রমকম নামে পরিচিত এই হুমকি অভিনেতা দৃশ্যে ফিরে এসেছেন, ইউক্রেনীয় রাজনীতিবিদ এবং মার্কিন যুক্তরাষ্ট্রের একটি স্বাস্থ্যসেবা সংস্থাকে লক্ষ্য করে যুদ্ধ-বিধ্বস্ত দেশ থেকে পালিয়ে আসা শরণার্থীদের সহায়তার সাথে জড়িত।
এই আক্রমণের স্থাপনাটি Devolutions Remote Desktop Manager-এর একটি ট্রোজানাইজড সংস্করণের মাধ্যমে, যা ফিশিং কৌশলের মাধ্যমে একটি ক্লোন করা ওয়েবসাইটে নির্দেশিত হওয়ার পরে ক্ষতিগ্রস্তদের ডাউনলোড করতে উৎসাহিত করা হয়েছিল।
হুমকি গ্রুপ একটি ফর্ম ব্যবহার টাইপোস্ক্যাটিং খাঁটি সাইটের একটি আকর্ষণীয় সাদৃশ্য তৈরি করতে, অনুযায়ী ব্ল্যাকবেরি থ্রেট রিসার্চ থেকে রিপোর্ট এবং গোয়েন্দা দল।
জাল ওয়েবসাইট তৈরি করে যা বৈধ সফ্টওয়্যার সাইটগুলির সাথে ঘনিষ্ঠভাবে সাদৃশ্যপূর্ণ, RomCom অস্বাভাবিক ক্ষতিগ্রস্থদের কাছে ক্ষতিকারক পেলোড বিতরণ করতে পারে যারা আপস করা সফ্টওয়্যার ডাউনলোড এবং ইনস্টল করে, এটি বৈধ ভেবে।
ট্রোজানাইজড ইনস্টলারটি ম্যালওয়্যার ইনস্টল করা শুরু করে যখন ব্যবহারকারীকে গন্তব্যের পথ নির্বাচন করতে বলা হয় যেখানে তারা ফাইলগুলি ইনস্টল করতে চায়৷ এটি তারপরে সংক্রামিত সিস্টেম থেকে প্রয়োজনীয় হোস্ট এবং ব্যবহারকারীর মেটাডেটা নিয়মিতভাবে সংগ্রহ করা শুরু করে, যা পরবর্তীতে তার কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে প্রেরণ করা হয়।
ভূ-রাজনৈতিক প্রেরণা সহ একটি সাইবার আক্রমণ
প্রচারণা দৃঢ়ভাবে পরামর্শ দেয় যে এই হুমকি অভিনেতার অনুপ্রেরণা অর্থ নয়, বরং একটি ভূ-রাজনৈতিক এজেন্ডা যা তার আক্রমণের কৌশল এবং লক্ষ্যবস্তু পদ্ধতির নির্দেশনা দিচ্ছে।
সিটিআই, ব্ল্যাকবেরির সিনিয়র ডিরেক্টর দিমিত্রি বেস্টুজেভের মতে, জাল আপডেটের বিজ্ঞপ্তিগুলি সরবরাহ করার জন্য সফ্টওয়্যার লক্ষ্যগুলি কী ব্যবহার করে সে সম্পর্কে পুনর্বিবেচনা করা ছিল প্রক্রিয়ার অংশ। "অন্য কথায়, RomCom RAT এর পিছনে হুমকি অভিনেতা প্রতিটি শিকার সম্পর্কে পূর্ববর্তী তথ্যের উপর নির্ভর করে, যেমন তারা কোন সফ্টওয়্যার ব্যবহার করে, তারা কীভাবে এটি ব্যবহার করে এবং তারা যে সামাজিক বা রাজনৈতিক প্রোগ্রামগুলিতে কাজ করছে।"
শেষ খেলা হল সংবেদনশীল তথ্যের উত্তোলন। "আমরা রমকমকে সামরিক গোপনীয়তা লক্ষ্য করে দেখেছি, যেমন ইউনিট অবস্থান, প্রতিরক্ষামূলক এবং আক্রমণাত্মক পরিকল্পনা, অস্ত্র, [এবং] সামরিক প্রশিক্ষণ কর্মসূচি," বেস্টুজেভ নোট করেছেন৷
