May 30, 2020

ল্যাজারাস অ্যাপলজিস ক্রিপ্টোকারেন্সি আক্রমণে ক্ষমতা বাড়ায় enhan

ল্যাজারাস অ্যাপলজিস ক্রিপ্টোকারেন্সি আক্রমণে ক্ষমতা বাড়ায় enhan

2018 সালে ক্যাসপারস্কির গ্লোবাল রিসার্চ অ্যান্ড অ্যানালাইসিস টিম (জিআরএটি) অ্যাপলজিয়াসের উপর প্রকাশিত ফলাফল প্রকাশ করেছে – লার্জার গ্রুপের এক বিরাট হুমকি অভিনেতা দ্বারা পরিচালিত ক্রিপ্টোকারেন্সি চুরির লক্ষ্যে পরিচালিত একটি অভিযান। এখন, নতুন অনুসন্ধানে দেখা গেছে যে কুখ্যাত হুমকির অভিনেতার আরও সতর্ক পদক্ষেপ, উন্নত কৌশল এবং পদ্ধতি এবং টেলিগ্রামকে তার নতুন আক্রমণকারীর অন্যতম হিসাবে ব্যবহার করার কারণে অভিযান অব্যাহত রয়েছে। অপারেশন চলাকালীন ক্রিপ্টোকারেন্সি ব্যবসায়িক সংস্থার সাথে যুক্ত বেশ কয়েকটি যুক্তরাজ্য, পোল্যান্ড, রাশিয়া এবং চিনের ক্ষতিগ্রস্থরা ক্ষতিগ্রস্থ হয়েছিল।

লাজার গ্রুপ হ’ল সর্বাধিক সক্রিয় এবং প্রগতিশীল উন্নত ধ্রুবক হুমকি (এপিটি) অভিনেতা, যারা ক্রিপ্টোকারেন্সী সম্পর্কিত সংস্থাগুলিকে লক্ষ্য করে প্রচুর প্রচারণা চালিয়েছিল। 2018 এর প্রাথমিক অ্যাপলজিউস অপারেশনের সময়, হুমকি অভিনেতা তাদের হেরফের প্রয়োগটি সরবরাহ করতে এবং সম্ভাব্য ক্ষতিগ্রস্থদের মধ্যে একটি উচ্চ স্তরের বিশ্বাসের শোষণ করার জন্য একটি ভুয়া ক্রিপ্টোকারেন্সি সংস্থা তৈরি করেছিল। এই অপারেশনটি লাজার্স তার প্রথম ম্যাকোস ম্যালওয়ার তৈরি করে চিহ্নিত করেছে। তৃতীয় পক্ষের ওয়েবসাইটগুলি থেকে ব্যবহারকারীগণ অ্যাপ্লিকেশনটি ডাউনলোড করেছিলেন এবং নিয়মিত অ্যাপ্লিকেশন আপডেট হিসাবে ছদ্মবেশিত হয়ে ক্ষতিকারক পেডলোড বিতরণ করা হয়েছিল। পে-লোড আক্রমণকারীর ব্যবহারকারীর ডিভাইসের সম্পূর্ণ নিয়ন্ত্রণ অর্জন করতে এবং ক্রিপ্টোকারেন্সি চুরি করতে সক্ষম করে।

ক্যাসপারস্কি গবেষকরা ‘সিক্যুয়েল’ অপারেশনে গ্রুপের আক্রমণ কৌশলগুলিতে উল্লেখযোগ্য পরিবর্তনগুলি চিহ্নিত করেছিলেন। 2019 আক্রমণে আক্রমণকারী ভেক্টর আগের বছরের তুলনায় একটিকে নকল করেছে তবে কিছু উন্নতি করেছে। এবার, লাজার জাল ক্রিপ্টোকারেন্সি সম্পর্কিত ওয়েবসাইট তৈরি করেছে, যা ভুয়া সংস্থা টেলিগ্রাম চ্যানেলের লিঙ্কগুলি হোস্ট করেছিল এবং মেসেঞ্জারের মাধ্যমে ম্যালওয়্যার সরবরাহ করেছিল।

