হুমকি ডাটাবেস ম্যালওয়্যার ইউটিউব ঘোস্ট নেটওয়ার্ক

ইউটিউব ঘোস্ট নেটওয়ার্ক

একদল ক্ষতিকারক ইউটিউব অ্যাকাউন্ট প্ল্যাটফর্মের জনপ্রিয়তাকে কাজে লাগিয়ে অসতর্ক ব্যবহারকারীদের কাছে ম্যালওয়্যার পৌঁছে দিচ্ছে। বৈধ টিউটোরিয়াল এবং সফ্টওয়্যার-ক্র্যাক কন্টেন্ট অনুকরণ করে এবং এনগেজমেন্ট মেট্রিক্সের উপর নির্ভর করে, এই অভিনেতারা সহায়ক ভিডিওগুলিকে সংক্রমণের বাহক হিসেবে পরিণত করে।

একটি ক্রমবর্ধমান, দীর্ঘমেয়াদী কার্যক্রম

২০২১ সাল থেকে সক্রিয় এই প্রচারণা - যা এখন নিরাপত্তা গবেষকদের কাছে ইউটিউব ঘোস্ট নেটওয়ার্ক নামে পরিচিত - ৩,০০০ এরও বেশি ক্ষতিকারক ভিডিও আপলোড করেছে। এই বছর এর পরিমাণ বেড়েছে, প্রায় তিনগুণ, যার ফলে গুগলকে আপত্তিকর উপাদানের বেশিরভাগ অংশ সরিয়ে ফেলতে বাধ্য করা হয়েছে। সরিয়ে ফেলা সত্ত্বেও, অপারেশনের স্কেল এবং মডুলার ডিজাইন এটিকে দ্রুত পুনরুত্পাদন করতে দেয়।

এই স্কিমটি কীভাবে কাজ করে: অস্ত্র হিসেবে বিশ্বাস

আক্রমণকারীরা বৈধ চ্যানেল হাইজ্যাক করে অথবা নতুন চ্যানেল তৈরি করে এবং পাইরেটেড অ্যাপ্লিকেশন, গেম চিট (বিশেষ করে Roblox চিট) অথবা ক্র্যাকড সফটওয়্যারের বিজ্ঞাপন দেয় এমন ভিডিও প্রতিস্থাপন বা আপলোড করে। এই ভিডিওগুলি প্রায়শই পালিশ করা টিউটোরিয়াল হিসাবে প্রদর্শিত হয় এবং দৃশ্যমান বিশ্বাসের সংকেত, উচ্চ ভিউ সংখ্যা, লাইক এবং ইতিবাচক মন্তব্য ব্যবহার করে দর্শকদের বোঝায় যে কন্টেন্টটি নিরাপদ। অনেক সংক্রামিত ভিডিও লক্ষ লক্ষ ভিউ সংগ্রহ করেছে (প্রতিবেদিত রেঞ্জ: ~147k–293k), যা লোভকে বিশেষভাবে কার্যকর করে তুলেছে।

একটি ভূমিকা-ভিত্তিক, স্থিতিস্থাপক অবকাঠামো

নেটওয়ার্কের শক্তি তার ভূমিকা-চালিত কাঠামো থেকে আসে: ক্ষতিগ্রস্থ অ্যাকাউন্টগুলিকে নির্দিষ্ট পরিচালনামূলক দায়িত্ব অর্পণ করা হয় যাতে পৃথক অ্যাকাউন্ট নিষিদ্ধ থাকা সত্ত্বেও প্রচারণা চালিয়ে যেতে পারে। এই স্থাপত্য ধারাবাহিকতা বজায় রাখতে সাহায্য করে এবং প্রতিকারকে আরও কঠিন করে তোলে।

পর্যবেক্ষণ করা অ্যাকাউন্টের ধরণগুলির মধ্যে রয়েছে:

ভিডিও অ্যাকাউন্ট : টোপ ভিডিও আপলোড করুন এবং বর্ণনায়, পিন করা মন্তব্যে, অথবা ভিডিও ওয়াকথ্রুতে এম্বেড করা ডাউনলোড লিঙ্কগুলি রাখুন।

