FireEye GhostRAT ডেমো ভিডিও
নিরাপত্তা ফায়ার FireEye- এর একটি নতুন প্রতিবেদনের মতে, এখনও ঘূর্ণিমান ম্যালওয়্যার আক্রমণে ঘন ঘন বিপণনকারী সাইবার গুপ্তচরবৃত্তির সরঞ্জামটি ব্যবহার করা হচ্ছে।
FireEye, যা ম্যালওয়্যার সনাক্তকরণে বিশেষজ্ঞ, মুক্তি ২01২ সালের মধ্যে এটি শত শত গ্রাহকের কাছ থেকে সংগ্রহ করা তথ্য। এটি সন্দেহজনক কার্যকলাপের 12 মিলিয়ন বিভিন্ন রিপোর্টের দিকে তাকিয়েছিল, যার মধ্যে প্রায় 2,000 "উন্নত স্থায়ী হুমকি" (এপিটিএস) হিসাবে শ্রেণীবদ্ধ ছিল, নিরাপত্তার শিল্পের জন্য অত্যাধুনিক, কঠোর পরিশ্রমের শব্দ দীর্ঘমেয়াদে সংগঠনের দীর্ঘমেয়াদি অনুপ্রবেশের লক্ষ্যে আক্রমণ।
ঘন ঘন RAT নিয়োজিত যারা 2,000 টিরও বেশি ঘটনা, একটি রিমোট অ্যাক্সেস টুলটি চীনে বিকশিত হয়েছে যা আক্রমণকারীদেরকে চুরি করতে দেয় একটি শিকার এর কম্পিউটার থেকে তথ্য ২009 সালে তথ্য ওয়ারফেয়ার মনিটর, একটি কম্পিউটার নিরাপত্তা গবেষণা প্রকল্প এবং ইউনিভার্সিটি অফ টরন্টো সহ গবেষকরা ঘোস্টের RAT ব্যবহার করে ব্যাপক সাইবার গুপ্তচরবৃত্তির প্রচার চালায় যা 103 টি দেশে 1000 টিরও বেশি কম্পিউটারকে লক্ষ্য করে।
]> ঘাটতম রাট "অনেক ধরনের APT প্রচারাভিযানের একটি বাস্তব গুরুত্বপূর্ণ অংশ কারণ এটি একটি কার্যকরী টুল", ফায়ারআইই এর বাজার গবেষণা এর সিনিয়র পরিচালক বলেন।
FireEye এর রিপোর্ট ব্যাপকভাবে দেখায় কিভাবে আক্রমণকারীরা শিকার থেকে তথ্য আহরণ করে এবং সংক্রমিত কম্পিউটার, বা "কলব্যাক" কার্যকলাপে তাদের ম্যালওয়ার নিয়ন্ত্রণ করে। 2012 থেকে তাদের তথ্য দেখায় যে আক্রমণকারীরা 184 টি দেশে ম্যালওয়ারের নির্দেশনা প্রদানের জন্য কমান্ড-এন্ড-কন্ট্রোল সার্ভার ব্যবহার করছে, যা এখন 2010 সালের চেয়ে 42 শতাংশ বৃদ্ধি পেয়েছে।
দক্ষিণ কোরিয়ার কলব্যাক কার্যকলাপের একটি ঘনত্ব আছে হ্যাকাররা তাদের সংক্রামিত মেশিনগুলির সাথে যোগাযোগ করার জন্য প্রযুক্তি কোম্পানীর সার্ভারগুলি লক্ষ্য করে থাকে। "আমি মনে করি যে তারা ঐতিহ্যগতভাবে বিশ্বের সবচেয়ে সংযুক্ত জাতিগুলির মধ্যে অন্যতম, সম্ভবত এটির জন্য আরেকটি ড্রাইভার", Rachwald বলেন।
FireEye এর রিপোর্ট বলেছে "একটি অর্থে, দক্ষিণ কোরিয়া RATs দ্বারা ক্ষতিগ্রস্ত [দূরবর্তী অ্যাক্সেস সরঞ্জাম] এটি ২01২ সালের তথ্য থেকে স্পষ্ট যে, দক্ষিণ কোরিয়া বিশ্বের শীর্ষ কলব্যাক গন্তব্যস্থলগুলির মধ্যে অন্যতম এবং এর মধ্যে কিছু দেশের কলব্যাক কার্যক্রম আরও বেশি আক্রমণাত্মক আক্রমণের সাথে সম্পর্কিত।
হ্যাকাররাও JPEG ইমেজ ফাইলগুলিতে চুরি করা তথ্য ঢুকিয়েছে স্বাভাবিক ট্র্যাফিকের মতো ডেটা দেখতে আরো সহজ করার জন্য। ম্যালওয়্যারটি সোশ্যাল নেটওয়ার্কিং সাইট যেমন টুইটার এবং ফেসবুক ব্যবহার করে সংক্রামিত মেশিনের নির্দেশনাগুলি ব্যবহার করে, ফায়ারাই বলেন।
কোম্পানী হ্যাকারের আচরণে অন্য পরিবর্তনগুলি দেখেছে। সাধারণত, কমান্ড-এন্ড-কন্ট্রোল সার্ভারগুলি শিকারের চেয়ে একটি ভিন্ন দেশে অবস্থিত ছিল। এখন তারা ট্রাফিক স্বাভাবিক করার জন্য একই দেশের কমান্ডের অবকাঠামো খুঁজে পাচ্ছে।
কিন্তু কিছু দেশের জন্য, হ্যাকাররা টার্গেটের দেশে কন্ট্রোল সার্ভারে বিরক্ত হয়নি। কানাডা এবং ইউ.কে. উভয়ই বিদেশে কলব্যাক ট্র্যাফিকের উচ্চ মাত্রায় রয়েছে। আক্রমণকারীরা সম্ভবত সেইসব দেশে না করে কারণ "তারা জানত যে তারা সনাক্ত করা যাবে না", Rachwald বলেন।
আন্তর্জাতিক বাজারগুলি Google বৃদ্ধি ড্রাইভ চালিয়ে যান

আপডেট: আন্তর্জাতিক বৃদ্ধি দ্বারা পরিচালিত গুগল এর আয় দ্বিতীয় চতুর্থাংশের জন্য আপ।
বিশ্বব্যাপী ব্রডব্যান্ড প্রাইসেস ড্রপ করা চালিয়ে যান

সারা বিশ্বে ব্রডব্যান্ড গ্রাহকরা তাদের অর্থ আরো বাড়ছে। তারের, ফাইবার এবং DSL সাবস্ক্রিপশনের জন্য খরচ হ্রাস হয়।
এইচপি ডেস্কটপ পিসিতে নির্ভরযোগ্যতা অব্যাহত রাখতে অব্যাহতভাবে চালিয়ে যান

পাঠকেরা বলে যে তারা তাদের অ্যাপল নোটবুকের উপর নির্ভর করতে পারে, তবে এইচপি এবং লেনোভোর মালিকরা উল্লেখযোগ্যভাবে কম সুখী।