হ্যাকাররা ম্যালওয়্যার লুকানোর জন্য ছবি ব্যবহার করে, ভিআইপি কীলগার স্থাপন করে এবং 0bj3ctivity চুরি করে

Q3 2024-এর HP Wolf Security-এর থ্রেট ইনসাইটস রিপোর্ট অনুসারে, VIP Keylogger এবং 0bj3ctivity Stealer-এর মতো ম্যালওয়্যার সরবরাহ করতে ইমেজ ফাইলগুলিতে দূষিত কোড এম্বেড করে সাইবার অপরাধীরা তাদের স্টিলথ কৌশলগুলিকে পরবর্তী স্তরে নিয়ে যাচ্ছে। প্রথাগত বাইপাস করার সময় ম্যালওয়্যার বিতরণ করতে সনাক্তকরণ পদ্ধতি।
সুচিপত্র
কিভাবে আক্রমণ কাজ করে: ছবিতে লুকানো ম্যালওয়্যার
প্রচারণাগুলি একটি ফিশিং ইমেল দিয়ে শুরু হয় যা ক্ষতিগ্রস্থদেরকে ক্ষতিকারক সংযুক্তি খোলার জন্য প্রতারিত করার জন্য ডিজাইন করা হয়েছে ৷ এই ইমেলগুলি প্রায়শই বিশ্বাসযোগ্যতা তৈরি করতে চালান বা ক্রয়ের আদেশ নকল করে। একবার খোলা হলে, সংযুক্তিটি একটি VBScript ফাইল ডাউনলোড করার জন্য পুরানো Microsoft সমীকরণ সম্পাদক দুর্বলতার ( CVE-2017-11882 ) জন্য একটি শোষণকে ট্রিগার করে।
দ্য অ্যাটাক চেইন
- ফিশিং ইমেল : ক্ষতিগ্রস্থরা ক্ষতিকারক সংযুক্তি সম্বলিত একটি প্রতারণামূলক ইমেল পায়।
- VBScript এক্সিকিউশন : ডাউনলোড করা VBScript একটি PowerShell স্ক্রিপ্ট চালায়।
- ছবি পুনরুদ্ধার : PowerShell Archive.org থেকে একটি ছবি ডাউনলোড করে।
- ক্ষতিকারক কোড নিষ্কাশন : ছবিতে বেস64-এনকোডেড ম্যালওয়্যার রয়েছে যা নিষ্কাশন করা হয় এবং একটি .NET এক্সিকিউটেবলে ডিকোড করা হয়।
- পেলোড ডেলিভারি : .NET লোডার চূড়ান্ত ম্যালওয়্যার পেলোড ইনস্টল করে।
প্রথম প্রচারে, এই পেলোডটি হল ভিআইপি কীলগার, একটি টুল যা কীস্ট্রোক, ক্লিপবোর্ড সামগ্রী, স্ক্রিনশট এবং শংসাপত্রগুলি ক্যাপচার করার জন্য ডিজাইন করা হয়েছে৷ দ্বিতীয় প্রচারে, পেলোড হল 0bj3ctivity Stealer, একটি তথ্য চুরিকারী ম্যালওয়্যার।
ম্যালওয়্যার কিট আক্রমণকারীদের জন্য বাধা কম করে
দুটি প্রচারণার মধ্যে মিল ইঙ্গিত করে যে সাইবার অপরাধীরা ম্যালওয়্যার কিট ব্যবহার করছে। এই কিটগুলি আক্রমণের প্রক্রিয়াটিকে প্রবাহিত করে, জটিল সংক্রমণ চেইনগুলি চালানোর জন্য প্রয়োজনীয় প্রযুক্তিগত দক্ষতা হ্রাস করে। এই প্রবণতা সাইবার ক্রাইমের ক্রমবর্ধমান কমোডিফিকেশনকে প্রতিফলিত করে, যেখানে প্রাক-নির্মিত সরঞ্জামগুলি এমনকি নবজাতক আক্রমণকারীদের জন্য ম্যালওয়্যার স্থাপন করা সহজ করে তোলে।
ব্যবহারে অতিরিক্ত কৌশল