প্রাথমিক অ্যাপলজিয়াস অপারেশনের মতোই আক্রমণটিতে দুটি পর্যায় ছিল। ব্যবহারকারীরা প্রথমে একটি অ্যাপ্লিকেশন ডাউনলোড করবে এবং সম্পর্কিত ডাউনলোডার একটি রিমোট সার্ভার থেকে পরবর্তী পেডটি আনবে, অবশেষে আক্রমণকারীকে স্থায়ীভাবে পিছনের সাথে সংক্রামিত ডিভাইসটিকে পুরোপুরি নিয়ন্ত্রণ করতে সক্ষম করে। তবে, আচরণ-ভিত্তিক সনাক্তকরণ সমাধানগুলির মাধ্যমে সনাক্তকরণ এড়ানোর জন্য এই সময়টি পਲੋਡটি সাবধানে বিতরণ করা হয়েছিল। ম্যাকোস-ভিত্তিক লক্ষ্যগুলির বিরুদ্ধে আক্রমণগুলিতে ম্যাকস ডাউনলোডারে একটি প্রমাণীকরণ ব্যবস্থা যুক্ত করা হয়েছিল এবং বিকাশের কাঠামো পরিবর্তন করা হয়েছিল, তদতিরিক্ত, এবার একটি ফাইল-কম সংক্রমণের কৌশল গৃহীত হয়েছিল। উইন্ডোজ ব্যবহারকারীদের লক্ষ্যবস্তু করার সময় আক্রমণকারীরা ফলচিল ম্যালওয়্যার (যা প্রথম অ্যাপলজিয়াস অপারেশনে নিযুক্ত ছিল) ব্যবহার এড়িয়ে যায় এবং একটি ম্যালওয়্যার তৈরি করেছিল যা নির্দিষ্ট মানগুলিতে নির্দিষ্ট মানগুলির বিরুদ্ধে পরীক্ষা করার পরে নির্দিষ্ট সিস্টেমে চালিত হয়েছিল। এই পরিবর্তনগুলি প্রমাণ করে যে হুমকি অভিনেতা তাদের আক্রমণগুলিতে আরও সতর্ক হয়ে পড়েছে, সনাক্তকরণ এড়ানোর জন্য নতুন পদ্ধতি ব্যবহার করে।

লাজার ম্যাকস ম্যালওয়ারে উল্লেখযোগ্য পরিবর্তন করেছে এবং সংস্করণগুলির সংখ্যা প্রসারিত করেছে। পূর্ববর্তী আক্রমণটির বিপরীতে, যার সময় লাজারস একটি কারুকৃত ম্যাকোস ইনস্টলার তৈরি করতে ওপেন সোর্স কিউটিবিটকয়েন ট্রেডার ব্যবহার করেছিলেন, অ্যাপলজিউস সিকুয়েলের সময় হুমকি অভিনেতা তাদের হোমমেড কোডটি দূষিত ইনস্টলার তৈরি করতে ব্যবহার করতে শুরু করেছিলেন। এই উন্নয়নগুলি ইঙ্গিত দেয় যে হুমকি অভিনেতা ম্যাকস ম্যালওয়ারের পরিবর্তনগুলি তৈরি করতে থাকবে এবং আমাদের অতি সাম্প্রতিক সনাক্তকরণ এই পরিবর্তনের মধ্যবর্তী ফলাফল ছিল।

পরিশীলিত অপারেশন এবং উত্তর কোরিয়ার সাথে সংযোগের জন্য পরিচিত লাজার গোষ্ঠীটি কেবল সাইবার-গুপ্তচরবৃত্তি এবং সাইবারসোব্যাটেজ হামলার জন্যই নয়, আর্থিকভাবে অনুপ্রাণিত হামলার জন্যও খ্যাত। ক্যাসপারস্কির গবেষকরা সহ বেশ কয়েকটি গবেষক এর আগে ব্যাংক ও অন্যান্য বড় আর্থিক উদ্যোগকে লক্ষ্য করে এই গোষ্ঠীর বিষয়ে রিপোর্ট করেছেন।

Leave a Reply

Your email address will not be published. Required fields are marked *