তিনি বলেছেন যে ইউক্রেন থেকে উদ্বাস্তুদের সহায়তা প্রদান করে মার্কিন ভিত্তিক স্বাস্থ্যসেবা, লক্ষ্যযুক্ত তথ্যের মধ্যে অন্তর্ভুক্ত ছিল যে শরণার্থীরা কারা তা নির্ধারণ করতে সেই প্রোগ্রামটি কীভাবে কাজ করে - এতে শরণার্থীদের ব্যক্তিগত তথ্য অন্তর্ভুক্ত রয়েছে, যা আরও আক্রমণের জন্য ব্যবহার করা যেতে পারে।
এমন একটি রমকম যা আপনি আগে দেখেননি
আগে RomCom প্রচারণা ইউক্রেনের বিরুদ্ধে সামরিক বাহিনী ম্যালওয়্যার সরবরাহ করতে নকল অ্যাডভান্সড আইপি স্ক্যানার সফ্টওয়্যার ব্যবহার করেছে, এবং গোষ্ঠীটি ইংরেজি-ভাষী দেশগুলিকেও টার্গেট করেছে — বিশেষ করে যুক্তরাজ্য — সোলারউইন্ডস নেটওয়ার্ক পারফরমেন্স মনিটর, KeePass ওপেন-সোর্স পাসওয়ার্ড ম্যানেজার সহ জনপ্রিয় সফ্টওয়্যার পণ্যগুলির ট্রোজানাইজড সংস্করণ সহ। এবং পিডিএফ রিডার প্রো।
ক্রিটিক্যাল স্টার্টের সাইবার থ্রেট রিসার্চ সিনিয়র ম্যানেজার ক্যালি গুয়েন্থার ব্যাখ্যা করেছেন যে সাম্প্রতিক প্রচারাভিযানে, বিভিন্ন সফ্টওয়্যার ব্যবহার করার পাশাপাশি, রমকম বৈধ নেটওয়ার্ক ট্র্যাফিকের সাথে মিশে যাওয়ার জন্য তার C2 অবকাঠামোকেও অভিযোজিত করেছে।
"এতে সাধারণভাবে রাজনৈতিক প্রচারণা বা স্বাস্থ্যসেবা সংস্থার সাথে যুক্ত যোগাযোগ প্রোটোকল ব্যবহার করা জড়িত হতে পারে, এটি তাদের দূষিত কার্যকলাপ সনাক্ত করা আরও চ্যালেঞ্জিং করে তোলে," সে বলে।
তিনি যোগ করেছেন যে সামাজিক মিডিয়া সাম্প্রতিক প্রচারাভিযানের একটি গুরুত্বপূর্ণ অংশ ছিল। "রমকম ফিশিং ইমেল, বর্শা-ফিশিং, বা লক্ষ্যযুক্ত ব্যক্তি বা সংস্থার জন্য তৈরি অন্যান্য সামাজিক প্রকৌশল কৌশল নিয়োগ করতে পারে," সে ব্যাখ্যা করে৷
রাজনীতিবিদদের জন্য, তারা রাজনৈতিক সহকর্মী বা কর্মকর্তাদের ছদ্মবেশী ইমেল বার্তা তৈরি করতে পারে এবং স্বাস্থ্যসেবা সংস্থার ক্ষেত্রে, তারা স্বাস্থ্যসেবা নিয়ন্ত্রক কর্তৃপক্ষ বা চিকিৎসা সরঞ্জাম বা সফ্টওয়্যার বিক্রেতা হিসাবে জাহির করে ইমেল পাঠাতে পারে।
গুয়েন্থার বলেছেন যে নতুন ক্ষমতা এবং কৌশলগুলির রমকমের সক্রিয় বিকাশ পরিশীলিততা এবং অভিযোজনযোগ্যতার একটি উল্লেখযোগ্য স্তর নির্দেশ করে।
"এটি পরামর্শ দেয় যে তাদের লক্ষ্য নির্বাচন বিকশিত হতে পারে কারণ তারা তাদের কৌশলগুলি পরিমার্জন করে এবং আপস করার জন্য নতুন সুযোগ খোঁজে," সে বলে।
