Car-tech

গবেষকরা নতুন বিশ্বব্যাপী সাইবার গুপ্তচরবৃত্তি প্রচারাভিযান আবিষ্কার করে

Forscher entdecken Neue globale সাইবার-Spionage-Kampagne

Forscher entdecken Neue globale সাইবার-Spionage-Kampagne
Anonim

নিরাপত্তা গবেষকরা একটি চলমান সাইবার গুপ্তচরবৃত্তি অভিযান শনাক্ত করেছে যা ২3 টি দেশের সরকারি প্রতিষ্ঠান, গবেষণা প্রতিষ্ঠান, চিন্তাধারা এবং বেসরকারি কোম্পানিগুলির 59 টি কম্পিউটারের সাথে আপোস করেছে। গত 10 দিন।

আক্রমণের প্রচারাভিযানটি নিরাপত্তা ফার্ম কেসপ্রেসস্কি ল্যাব এবং বুদাপেস্ট বিশ্ববিদ্যালয়ের প্রযুক্তি ও অর্থনীতির ক্রিপ্টোগ্রাফি অ্যান্ড সিস্টেম সিকিউরিটি (ক্রাইস সাই) এর গবেষকগণের দ্বারা বিশ্লেষণ এবং বিশ্লেষণ করে।

ডুবিড মিনিডুক, আক্রমণের অভিযান ব্যবহৃত লক্ষ্যযুক্ত ইমেল বার্তা - বর্শা ফিশিং নামে পরিচিত একটি কৌশল - যা একটি পুনর্বিবেচনার সঙ্গে ধ্বনিত দূষিত পিডিএফ ফাইল বহন করে অ্যাডোব রিডার 9, 10 এবং 11 -এর জন্য ব্যবহার করা টালি প্যাচ।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

শোষণটি প্রাথমিকভাবে এই মাসের শুরুতে সক্রিয় আক্রমণে ফায়ারআইএর নিরাপত্তা গবেষকরা এবং সক্ষম অ্যাডোবি রিডার 10 এবং 11 এ স্যান্ডবক্স সুরক্ষার প্রতিবন্ধকতা অব্যাহত রেখেছে। এএফপির সূত্র জানায়, ২0 শে ফেব্রুয়ারি, ২0 শে অক্টোবর, ২010 তারিখে নিখরচায় নিখুঁত দুর্বলতার জন্য নিরাপত্তা প্যাচ মুক্তি দেয়।

নতুন মিনিডুক আক্রমণগুলি ফায়ারআইএর দ্বারা চিহ্নিত একই শোষণের ব্যবহার করে, কিন্তু কিছু উন্নত পরিবর্তন বুধবার ক্যাসকেস্কি ল্যাবের গ্লোবাল রিসার্চ অ্যান্ড অ্যানালাইসিস টিমের ডিরেক্টর কস্টিন রাইও বলেন। এটি সুপারিশ করতে পারে যে আক্রমণকারীরা মূল শোষণ তৈরি করার জন্য ব্যবহৃত টুলকিট ব্যবহার করেছিল।

দূষিত পিডিএফ ফাইলগুলি লক্ষ্যবস্তু সংগঠনের সাথে প্রাসঙ্গিক সামগ্রীগুলির প্রতিলিপিগুলি এবং অনানুষ্ঠানিক এশিয়া-ইউরোপ মিটিংয়ের একটি প্রতিবেদন অন্তর্ভুক্ত করেছে (এএসইএম) মানবাধিকার বিষয়ক সেমিনার, ইউক্রেনের ন্যাটো সদস্যপদ কর্মপরিকল্পনা, ইউক্রেনের আঞ্চলিক পররাষ্ট্র নীতি এবং ২013 আর্মেনীয় ইকনমিক অ্যাসোসিয়েশনের একটি প্রতিবেদন এবং আরো একটি রিপোর্টের একটি রিপোর্ট।

যদি শোষণ সফল হয়, তাহলে দুর্বৃত্ত পিডিএফ ফাইলগুলি প্রভাবিত সিস্টেম থেকে সংগৃহীত তথ্য এনক্রিপ্ট যে ম্যালওয়ার একটি টুকরা ইনস্টল এই এনক্রিপশন প্রযুক্তিটি গাউসের সাইবার-গুপ্তচরবৃত্তির ম্যালওয়্যারেও ব্যবহার করা হয়েছিল এবং ম্যালওয়ারকে একটি ভিন্ন পদ্ধতিতে বিশ্লেষণ করা থেকে বাধা দেয়, রাইউ বলেন। যদি অন্য কম্পিউটারে চালানো হয় তবে ম্যালওয়্যার চালানো হবে, কিন্তু তার দূষিত কার্যকারিতা শুরু করবে না। তিনি বলেন।