পোস্ট-অ্যাকাউন্ট : বাইরের পৃষ্ঠাগুলির সাথে লিঙ্কযুক্ত কমিউনিটি পোস্ট বা বার্তা প্রকাশ করুন।

ইন্টার‍্যাক্ট-অ্যাকাউন্ট : সামাজিক প্রমাণ এবং বৈধতা তৈরি করতে লাইক এবং উৎসাহব্যঞ্জক মন্তব্য যোগ করুন।

ডেলিভারি চেইন: লিঙ্কগুলি কোথায় নিয়ে যায়

ভিডিওর বর্ণনা, মন্তব্য এবং পোস্টে ক্লিকযোগ্য লিঙ্কগুলি দর্শকদের ফাইল-হোস্টিং পরিষেবাগুলিতে (মিডিয়াফায়ার, ড্রপবক্স, গুগল ড্রাইভ) অথবা বিনামূল্যের প্ল্যাটফর্মগুলিতে (গুগল সাইট, ব্লগার, টেলিগ্রাফ) হোস্ট করা ফিশিং/ল্যান্ডিং পৃষ্ঠাগুলিতে পুনঃনির্দেশিত করে। প্রায়শই, সেই গন্তব্যগুলি চূড়ান্ত লক্ষ্যকে অস্পষ্ট করার জন্য URL শর্টনার ব্যবহার করে, যা প্রায়শই অতিরিক্ত পৃষ্ঠাগুলিতে লিঙ্ক করে যা শেষ পর্যন্ত ইনস্টলার বা লোডার সরবরাহ করে।

ম্যালওয়্যার পরিবার এবং লোডার পর্যবেক্ষণ করা হয়েছে

গবেষকরা নেটওয়ার্কটিকে একাধিক তথ্য চুরিকারী পরিবার এবং Node.js-ভিত্তিক লোডার এবং ডাউনলোডারগুলির সাথে সংযুক্ত করেছেন, যেমন:

লুম্মা স্টিলার, র‍্যাডামন্থিস স্টিলার , স্টিলসি স্টিলার, রেডলাইন স্টিলার , ফেমেড্রোন স্টিলার, এবং বিভিন্ন নোড.জেএস লোডার।

অপব্যবহারের সুনির্দিষ্ট উদাহরণ

@Sound_Writer নামক একটি চ্যানেল (প্রায় ৯,৬৯০ জন গ্রাহক) এক বছরেরও বেশি সময় ধরে আপস করা হয়েছিল এবং ক্রিপ্টোকারেন্সি-সম্পর্কিত ভিডিও হোস্ট করত যা Rhadamanthys-কে কাজে লাগাত।

@Afonesio1 নামের চ্যানেলটি (প্রায় ১২৯,০০০ গ্রাহক) ৩ ডিসেম্বর, ২০২৪ তারিখে এবং আবার ৫ জানুয়ারী, ২০২৫ তারিখে একটি ভিডিও পোস্ট করার জন্য হাইজ্যাক করা হয়েছিল যাতে একটি ক্র্যাকড অ্যাডোবি ফটোশপ দেখানো হয়; বিতরণকৃত MSI হাইজ্যাক লোডার সরবরাহ করে, যা পরবর্তীতে Rhadamanthys ইনস্টল করে।

কেন ঘোস্ট নেটওয়ার্ক এত ভালো কাজ করে

এই প্রচারণাগুলি সফল হয় কারণ তারা বৈধতার ইঙ্গিত দেওয়ার জন্য প্ল্যাটফর্মের নিজস্ব সম্পৃক্ততা সরঞ্জামগুলিকে পুনরুজ্জীবিত করে। ভূমিকা-ভিত্তিক সেটআপ দ্রুত অ্যাকাউন্ট প্রতিস্থাপন এবং কম কার্যকরী পরিবর্তনের অনুমতি দেয়, তাই প্ল্যাটফর্ম মালিকরা কন্টেন্ট সরিয়ে ফেললেও, সামগ্রিক প্রচারণা টিকে থাকে। ঘোস্ট নেটওয়ার্কগুলি কীভাবে হুমকি অভিনেতারা স্বাভাবিক সামাজিক সংকেত এবং প্ল্যাটফর্ম বৈশিষ্ট্যগুলিকে অস্ত্র হিসেবে ব্যবহার করে অভিযোজিত হয় তার একটি স্পষ্ট উদাহরণ।