কিভাবে RomCom APT এর বিরুদ্ধে রক্ষা করবেন
ভলকান সাইবারের সিনিয়র কারিগরি প্রকৌশলী মাইক পারকিন বলেছেন যে মানক প্রতিরক্ষা কৌশলগুলি এখানে প্রযোজ্য যেমন তারা যে কোনও আক্রমণকারীর ক্ষেত্রে করে, তারা সাইবার অপরাধী বা রাষ্ট্রীয় পৃষ্ঠপোষকতা নির্বিশেষে।
"প্যাচ আপ টু ডেট রাখুন. শিল্পের সর্বোত্তম অনুশীলন এবং বিক্রেতার 'নিরাপদ ইনস্টলেশন' সুপারিশ অনুসরণ করুন,” তিনি বলেছেন। "নিশ্চিত করুন যে ব্যবহারকারীরা প্রশিক্ষিত এবং একটি নিরাপদ সংস্কৃতি গড়ে তুলুন যা তাদের আক্রমণের পৃষ্ঠের সবচেয়ে ঝুঁকিপূর্ণ অংশের পরিবর্তে সমাধানের অংশ করে তোলে।"
বেস্টুজেভ বলেছেন যে রোমকমের পিছনে হুমকি অভিনেতা সামাজিক প্রকৌশল এবং বিশ্বাসের উপর নির্ভর করে। সুতরাং, বর্শা ফিশিং কীভাবে চিহ্নিত করা যায় সে সম্পর্কে কর্মচারীদের প্রশিক্ষণও গুরুত্বপূর্ণ।
"দ্বিতীয়ত, একটি ভাল সাইবার হুমকি গোয়েন্দা প্রোগ্রামের উপর নির্ভর করা গুরুত্বপূর্ণ যা প্রাসঙ্গিক, প্রত্যাশিত এবং কার্যকর হুমকি বুদ্ধিমত্তা প্রদান করে, যেমন সিস্টেম, নেটওয়ার্ক ট্র্যাফিক এবং ফাইলগুলিতে রমকমের অপ্স সনাক্ত করার জন্য আচরণের নিয়ম," তিনি বলেছেন। "রমকম সম্পর্কে এই প্রেক্ষাপটে, কৌশল, কৌশল এবং পদ্ধতি (টিটিপি) এবং ভূ-রাজনৈতিক উন্নয়নের উপর ভিত্তি করে একটি কার্যকর হুমকি মডেলিং তৈরি করার জায়গা রয়েছে।"
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- ইভিএম ফাইন্যান্স। বিকেন্দ্রীভূত অর্থের জন্য ইউনিফাইড ইন্টারফেস। এখানে প্রবেশ করুন.
- কোয়ান্টাম মিডিয়া গ্রুপ। IR/PR প্রশস্ত। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/threat-intelligence/romcom-threat-actor-targets-ukrainian-politicians-us-healthcare
- : আছে
- : হয়
- :না
- :কোথায়
- $ ইউপি
- 7
- a
- সম্পর্কে
- অনুযায়ী
- সক্রিয়
- ক্রিয়াকলাপ
- যোগ করে
- অগ্রসর
- পর
- বিরুদ্ধে
- বিষয়সূচি
- চিকিত্সা
- বরাবর
- এছাড়াও
- an
- এবং
- কোন
- প্রয়োগ করা
- রয়েছি
- অস্ত্র
- AS
- যুক্ত
- At
- আক্রমণ
- আক্রমন
- খাঁটি
- কর্তৃপক্ষ
- ভিত্তি
- BE
- পিছনে
- হচ্ছে
- সর্বোত্তম
- সেরা অভ্যাস
- মিশ্রণ
- ভবন
- কিন্তু
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- ক্ষমতা
- কেস
- চ্যালেঞ্জিং
- ঘনিষ্ঠভাবে
- সহকর্মীদের
- সংগ্রহ
- সাধারণভাবে
- যোগাযোগ
