রাফেল RAT
সাইবার গুপ্তচর গোষ্ঠী সহ বেশ কিছু হুমকি অভিনেতা রাফেল RAT নামে পরিচিত একটি ওপেন সোর্স অ্যান্ড্রয়েড রিমোট অ্যাডমিনিস্ট্রেশন টুল ব্যবহার করছে। তারা তাদের ক্ষতিকারক লক্ষ্য অর্জনের জন্য এটিকে জনপ্রিয় অ্যাপ্লিকেশন যেমন Instagram, WhatsApp, এবং বিভিন্ন ই-কমার্স এবং অ্যান্টি-ম্যালওয়্যার অ্যাপ্লিকেশন হিসাবে ছদ্মবেশ ধারণ করে।
রাফেল RAT এই অভিনেতাদের দূরবর্তী প্রশাসন এবং নিয়ন্ত্রণের জন্য একটি শক্তিশালী টুলকিট সরবরাহ করে, বিভিন্ন ঘৃণ্য কার্যকলাপ যেমন ডেটা চুরি এবং ডিভাইস ম্যানিপুলেশনের সুবিধা দেয়। এর বিস্তৃত বৈশিষ্ট্যগুলির মধ্যে রয়েছে SD কার্ডগুলি মুছে ফেলা, কল লগ মুছে ফেলা, বিজ্ঞপ্তিগুলি আটকানো এবং এমনকি ransomware হিসাবে কাজ করা।
সুচিপত্র
রাফায়েল RAT অসংখ্য আক্রমণ অভিযানে সনাক্ত করা হয়েছিল
সাইবারসিকিউরিটি বিশেষজ্ঞরা এর আগে APT-C-35 (যা DoNot Team, Brainworm এবং Origami Elephant নামেও পরিচিত) দ্বারা Rafel RAT-এর ব্যবহার হাইলাইট করেছে যা Foxit PDF Reader-এর একটি ডিজাইনের ত্রুটিকে কাজে লাগিয়ে ব্যবহারকারীদের ভয়ঙ্কর পেলোড ডাউনলোড করার জন্য প্রতারিত করেছে। এই প্রচারাভিযান, যা এপ্রিল 2024 সালে হয়েছিল, ম্যালওয়্যার সরবরাহ করতে সামরিক-থিমযুক্ত পিডিএফ লোয়ার ব্যবহার করেছিল।
বিশেষজ্ঞরা অস্ট্রেলিয়া, চীন, চেকিয়া, ফ্রান্স, জার্মানি, ভারত, ইন্দোনেশিয়া, ইতালি, নিউজিল্যান্ড, পাকিস্তান, রোমানিয়া, রাশিয়া এবং মার্কিন যুক্তরাষ্ট্রের মতো বিভিন্ন দেশে উচ্চ-প্রোফাইল সত্ত্বাকে লক্ষ্য করে প্রায় 120টি বিভিন্ন ক্ষতিকারক প্রচারাভিযান চিহ্নিত করেছেন।
ভুক্তভোগীদের বেশির ভাগেরই মালিকানাধীন স্যামসাং ফোন, তারপরে Xiaomi, Vivo এবং Huawei ডিভাইসের ব্যবহারকারীরা। উল্লেখযোগ্যভাবে, প্রায় 87.5% সংক্রামিত ডিভাইসগুলি পুরানো অ্যান্ড্রয়েড সংস্করণগুলি চালাচ্ছিল যা আর নিরাপত্তা আপডেট পায় না।
রাফেল RAT সংবেদনশীল ডেটার বিস্তৃত পরিসরে আপস করতে পারে
সাধারণ অ্যাটাক চেইনগুলি ম্যালওয়্যার-সংক্রমিত অ্যাপ্লিকেশনগুলিতে অনুপ্রবেশকারী অনুমতি দেওয়ার জন্য ক্ষতিগ্রস্থদের প্রতারণা করার জন্য সামাজিক প্রকৌশল কৌশলগুলি জড়িত। এই অনুমতিগুলি ম্যালওয়্যারকে সংবেদনশীল ডেটা সংগ্রহ করার অনুমতি দেয়, যার মধ্যে যোগাযোগের তথ্য, এসএমএস বার্তা (যেমন 2FA কোড), অবস্থান, কল লগ এবং অন্যান্য ডেটার মধ্যে ইনস্টল করা অ্যাপ্লিকেশনগুলির তালিকা রয়েছে৷
Rafel RAT প্রাথমিকভাবে কমান্ড-এন্ড-কন্ট্রোল (C2) যোগাযোগের জন্য HTTP(S) ব্যবহার করে কিন্তু হুমকি অভিনেতাদের সাথে যোগাযোগ করতে Discord APIs ব্যবহার করতে পারে। উপরন্তু, এটিতে একটি PHP-ভিত্তিক C2 প্যানেল রয়েছে যা নিবন্ধিত ব্যবহারকারীরা আপস করা ডিভাইসগুলিতে কমান্ড ইস্যু করতে ব্যবহার করতে পারে।
অ্যান্ড্রয়েড ব্যবহারকারীরা সাইবার অপরাধীদের ঘন ঘন টার্গেটে থাকে
বিভিন্ন হুমকি অভিনেতাদের মধ্যে টুলটির কার্যকারিতা ইরান থেকে বিশ্বাস করা একজন আক্রমণকারী দ্বারা পরিচালিত একটি র্যানসমওয়্যার অপারেশনে জড়িত থাকার দ্বারা যাচাই করা হয়। হামলাকারী এসএমএসের মাধ্যমে আরবি ভাষায় একটি মুক্তিপণের নোট পাঠিয়েছিল, পাকিস্তানে একজন ভিকটিমকে টেলিগ্রামের মাধ্যমে তাদের সাথে যোগাযোগ করার জন্য অনুরোধ করেছিল।
Rafel RAT অ্যান্ড্রয়েড ম্যালওয়্যারের বিকশিত অঞ্চলের উদাহরণ দেয়, এটির ওপেন-সোর্স ডিজাইন, বৈশিষ্ট্যের ব্যাপক পরিসর এবং বিভিন্ন অবৈধ কার্যকলাপে ব্যাপক স্থাপনার দ্বারা আলাদা। এর ব্যাপক ব্যবহার অ্যান্ড্রয়েড ডিভাইসগুলিকে ক্ষতিকারক শোষণ থেকে রক্ষা করার জন্য চলমান সতর্কতা এবং সক্রিয় নিরাপত্তা ব্যবস্থার গুরুত্বের ওপর জোর দেয়।