একটি বৃহত্তর প্রবণতা: ডেলিভারি চ্যানেল হিসেবে প্ল্যাটফর্মগুলি

ইউটিউব অপব্যবহারের ক্ষেত্রে অনন্য নয় - আক্রমণকারীরা দীর্ঘদিন ধরে হাইজ্যাক করা বা নতুন তৈরি অ্যাকাউন্ট ব্যবহার করে টিউটোরিয়াল-স্টাইলের সামগ্রী পোস্ট করে আসছে যা ক্ষতিগ্রস্থদের ক্ষতিকারক লিঙ্কগুলিতে ফানেল করে। অন্যান্য বৈধ পরিষেবা এবং বিজ্ঞাপন নেটওয়ার্কগুলি (সার্চ ইঞ্জিন, ফাইল হোস্ট, গিটহাবের মতো কোড হোস্টিং সাইট) বিতরণকৃত ডেলিভারি চেইনের অংশ হিসাবেও অপব্যবহার করা হয়েছে (উদাহরণস্বরূপ, সম্পর্কিত স্টারগেজার্স ঘোস্ট নেটওয়ার্ক মডেল)।

নিরাপত্তা দল এবং ব্যবহারকারীদের কী করা উচিত

ঝুঁকি কমাতে ব্যবহারিক পদক্ষেপ:

  • অযাচিত 'ক্র্যাকড' সফটওয়্যার এবং প্রতারণামূলক ডাউনলোডগুলিকে উচ্চ ঝুঁকিপূর্ণ হিসেবে বিবেচনা করুন; বিক্রেতা সাইট এবং অফিসিয়াল স্টোরগুলিকে পছন্দ করুন।
  • ডাউনলোড করার আগে প্ল্যাটফর্মের বাইরের লিঙ্কগুলি যাচাই করুন; গন্তব্যস্থল পরীক্ষা না করে ছোট URL গুলি অনুসরণ করা এড়িয়ে চলুন।
  • নেটওয়ার্ক এবং এন্ডপয়েন্ট স্তরে স্টিলার পরিবার এবং Node.js লোডারগুলির সনাক্তকরণকে আরও শক্তিশালী করুন; সাধারণ ফাইল-হোস্টার থেকে সন্দেহজনক ডাউনলোডিং আচরণের জন্য নজরদারি করুন।
  • সফ্টওয়্যার ডাউনলোডের সময় সামাজিক-প্রমাণ সংকেত (ভিউ, লাইক, মন্তব্য) অবিশ্বাস করতে ব্যবহারকারীদের শিক্ষিত করুন।
  • অস্বাভাবিক আপলোড এবং ঘূর্ণায়মান শংসাপত্রের জন্য স্ক্যান করে ঝুঁকিপূর্ণ চ্যানেলগুলি মেরামত করুন এবং নির্মাতাদের জন্য মাল্টিফ্যাক্টর প্রমাণীকরণ প্রয়োগ করুন।
  • সমাপনী নোট

    ইউটিউব ঘোস্ট নেটওয়ার্ক আধুনিক আক্রমণকারীদের প্ল্যাটফর্ম মেকানিক্সের সাথে সোশ্যাল ইঞ্জিনিয়ারিং মিশ্রিত করার দক্ষতার চিত্র তুলে ধরে। যেহেতু এই অপারেশনটি বিশ্বাসের সংকেত এবং একটি মডুলার অ্যাকাউন্ট কাঠামো ব্যবহার করে, তাই ডিফেন্ডারদের ডেলিভারি চেইনকে বাধাগ্রস্ত করতে এবং হুমকির পৃষ্ঠ কমাতে ব্যবহারকারীর শিক্ষা, প্ল্যাটফর্ম সতর্কতা এবং প্রযুক্তিগত নিয়ন্ত্রণগুলিকে একত্রিত করতে হবে।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...