XCSSET ম্যালওয়্যার ভেরিয়েন্ট
গবেষকরা XCSSET macOS ম্যালওয়্যারের একটি নতুন রূপ শনাক্ত করেছেন, যা ২০২২ সালের পর এটির প্রথম পরিচিত পুনরাবৃত্তি। এই আপডেট করা সংস্করণটি সীমিত আক্রমণে দেখা গেছে, যা উন্নত অস্পষ্টতা কৌশল, উন্নত স্থায়িত্ব প্রক্রিয়া এবং নতুন সংক্রমণ কৌশল প্রদর্শন করে। এই অগ্রগতিগুলি XCSSET-এর বিদ্যমান ক্ষমতার উপর ভিত্তি করে তৈরি, যার মধ্যে রয়েছে ডিজিটাল ওয়ালেটের সাথে আপস করা, নোটস অ্যাপ থেকে ডেটা বের করা এবং সংবেদনশীল সিস্টেম তথ্য বের করে দেওয়া।
সুচিপত্র
২০২০ সাল থেকে একটি অবিরাম হুমকি
XCSSET প্রথম প্রকাশিত হয় ২০২০ সালের আগস্টে একটি মডুলার macOS হুমকি হিসেবে যা মূলত Apple Xcode প্রকল্পগুলিকে সংক্রামিত করে ছড়িয়ে পড়ে। সময়ের সাথে সাথে, ম্যালওয়্যারটি বিকশিত হয়েছে, নতুন macOS সংস্করণ এবং এমনকি Apple এর M1 চিপসেটের সাথে খাপ খাইয়ে নিয়েছে। ২০২১ সালের মাঝামাঝি সময়ে, সাইবার নিরাপত্তা গবেষকরা দেখতে পান যে XCSSET-কে Google Chrome, Telegram, Evernote, Opera, Skype, WeChat এবং Contacts and Notes-এর মতো Apple-এর নেটিভ অ্যাপ্লিকেশন সহ বিভিন্ন অ্যাপ্লিকেশন থেকে ডেটা চুরি করার জন্য পরিবর্তন করা হয়েছে।
নজরদারির জন্য দুর্বলতাগুলিকে কাজে লাগানো
XCSSET-এর বিবর্তনের আরও উদ্বেগজনক দিকগুলির মধ্যে একটি হল এর দুর্বলতাগুলিকে কাজে লাগিয়ে এর নাগাল প্রসারিত করার ক্ষমতা। ২০২১ সালে, গবেষকরা আবিষ্কার করেন যে ম্যালওয়্যারটি CVE-2021-30713 ব্যবহার করেছে, যা একটি ট্রান্সপারেন্সি, কনসেন্ট অ্যান্ড কন্ট্রোল (TCC) ফ্রেমওয়ার্ক বাইপাস বাগ। এই ত্রুটিটি কাজে লাগিয়ে, XCSSET অতিরিক্ত অনুমতি ছাড়াই ভুক্তভোগীর ডেস্কটপের স্ক্রিনশট ক্যাপচার করতে পারে, যা নিরাপত্তার ফাঁকফোকরের সুযোগ নেওয়ার ক্ষেত্রে এর অভিযোজনযোগ্যতা প্রদর্শন করে।
macOS আপডেটের সাথে তাল মিলিয়ে চলা
এমনকি এর ক্ষমতা জনসাধারণের সামনে প্রকাশের পরেও, XCSSET বিকশিত হতে থাকে। ২০২১ সালের আপডেটের এক বছরেরও বেশি সময় পরে, ম্যালওয়্যারটি macOS Monterey-এর সাথে সামঞ্জস্যপূর্ণতা নিশ্চিত করার জন্য আরেকটি সংশোধন পেয়েছে। চলমান গবেষণা এবং পর্যবেক্ষণ প্রচেষ্টা সত্ত্বেও, XCSSET-এর উৎপত্তি একটি রহস্য রয়ে গেছে, যা macOS ব্যবহারকারীদের জন্য এটি একটি অবিরাম উদ্বেগের বিষয় করে তুলেছে।
অস্পষ্টতা এবং অধ্যবসায়: সর্বশেষ অগ্রগতি
XCSSET-এর সর্বশেষ পুনরাবৃত্তিটি সনাক্তকরণ এবং অপসারণকে আরও চ্যালেঞ্জিং করে তোলার উপর জোর দেয়। উন্নত অস্পষ্টতা কৌশল এবং শক্তিশালী স্থায়িত্ব ব্যবস্থার সাহায্যে, ম্যালওয়্যারটি সুরক্ষা বিশ্লেষণ এড়াতে এবং সক্রিয় থাকার বিষয়টি নিশ্চিত করার জন্য ডিজাইন করা হয়েছে। এর নতুন কৌশলগুলির মধ্যে একটি হল প্রতিটি নতুন শেল সেশনের সাথে স্বয়ংক্রিয়ভাবে চালু হওয়া, সংক্রামিত সিস্টেমে এর অবস্থান আরও দৃঢ় করা।
স্টিলথি এক্সিকিউশনের জন্য ম্যাকওএস ডক ব্যবহার করা হচ্ছে
XCSSET টিকে থাকার জন্য যে অভিনব পদ্ধতি ব্যবহার করে তার মধ্যে রয়েছে macOS Dock-কে ম্যানিপুলেট করা। ম্যালওয়্যারটি ডক আইটেমগুলি পরিচালনা করার জন্য একটি কমান্ড-এন্ড-কন্ট্রোল সার্ভার থেকে dockutil ইউটিলিটির একটি স্বাক্ষরিত সংস্করণ ডাউনলোড করে। এরপর এটি একটি নকল লঞ্চপ্যাড অ্যাপ্লিকেশন তৈরি করে এবং ডকে বৈধ লঞ্চপ্যাডের পথ প্রতিস্থাপন করে। ফলস্বরূপ, প্রতিবার যখনই একজন ব্যবহারকারী লঞ্চপ্যাড চালু করেন, তখন বৈধ অ্যাপ্লিকেশন এবং হুমকিস্বরূপ পেলোড কার্যকর করা হয়, যার ফলে ম্যালওয়্যারটি সনাক্ত না করেই কাজ করতে পারে।
কোন স্পষ্ট উৎস ছাড়াই একটি অব্যাহত হুমকি
XCSSET-এর পুনরুত্থান macOS হুমকির অভিযোজনযোগ্যতা এবং স্থিতিস্থাপকতার উপর জোর দেয়। প্রতিটি নতুন সংস্করণের সাথে, এটি নিরাপত্তা প্রতিরক্ষার চেয়ে এগিয়ে থাকার জন্য তার কৌশলগুলিকে আরও উন্নত করে, যা চলমান সতর্কতাকে অপরিহার্য করে তোলে। যদিও এর উৎপত্তি অজানা রয়ে গেছে, একটি বিষয় স্পষ্ট: XCSSET সাইবার নিরাপত্তা পেশাদার এবং macOS ব্যবহারকারী উভয়ের জন্যই একটি ভয়ঙ্কর চ্যালেঞ্জ হয়ে দাঁড়িয়েছে।