Car-tech

চীনা হ্যাকারদের ফিশিং ফিশিং চরিত্র হিসাবে ঝুঁকিপূর্ণ হয়

Opticas San Bernardo V2

Opticas San Bernardo V2

সুচিপত্র:

Anonim

জাপান ও চীনা ব্যবহারকারীদের লক্ষ্য করে যে নতুন বর্শা-ফিশিং হামলাগুলোতে চীনের সাইবারফাইনিজ গ্রুপের একটি হ্যাকার হিসাবে সম্প্রতি প্রকাশিত প্রতিবেদনের জাল সংস্করণগুলি ব্যবহার করা হচ্ছে।

রিপোর্টটি ছিল নিরাপত্তা সংস্থার ম্যান্ডিয়েন্ট এবং ডকুমেন্টের মাধ্যমে মঙ্গলবার প্রকাশিত ডকুমেন্টটি ২006 সাল থেকে হ্যাকার গোষ্ঠী দ্বারা পরিচালিত বিভিন্ন সাইবারপ্রাইজেশন প্রচারণা পরিচালনা করে যা 100 টিরও বেশি কোম্পানি এবং বিভিন্ন শিল্পের সংগঠনের বিরুদ্ধে মন্তব্য করেছে।

ম্যান্ডিয়েন্ট এই গ্রুপটিকে APT1 (উন্নত স্থায়ী হুমকি 1) এবং রিপোর্টে দাবী যে এটি সম্ভবত চীনের সেনাবাহিনীর একটি সাংহাই ভিত্তিক সাইবার কমিউনিঅজেশন ইউনিট-পিপলস লিবারেশন আর্মি (পিএলএ) -কোড-নাম "ইউনিট 61398"।

[আরও পড়ুন: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

চীনা সরকার নিষেধ হিসাবে Mandiant এর দাবি বরখাস্ত করেছে যাইহোক, রিপোর্টটি আইটি নিরাপত্তা শিল্পের মানুষ এবং সাধারণ জনগণের কাছ থেকে অনেক বেশি মনোযোগ পেয়েছে।

মনে হয় এই প্রচারটি এখন আক্রমণকারীদের নতুন লক্ষ্যবস্তুতে হামলাগুলির প্রতিবাদ হিসেবে প্রতিবেদনটি ব্যবহার করার সিদ্ধান্ত নিয়েছে।

ম্যালওয়্যারটি ম্যানডিয়েন্ট রিপোর্ট হিসাবে মেসেঞ্জার করেছে

গত সপ্তাহে ম্যানুয়্যান্ট রিপোর্টের মতো ম্যালেরিয়ার সংযুক্তিগুলির মাধ্যমে দুটি ভিন্ন বর্শা-ফিশিং আক্রমণের সন্ধান পাওয়া গেছে, নিরাপত্তা সংস্থার সিক্রেটর প্রধান প্রযুক্তি কর্মকর্তা অভিভ রাফ বলেন।

এক আক্রমণকারী জাপানি ভাষাভাষী ব্যবহারকারীদের আক্রমণ এবং ম্যানিপ্যান্ট পিডিএফ নামক একটি সংযুক্তি সহ ইমেলগুলি জড়িত। এই পিডিএফ ফাইল অ্যাডোব রিডারের দুর্বলতা ব্যবহার করে বুধবার জরুরী আপডেটে অ্যাডোবি দ্বারা প্যাচ করেছে, সেকুলার্টের নিরাপত্তা গবেষকরা একটি ব্লগ পোস্টে বলেছেন।

শোষণের দ্বারা পরিচালিত ম্যালওয়্যারটি কমান্ড-এন্ড-কন্ট্রোল সার্ভারের সাথে সংযুক্ত কোরিয়া, কিন্তু কিছু জাপানি ওয়েবসাইটের যোগাযোগগুলি সম্ভবত নিরাপত্তার সামগ্রী ছাঁটাই করার চেষ্টা করছে, সেক্লার্ট গবেষকরা বলেন।