এই হুমকি আরেকটি আকর্ষণীয় দৃষ্টিভঙ্গি হল যে এটি মাত্র 20KB আকারের এবং অ্যাসেম্বলারে লিখিত হয়, এটি এমন পদ্ধতি যা কদাচ ব্যবহৃত হয় আজ ম্যালওয়্যার সৃষ্টিকর্তার দ্বারা আধুনিক ম্যালওয়ারের আকারের তুলনায় এটির ছোট আকারটি অস্বাভাবিকও হয়, রাইউ বলেন। এই প্রস্তাব দেয় যে প্রোগ্রামাররা "পুরাতন স্কুল" ছিল।

আক্রমণের এই প্রথম পর্যায়ে ইনস্টল করা ম্যালওয়্যারের অংশটি নির্দিষ্ট টুইটার অ্যাকাউন্টগুলিতে সংযোগ করে যা এনক্রিপটেড কমান্ডগুলি চার ওয়েবসাইটের নির্দেশ করে যা কমান্ড-এন্ড- নিয়ন্ত্রণ সার্ভার এই ওয়েবসাইটগুলি, মার্কিন যুক্তরাষ্ট্র, জার্মানি, ফ্রান্স এবং সুইজারল্যান্ডে হোস্ট করা হয়, এনক্রিপ্ট করা GIF ফাইলগুলিকে হোস্ট করে একটি দ্বিতীয় খিঁচুনি প্রোগ্রাম।

দ্বিতীয় খোঁড়া প্রথমটি একটি আপডেট এবং কমান্ড-এন্ড-কন্ট্রোল সার্ভারে ফিরে যায় প্রতিটি শিকার জন্য অনন্যভাবে ডিজাইন করা হয় যে অন্য একটি খালি প্রোগ্রাম ডাউনলোড করতে। বুধবার, কমান্ড ও কন্ট্রোল সার্ভারগুলি পর্তুগাল, ইউক্রেন, জার্মানি এবং বেলজিয়ামের পাঁচটি অনন্য শিকারের জন্য পাঁচটি পৃথক গোপন প্রোগ্রামের আয়োজন করেছিল, রাইউ বলেন। এই অনন্য গোপন প্রোগ্রামগুলি পানামা বা তুরস্কের বিভিন্ন কমান্ড-ও-কন্ট্রোল সার্ভারের সাথে সংযুক্ত, এবং তারা আক্রমণকারীদের সংক্রমিত সিস্টেমে কমান্ড চালানোর অনুমতি দেয়।

MiniDuke সাইবার-গুপ্তচরবৃত্তি অভিযানের পিছনে থাকা লোকেরা কমপক্ষে ২01২ সালের এপ্রিল থেকে শুরু করে, যখন বিশেষ টুইটার অ্যাকাউন্টগুলির একটিতে প্রথম তৈরি করা হয়েছিল, রাইউ বলেন। যাইহোক, এটি সম্ভব যে সম্প্রতি পর্যন্ত তাদের কার্যকলাপ আরও সূক্ষ্ম ছিল, যখন তারা নতুন অ্যাডোবি রিডারের সুবিধা গ্রহণ করার সিদ্ধান্ত নিয়েছে, যতটা সম্ভব কম সংস্থার সাথে আপস করে ফেলার আগেই দুর্বলতাগুলি প্যাচ হয়ে যায়। তিনি বলেন।

নতুন হামলা ব্যবহৃত ম্যালওয়্যার অনন্য এবং আগে দেখা যায় নি, তাই গ্রুপ অতীতে বিভিন্ন ম্যালওয়ার ব্যবহার করেছেন হতে পারে, রাইউ বলেন। তিনি বলেন, লক্ষ্যমাত্রা এবং আক্রমণের বৈশ্বিক প্রকৃতির বিস্তৃত পরিসর দ্বারা আক্রমণকারীরা সম্ভবত একটি বড় এজেন্ডা রয়েছে।

