জটিল 'NKAbuse' ম্যালওয়্যার লিনাক্স, আইওটি মেশিনে লুকানোর জন্য ব্লকচেইন ব্যবহার করে

জটিল 'NKAbuse' ম্যালওয়্যার লিনাক্স, আইওটি মেশিনে লুকানোর জন্য ব্লকচেইন ব্যবহার করে

জটিল 'NKAbuse' ম্যালওয়্যার লিনাক্সে লুকানোর জন্য ব্লকচেইন ব্যবহার করে, IoT মেশিন PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

NKAbuse নামক একটি অত্যাধুনিক এবং বহুমুখী ম্যালওয়্যার আবিষ্কৃত হয়েছে যা কলম্বিয়া, মেক্সিকো এবং ভিয়েতনামের লিনাক্স ডেস্কটপগুলিকে লক্ষ্য করে ফ্লাডার এবং একটি ব্যাকডোর হিসাবে কাজ করছে।

ক্যাসপারস্কি থেকে এই সপ্তাহে একটি প্রতিবেদন অনুসারে, গো-তে লেখা এই ক্রস-প্ল্যাটফর্ম হুমকি, NKN ব্লকচেইন-ভিত্তিক পিয়ার-টু-পিয়ার নেটওয়ার্কিং প্রোটোকলকে কাজে লাগায়। NKAbuse লিনাক্স সিস্টেমগুলিকে সংক্রামিত করতে পারে, সেইসাথে MISP এবং ARM-এর মতো লিনাক্স থেকে প্রাপ্ত আর্কিটেকচার - যা ইন্টারনেট অফ থিংস (IoT) ডিভাইসগুলিকেও ঝুঁকির মধ্যে রাখে।

বিকেন্দ্রীভূত NKN নেটওয়ার্ক 60,000 টিরও বেশি অফিসিয়াল নোড হোস্ট করে, এবং প্রদত্ত পেলোডের গন্তব্যের দিকে সবচেয়ে কার্যকর নোড পাথওয়ে চিহ্নিত করে ডেটা ট্রান্সমিশনকে স্ট্রীমলাইন করতে বিভিন্ন রাউটিং অ্যালগরিদম নিয়োগ করে।

একটি অনন্য মাল্টিটুল ম্যালওয়্যার পদ্ধতি

ক্যাসপারস্কির নিরাপত্তা গবেষক লিসান্ড্রো উবিডো ব্যাখ্যা করেছেন যে এই ম্যালওয়্যারটিকে অনন্য করে তোলে তা হল NKN প্রযুক্তির ব্যবহার এবং এর সহকর্মীদের কাছ থেকে ডেটা গ্রহণ এবং পাঠাতে এবং বিভিন্ন আর্কিটেকচার তৈরি করতে Go এর ব্যবহার, যা বিভিন্ন ধরনের সিস্টেমকে সংক্রমিত করতে পারে। .

এটি অননুমোদিত অ্যাক্সেস মঞ্জুর করার জন্য একটি পিছনের দরজা হিসাবে কাজ করে, এর বেশিরভাগ কমান্ড অধ্যবসায়, কমান্ড কার্যকর করা এবং তথ্য সংগ্রহকে কেন্দ্র করে। ম্যালওয়্যার, উদাহরণস্বরূপ, প্রদর্শনের সীমা চিহ্নিত করে স্ক্রিনশট ক্যাপচার করতে পারে, সেগুলিকে পিএনজিতে রূপান্তর করতে পারে এবং সেগুলিকে বট মাস্টারের কাছে প্রেরণ করতে পারে। এনকেএব্যবহার সম্পর্কে ক্যাসপারস্কির ম্যালওয়্যার বিশ্লেষণ.

একই সাথে, এটি একটি বন্যার মতো কাজ করে, ধ্বংসাত্মক ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (DDoS) আক্রমণ শুরু করে যা লক্ষ্যবস্তু সার্ভার এবং নেটওয়ার্কগুলিকে ব্যাহত করতে পারে, সাংগঠনিক ক্রিয়াকলাপগুলিকে উল্লেখযোগ্যভাবে প্রভাবিত করার ঝুঁকি বহন করে।

"এটি ফ্লাডার এবং ব্যাকডোর ক্ষমতা সহ একটি শক্তিশালী লিনাক্স ইমপ্লান্ট যা HTTP, DNS, বা TCP এর মত একাধিক প্রোটোকল ব্যবহার করে একটি লক্ষ্যকে একই সাথে আক্রমণ করতে পারে, উদাহরণস্বরূপ, এবং আক্রমণকারীকে সিস্টেম নিয়ন্ত্রণ করতে এবং এটি থেকে তথ্য বের করার অনুমতি দিতে পারে," উবিডো বলেছেন . "সব একই ইমপ্লান্টে।"

ইমপ্লান্টে বট মাস্টারের সাথে নিয়মিত যোগাযোগের জন্য একটি "হার্টবিট" গঠনও রয়েছে, সংক্রামিত হোস্টের ডেটা যেমন পিআইডি, আইপি ঠিকানা, মেমরি এবং কনফিগারেশন সংরক্ষণ করা।