সিমান্টেক বর্শা-ফিশিং আক্রমণেরও সনাক্ত এবং বিশ্লেষণ করেছে। "ই-মেইলের প্রতিবেদনটি সুপারিশ করে প্রচার মাধ্যমের কেউ কেউ হতে পারে," সিমানটেক গবেষক জোজি হামদা এক ব্লগে পোস্ট করেছেন। তবে, এটি একটি জাপানি ব্যক্তির জন্য স্পষ্ট হবে যে একটি স্থানীয় জাপানি স্পিকারের ইমেলটি লিখিত ছিল না। তিনি বলেন।

হামদা উল্লেখ করেছে যে অতীতে অতীতের কৌশলগুলি ব্যবহার করা হয়েছে। ২011 সালে এক ঘটনায়, হ্যাকাররা Symantec দ্বারা বেগুনি প্রচারিত লক্ষ্যবস্তু আক্রমণের একটি গবেষণা পত্র ব্যবহার করত। "তারা একটি আর্কাইভ সংযুক্তি মধ্যে লুকানো ম্যালওয়্যার বরাবর প্রকৃত হোয়াইটপ্যাড সঙ্গে লক্ষ্য স্প্যামিং দ্বারা এটি করেনি," হামদা বলেন।

পুরানো অ্যাডোব ঝুঁকি Exploits

দ্বিতীয় বর্শা-ফিশিং আক্রমণ চীনা ভাষাভাষী ব্যবহারকারীদের টার্গেট সনাক্ত এবং একটি দূষিত ব্যবহার করে সংযুক্তি নামক "Mandiant_APT2_Report.pdf।"

নিরাপত্তা কনসাল্ট্যান্সি ফার্ম 9 বি + এর গবেষক ব্র্যান্ডন ডিকসন দ্বারা পিডিএফ ফাইলের একটি বিশ্লেষণের মতে, ডকুমেন্টটি ২011 সালে আবিষ্কৃত এবং প্যাচিং একটি পুরোনো অ্যাডোবি রিডার দুর্বলতা ব্যবহার করে।

ম্যালওয়ার সিস্টেমে ইনস্টল করা একটি ডোমেনের সাথে একটি সংযোগ স্থাপন করে যা বর্তমানে চীনে একটি সার্ভারের দিকে নির্দেশ করে, ডিক্সন ইমেলের মাধ্যমে জানান "ম্যালওয়্যার আক্রমণকারীর শিকারের সিস্টেমের কমান্ড চালানোর ক্ষমতা দিয়ে আক্রমণকারীদেরকে সরবরাহ করে।"

এই ম্যালওয়ার দ্বারা যোগাযোগ করা ডোমেন নামটি অতীতে অতীতে যে তিব্বত কর্মী লক্ষ্যবস্তুতে ব্যবহার করা হয়েছিল তা ব্যবহার করা হয়েছিল, Seculert এর Raff বলেছেন। তিনি বলেন, যারা পুরানো হামলাগুলি উইন্ডোজ এবং ম্যাক ওএস এক্স ম্যালওয়্যার উভয়ই ইনস্টল করেছিল।

ম্যালওয়্যার ল্যাবের একজন গবেষক গ্রেগ ওয়ালটন, রাজনৈতিকভাবে উদ্দেশ্যপ্রণোদিত ম্যালওয়ার হামলার ট্র্যাক করে টুইটারে বলেছেন যে, ম্যান্ডিয়াস-থিমযুক্ত বর্শা-ফিশিং আক্রমণের লক্ষ্যবস্তু সাংবাদিক চীনে. এই তথ্য Raff বা ডিক্সন দ্বারা নিশ্চিত করা যায়নি, যারা তাদের মূল স্প্যাম ইমেলের কপি নেই, শুধুমাত্র তাদের রয়েছে দূষিত সংযুক্তি।