এইচপি উলফ সিকিউরিটি এইচটিএমএল পাচারকে একটি পরিপূরক কৌশল হিসেবে চিহ্নিত করেছে। এই পদ্ধতিতে, আক্রমণকারীরা ক্ষতিকারক HTML ফাইলে লুকানো AutoIt ড্রপার ব্যবহার করে XWorm RAT-এর মতো ম্যালওয়্যার সরবরাহ করে। এই ফাইলগুলির মধ্যে কিছু GenAI টুল ব্যবহার করে তৈরি করা হয়েছে, যা দেখায় যে কীভাবে কৃত্রিম বুদ্ধিমত্তা ম্যালওয়্যার ডেলিভারি এবং অস্পষ্টতা বাড়াতে ব্যবহার করা হচ্ছে।
GitHub প্রচারাভিযান Lumma চুরির বিতরণ করে
আরেকটি উল্লেখযোগ্য প্রচারাভিযানে গিটহাব রিপোজিটরির ব্যবহার জড়িত যা ভিডিও গেম চিট এবং পরিবর্তনের সরঞ্জামগুলির উত্স হিসাবে জাহির করেছিল। এই সংগ্রহস্থলগুলি গোপনে লুম্মা স্টিলার ম্যালওয়্যার .NET-ভিত্তিক ড্রপারের মাধ্যমে বিতরণ করেছে, আক্রমণকারীরা কীভাবে সন্দেহজনক ব্যবহারকারীদের লক্ষ্যবস্তু করতে জনপ্রিয় প্ল্যাটফর্মগুলিকে শোষণ করে তা তুলে ধরে।
কেন ইমেজ-ভিত্তিক আক্রমণ হুমকিস্বরূপ
ছবিতে ম্যালওয়্যার এম্বেড করা একটি কৌশল যা স্টেগানোগ্রাফি নামে পরিচিত, যা আপাতদৃষ্টিতে নিরীহ ফাইলগুলিতে দূষিত কোড লুকিয়ে রাখে। এই পদ্ধতিটি অনেক অ্যান্টিভাইরাস সিস্টেমকে বাইপাস করে, যা ইমেজ ফাইলগুলিকে যাচাই করার সম্ভাবনা কম। Archive.org এর মতো বিশ্বস্ত হোস্টিং প্ল্যাটফর্মের ব্যবহার সনাক্তকরণ প্রচেষ্টাকে আরও জটিল করে তোলে।
সংস্থাগুলির জন্য প্রশমন কৌশল
এই ক্রমবর্ধমান হুমকির বিরুদ্ধে রক্ষা করার জন্য, সংস্থাগুলিকে নিম্নলিখিত ব্যবস্থাগুলি বাস্তবায়ন করা উচিত:
- প্যাচ জ্ঞাত দুর্বলতা : CVE-2017-11882 এর মতো পুরানো সফ্টওয়্যার দুর্বলতার ঠিকানা।
- উন্নত হুমকি সনাক্তকরণ সক্ষম করুন : স্টেগানোগ্রাফি এবং সন্দেহজনক ফাইল আচরণ সনাক্ত করতে সক্ষম সমাধানগুলি ব্যবহার করুন।
- কর্মচারীদের শিক্ষা দিন : ফিশিং ইমেলগুলি চিনতে এবং অপ্রত্যাশিত সংযুক্তিগুলি খোলা এড়াতে কর্মীদের প্রশিক্ষণ দিন।
- বিশ্বস্ত উত্সগুলিতে অ্যাক্সেস সীমিত করুন : অনুমোদিত ডোমেনে ফাইল-শেয়ারিং প্ল্যাটফর্মের ব্যবহার সীমাবদ্ধ করুন।
সাইবার ক্রাইমের ক্রমবর্ধমান কমোডিফিকেশন
ম্যালওয়্যার কিটগুলি আরও অ্যাক্সেসযোগ্য হয়ে উঠলে, সমস্ত দক্ষতার স্তরের আক্রমণকারীরা কার্যকর সংক্রমণ চেইন একত্র করতে পারে। ম্যালওয়্যার তৈরিতে AI সরঞ্জামগুলির একীকরণ সাইবার নিরাপত্তা রক্ষাকারীদের জন্য চ্যালেঞ্জকে আরও বাড়িয়ে তোলে, আক্রমণগুলিকে আরও বৈচিত্র্যময় এবং বৈশিষ্ট্যযুক্ত করা কঠিন করে তোলে।
এইচপি ওল্ফ সিকিউরিটির অনুসন্ধানগুলি এই ক্রমবর্ধমান হুমকিগুলির থেকে এগিয়ে থাকার জরুরীতার উপর জোর দেয়৷ সক্রিয় প্রতিরক্ষা কৌশল গ্রহণ করে এবং উদীয়মান কৌশলগুলি পর্যবেক্ষণ করে, সংস্থাগুলি এই অত্যাধুনিক প্রচারণাগুলির বিরুদ্ধে তাদের নেটওয়ার্কগুলিকে আরও ভালভাবে সুরক্ষিত করতে পারে।