্ক বিভাজন : নেটওয়ার্কগুলিকে সেগমেন্ট করা এবং কম নিরাপদ থেকে গুরুত্বপূর্ণ সিস্টেমগুলিকে আলাদা করা ম্যালওয়্যারের বিস্তার ধারণ করতে পারে৷ যদি একটি অংশে আপস করা হয়, তাহলে ম্যালওয়্যারের পক্ষে পার্শ্বীয়ভাবে সরানো এবং নেটওয়ার্কের অন্যান্য অংশকে সংক্রামিত করা আরও কঠিন।
  • ক্রমাগত পর্যবেক্ষণ : ক্রমাগত পর্যবেক্ষণের জন্য নিরাপত্তা সরঞ্জাম এবং অনুশীলন নিয়োগ করা ম্যালওয়্যার কার্যকলাপের প্রাথমিক সনাক্তকরণ এবং প্রতিরোধে সহায়তা করে। অসঙ্গতি এবং সন্দেহজনক আচরণ অবিলম্বে চিহ্নিত করা যেতে পারে, সময়মত হস্তক্ষেপের জন্য অনুমতি দেয়।
  • বিক্রেতা এবং সফ্টওয়্যার মূল্যায়ন : নেটওয়ার্কে তৃতীয় পক্ষের সফ্টওয়্যার বা পরিষেবাগুলিকে একীভূত করার আগে, সংস্থাগুলিকে তাদের নিরাপত্তা ব্যবস্থা এবং খ্যাতি মূল্যায়ন করা উচিত। এটি আপস করা সফ্টওয়্যারের মাধ্যমে অসাবধানতাবশত ম্যালওয়্যার প্রবর্তন প্রতিরোধে সহায়তা করে৷
  • সহযোগিতা এবং তথ্য ভাগাভাগি : সর্বশেষ ম্যালওয়্যার প্রবণতা এবং আক্রমণ কৌশল সম্পর্কে অবগত থাকা অত্যন্ত গুরুত্বপূর্ণ। নিরাপত্তা সম্প্রদায়ের সাথে সহযোগিতা করা এবং হুমকির বুদ্ধিমত্তা শেয়ার করা ম্যালওয়্যার হুমকির বিরুদ্ধে সক্রিয়ভাবে রক্ষা করতে সহায়তা করতে পারে।

উপসংহারে, ডিজিটাল সম্পদ, ব্যবহারকারীর গোপনীয়তা এবং সিস্টেমের সামগ্রিক কার্যকারিতা রক্ষা করার জন্য ম্যালওয়্যার সংক্রমণের বিরুদ্ধে ব্যবস্থা স্থাপন করা সর্বোত্তম। ম্যালওয়্যার দ্বারা সৃষ্ট ঝুঁকিগুলিকে কার্যকরভাবে প্রশমিত করার জন্য প্রযুক্তি, ব্যবহারকারী শিক্ষা এবং সক্রিয় কৌশলগুলিকে একত্রিত করে এমন একটি বহু-স্তরীয় পদ্ধতি অপরিহার্য।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...