মিনিডুক শিকারে রয়েছে বেলজিয়াম, ব্রাজিল, বুলগেরিয়া, চেক প্রজাতন্ত্র, জর্জিয়া, জার্মানি, হাঙ্গেরি, আয়ারল্যান্ডের সংগঠন, ইজরায়েল, জাপান, লাতভিয়া, লেবানন, লিথুনিয়া, মন্টেনিগ্রো, পর্তুগাল, রোমানিয়া, রাশিয়া, স্লোভেনিয়া, স্পেন, তুরস্ক, ইউক্রেইন, যুক্তরাজ্য এবং যুক্তরাষ্ট্র।

মার্কিন যুক্তরাষ্ট্র, একটি গবেষণা প্রতিষ্ঠান, দুটি প্রো-মার্কিন এই হামলার দ্বারা ট্যাংক এবং একটি স্বাস্থ্যসেবা সংস্থা ক্ষতিগ্রস্ত হয়েছে বলে মনে করেন রাইউ। কোনও ব্যক্তির নাম উল্লেখ না করেই তিনি বলেন।

আক্রমণটি শিখা বা স্টক্সনেটের মত অত্যাধুনিক নয়, তবে উচ্চ স্তরের হলেও রাইউ বলেন। যেহেতু আক্রমণকারীরা কাজ করতে পারে বা কোনও স্বার্থে কাজ করতে পারে সে বিষয়ে কোনও ইঙ্গিত নেই।

যেটা বলা হয়েছে, পিছন দিকে কোডিং শৈলীটি ২9 এ নামে পরিচিত ম্যালওয়ার লেখকদের একটি গ্রুপের কথা স্মরণ করিয়ে দেয়, যা ২008 সাল থেকে নিখোঁজ বলে মনে করা হয়। কোডে "666" স্বাক্ষর এবং ২9 এ 666 এর হেক্সাডেসিমেল উপস্থাপনা হয়, রাইউ বলেন।

FireEye দ্বারা বিশ্লেষণ করা আগের আক্রমণগুলিতে ব্যবহৃত ম্যালওয়্যারেও "666" মূল্য পাওয়া যায়, তবে হুমকি মিনিডউইক, রাইউ বলল। এই দুটি সাইবার গোপন হুমকি সম্পর্কে বিশেষ করে মার্কিন যুক্তরাষ্ট্রে পুনর্নবীকরণ আলোচনা সম্পর্কে হঠাৎ এই সাইবার গুপ্তচরবৃত্তির সংবাদটি প্রকাশিত হয় কিনা তা নিয়ে প্রশ্ন উঠেছে। নিরাপত্তা দৃঢ় প্রতিবেদনটি সাইবার্যাটাকারদের একটি গোষ্ঠীর বছরের দীর্ঘ কর্মকাণ্ড সম্পর্কে বিস্তারিত বিবরণ রয়েছে যা মন্তব্যকারী ক্রুকে বলেছিলেন যে মাননিয়াত চীনা বাহিনীর একটি গোপন সাইবারুনিট। চীনের সরকার অভিযোগ অস্বীকার করে, কিন্তু প্রতিবেদনটি ব্যাপকভাবে প্রচারিত হয়।

রায়ু বলেন যে, এখন পর্যন্ত চিন্তিত মিনিডুক শিকারীদের মধ্যে কেউই চীন থেকে নয়, তবে এই সত্যের তাত্পর্যপূর্ণ ধারণাটি প্রত্যাখ্যান করে। গত সপ্তাহে অন্যান্য সংস্থার নিরাপত্তা গবেষকরা লক্ষ্যবস্তু আক্রমণের শিকার হয়েছেন যেগুলি একই পিডিএফ বিতরণ করে যা ম্যান্ডরিং রিপোর্টের কপি হিসেবে মেসক্রেডেড করা হয়।

এই আক্রমণগুলি ম্যালওয়্যার ইনস্টল করে যা চীনা উত্স থেকে স্পষ্ট ছিল, রাইউ বলেন। যাইহোক, এই আক্রমণগুলিতে যেসব উপায়ে ব্যবহার করা হতো সেগুলি অত্যন্ত অশোধিত ছিল এবং ম্যডুকেকের তুলনায় ম্যালওয়্যারটি অসহায় ছিল বলে তিনি বলেন।