তিনি যোগ করেছেন যে এই ম্যালওয়্যারটি বন্য অঞ্চলে লাইভ হওয়ার আগে, NGLite নামে একটি প্রমাণ-অব-ধারণা (PoC) ছিল যা দূরবর্তী প্রশাসনিক সরঞ্জাম হিসাবে NKN ব্যবহার করার সম্ভাবনা অন্বেষণ করেছিল, তবে এটি এতটা ব্যাপকভাবে উন্নত বা সম্পূর্ণরূপে সশস্ত্র ছিল না। NKA অপব্যবহার হিসাবে।

ক্ষতিকারক কোড মাস্ক করতে ব্যবহৃত ব্লকচেইন

পিয়ার-টু-পিয়ার নেটওয়ার্কগুলি আগে ব্যবহার করা হয়েছে ম্যালওয়্যার বিতরণ42 সালের জুলাই মাসে পালো অল্টো নেটওয়ার্কের ইউনিট 2023 দ্বারা আবিষ্কৃত একটি "ক্লাউড ওয়ার্ম" সহ, এটি একটি বিস্তৃতির প্রথম পর্যায় বলে মনে করা হয় ক্রিপ্টোমিনিং অপারেশন.

আর অক্টোবরে ক্লিয়ারফেক ক্যাম্পেইনকে কাজে লাগানোর সন্ধান পাওয়া গেছে মালিকানা ব্লকচেইন প্রযুক্তি ক্ষতিকারক কোড গোপন করতে, প্রতারণামূলক ব্রাউজার আপডেট প্রচারাভিযানের মাধ্যমে RedLine, Amadey এবং Lumma-এর মতো ম্যালওয়্যার বিতরণ করা।

সেই প্রচারাভিযান, যা "ইথারহাইডিং" নামক একটি কৌশল ব্যবহার করে, তা প্রদর্শন করে কিভাবে আক্রমণকারীরা ক্রিপ্টোকারেন্সি চুরির বাইরে ব্লকচেইনকে শোষণ করছে, বিভিন্ন দূষিত কার্যকলাপ লুকিয়ে রাখার ক্ষেত্রে এর ব্যবহারকে তুলে ধরে।

"[ব্লকচেন] প্রযুক্তির ব্যবহার নির্ভরযোগ্যতা এবং বেনামী উভয়ই নিশ্চিত করে, যা সময়ের সাথে সাথে এই বটনেটের অবিচ্ছিন্নভাবে প্রসারিত হওয়ার সম্ভাবনাকে নির্দেশ করে, আপাতদৃষ্টিতে একটি শনাক্তযোগ্য কেন্দ্রীয় নিয়ন্ত্রক ছাড়াই," ক্যাসপারস্কি রিপোর্টে উল্লেখ করা হয়েছে।

অ্যান্টিভাইরাস আপডেট করা এবং ইডিআর স্থাপন করা

উল্লেখযোগ্যভাবে, ম্যালওয়্যারের কোন স্ব-প্রচার পদ্ধতি নেই — পরিবর্তে, এটি প্রাথমিক সংক্রমণ স্থাপনের জন্য দুর্বলতাকে কাজে লাগানোর উপর নির্ভর করে। ক্যাসপারস্কি যে আক্রমণগুলি পর্যবেক্ষণ করেছেন, উদাহরণস্বরূপ, আক্রমণ শৃঙ্খলটি Apache Struts 2 (CVE-2017-5638) এর একটি পুরানো দুর্বলতার শোষণের মাধ্যমে শুরু হয়েছিল, যা ঘটনাক্রমে একই বাগটি চালু করতে ব্যবহৃত হয়েছিল 2017 সালের ব্যাপক ইকুইফ্যাক্স ডেটা লঙ্ঘন).

এইভাবে, NKAbuse ব্যবহার করে পরিচিত বা অজানা হুমকি অভিনেতাদের দ্বারা লক্ষ্যবস্তু আক্রমণ প্রতিরোধ করার জন্য, ক্যাসপারস্কি সংগঠনগুলিকে অপারেটিং সিস্টেম, অ্যাপ্লিকেশন এবং অ্যান্টিভাইরাস সফ্টওয়্যারকে পরিচিত দুর্বলতাগুলি মোকাবেলায় আপডেট রাখার পরামর্শ দেয়৷

একটি সফল শোষণের পরে, ম্যালওয়্যারটি আক্রমণকারীদের দ্বারা হোস্ট করা একটি রিমোট শেল স্ক্রিপ্ট (setup.sh) চালিয়ে শিকারের ডিভাইসগুলিতে অনুপ্রবেশ করে, যা /tmp ডিরেক্টরিতে সংরক্ষিত টার্গেট OS আর্কিটেকচারের জন্য তৈরি একটি দ্বিতীয়-পর্যায়ের ম্যালওয়্যার ইমপ্লান্ট ডাউনলোড এবং কার্যকর করে মৃত্যুদন্ড

ফলস্বরূপ, নিরাপত্তা সংস্থাটি আপস-পরবর্তী সাইবার-অ্যাক্টিভিটি সনাক্তকরণ, তদন্ত এবং দ্রুত ঘটনার প্রতিকারের জন্য এন্ডপয়েন্ট সনাক্তকরণ এবং প্রতিক্রিয়া (EDR) সমাধান স্থাপনেরও সুপারিশ করে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া