Car-tech

সার্ভারে কমান্ড এবং নিয়ন্ত্রণ করার জন্য ম্যালওয়ার প্রক্সি হিসাবে Google ডক্স ব্যবহার করে

Malware সম্পর্কে কমান্ড করুন & amp জন্য DNS ব্যবহার করা; নিয়ন্ত্রণ

Malware সম্পর্কে কমান্ড করুন & amp জন্য DNS ব্যবহার করা; নিয়ন্ত্রণ
Anonim

অ্যান্টিভাইরাস বিক্রেতার সিকিউরিটি গবেষক সিম্যানটেক এমন একটি ম্যালওয়ার খুঁজে পেয়েছে যা Google ডক্স ব্যবহার করে, যা এখন একটি অংশ। দূষিত ট্র্যাফিক লুকানোর জন্য হামলাকারীদের সাথে যোগাযোগ করার সময় একটি ব্রিজ হিসাবে Google ড্রাইভ।

ম্যালওয়্যার- Backdoor.Makadocs পরিবারের একটি নতুন সংস্করণ - Google ড্রাইভ "দর্শক" বৈশিষ্ট্যটি ব্যবহার করে নির্দেশাবলী পাওয়ার জন্য প্রক্সি হিসাবে ব্যবহার করে। বাস্তব কমান্ড এবং নিয়ন্ত্রণ সার্ভার Google ডক্সের সরাসরি দূরবর্তী ইউআরএল থেকে বিভিন্ন ধরণের ফাইল প্রকার প্রদর্শন করতে Google ড্রাইভ ভিউয়ার ডিজাইন করা হয়েছে।

"Google এর নীতিগুলি লঙ্ঘন করে, Backdoor.Makadocs তার সি এবং সি [নিয়ন্ত্রণে কমান্ড] সার্ভার অ্যাক্সেস করার জন্য এই ফাংশনটি ব্যবহার করে" একটি ব্লগ পোস্টে শুক্রবার সায়মনটেক গবেষক টাকশি কাতসুকি বলেন।

[আরো পাঠ: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

এটা সম্ভব যে ম্যালওয়ার লেখক এই পদ্ধতিটি ব্যবহার করে যাতে নেটওয়ার্ক স্তরের জন্য এটি কঠিন নিরাপত্তা পণ্যগুলি দূষিত ট্র্যাফিক সনাক্ত করতে পারে, কারণ এটি এনক্রিপটেড সংযোগ হিসাবে প্রদর্শিত হবে- Google ড্রাইভ ডিফল্টভাবে HTTPS ব্যবহার করে - সাধারণত বিশ্বস্ত পরিষেবা দিয়ে, কাতসুকি বলেন।

"এই ধরনের কার্যকলাপ পরিচালনা করতে যে কোনও Google পণ্য ব্যবহার করা একটি লঙ্ঘন। আমাদের পণ্য নীতি, "একটি Google প্রতিনিধি সোমবার ইমেল মাধ্যমে সোমবার "আমরা যখন অপব্যবহার সম্বন্ধে সচেতন হব তখন আমরা তদন্ত করি এবং পদক্ষেপ গ্রহণ করি।"

Backdoor.Makadocs রিচ টেক্সট ফর্ম্যাট (RTF) বা মাইক্রোসফ্ট ওয়ার্ড (DOC) ডকুমেন্টের সাহায্যে বিতরণ করা হয়, কিন্তু তার দূষিত ইনস্টল করার জন্য কোনও ঝুঁকিপূর্ণ কাজে লাগান না উপাদান, Katsuki বলেন। "এটি ডকুমেন্টের শিরোনাম এবং বিষয়বস্তু দিয়ে ব্যবহারকারীর আগ্রহকে আঁকড়ে ধরার চেষ্টা করে এবং এটি ক্লিক করে তা চালানোর জন্য এটি চালানো।"

বেশিরভাগ বেআইনি প্রোগ্রামগুলির মতো, Backdoor.Makadocs আক্রমণকারী এর সি & সি সার্ভার থেকে প্রাপ্ত কমান্ডগুলি চালাতে পারে এবং সংক্রামিত কম্পিউটার থেকে তথ্য চুরি করে।

যাইহোক, Symantec গবেষকরা দ্বারা বিশ্লেষণের একটি বিশেষ করে আকর্ষণীয় দৃষ্টিভঙ্গি লক্ষ্য মেশিনে ইনস্টল অপারেটিং সিস্টেম উইন্ডোজ সার্ভার 2012 বা উইন্ডোজ 8, যা মুক্তি ছিল সনাক্ত করার কোড রয়েছে সেপ্টেম্বর এবং অক্টোবরে মাইক্রোসফট দ্বারা যথাক্রমে।

ম্যালওয়্যার কোনও ফাংশন ব্যবহার করে না যা উইন্ডোজ 8 এর জন্য অনন্য, তবে এই কোডের উপস্থিতি দেখায় যে বিশ্লেষণের বৈকল্পিক তুলনামূলকভাবে নতুন, কাতসুকি বলেন।

অন্য স্ট্রিং ম্যালওয়্যারের কোড এবং চুরির ডকুমেন্টের নাম উল্লেখ করে যে ব্রাজিলিয়ান ব্যবহারকারীদের টার্গেট করার জন্য এটি ব্যবহার করা হচ্ছে। সিমানটেক বর্তমানে কম ম্যালওয়ারের বিতরণ স্তরের হার।