- কোম্পানি
- আপস
- সংকটাপন্ন
- প্রসঙ্গ
- বর্ণনাপ্রাসঙ্গিক
- পারা
- দেশ
- দেশ
- নৈপুণ্য
- সৃষ্টি
- তৈরি করা হচ্ছে
- সংকটপূর্ণ
- চাষ করা
- সংস্কৃতি
- সাইবার
- সাইবার আক্রমণ
- সাইবার অপরাধী
- তারিখ
- প্রতিরক্ষা
- আত্মরক্ষামূলক
- প্রদান করা
- স্থাপন
- বিস্তৃতি
- ডেস্কটপ
- গন্তব্য
- নির্ধারণ
- উন্নয়ন
- উন্নয়ন
- বিভিন্ন
- Director
- বিতরণ করা
- do
- ডাউনলোড
- প্রতি
- কার্যকর
- ইমেইল
- ইমেল
- কর্মচারী
- প্রণোদিত
- প্রকৌশলী
- প্রকৌশল
- উপকরণ
- বিশেষত
- অপরিহার্য
- গজান
- বহিষ্কার
- ব্যাখ্যা
- নকল
- নথি পত্র
- অনুসরণ
- জন্য
- ফর্ম
- থেকে
- অধিকতর
- ভূরাজনৈতিক
- ভাল
- গ্রুপ
- he
- স্বাস্থ্যসেবা
- এখানে
- নিমন্ত্রণকর্তা
- কিভাবে
- কিভাবে
- HTTPS দ্বারা
- গুরুত্বপূর্ণ
- in
- অন্যান্য
- অন্তর্ভুক্ত
- অন্তর্ভুক্ত
- সুদ্ধ
- ইঙ্গিত
- ব্যক্তি
- শিল্প
- তথ্য
- পরিকাঠামো
- ইনস্টল
- স্থাপন
- ইনস্টল
- ইনস্টল করার
- বুদ্ধিমত্তা
- জড়িত করা
- জড়িত
- IP
- IT
- এর
- JPG
- রাখা
- পরিচিত
- বৈধ
- উচ্চতা
- মত
- সম্ভবত
- অবস্থানগুলি
- করা
- তৈরি করে
- মেকিং
- ম্যালওয়্যার
- পরিচালক
- মে..
- মিডিয়া
- চিকিৎসা
- চিকিৎসা সরঞ্জাম
- বার্তা
- মেটাডাটা
- পদ্ধতি
- হতে পারে
- সামরিক
- মূর্তিনির্মাণ
- টাকা
- মনিটর
- অধিক
- সেতু
- প্রেরণা
- নেটওয়ার্ক
- নেটওয়ার্ক ট্রাফিক
- নতুন
- স্মরণীয়
- নোট
- বিজ্ঞপ্তি
- of
- আক্রমণাত্মক
- কর্মকর্তারা
- on
- ওপেন সোর্স
- সুযোগ
- or
- ক্রম
- সংগঠন
- সংগঠন
- অন্যান্য
- অংশ
- পাসওয়ার্ড
- পাসওয়ার্ড ম্যানেজার
- প্যাচ
- পথ
- পিডিএফ
- কর্মক্ষমতা
- ব্যক্তিগত
- ফিশিং
- পরিকল্পনা সমূহ
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- রাজনৈতিক
- রাজনীতিবিদরা
- জনপ্রিয়
- চর্চা
- আগে
- জন্য
- পদ্ধতি
- প্রক্রিয়া
- পণ্য
- কার্যক্রম
- প্রোগ্রাম
- প্রোটোকল
- প্রদানের
- ইঁদুর
- বরং
- RE
- পাঠক
- সাম্প্রতিক
- সুপারিশ
- পরিমার্জন
- উদ্বাস্তু
- তথাপি
- নিয়ন্ত্রক
- নির্ভর করা
- দূরবর্তী
- গবেষণা
- কক্ষ
- নিয়ম
- s
- করাত
- বলেছেন
- দৃশ্য
- নিরাপদ
- খোঁজ
- দেখা
- নির্বাচন
- পাঠান
- জ্যেষ্ঠ
- সংবেদনশীল
- সে
- সাইট
- সাইট
- So
- সামাজিক
- সামাজিক প্রকৌশলী
- সামাজিক মাধ্যম
- সফটওয়্যার
- SolarWinds
- সমাধান
- স্পিয়ার ফিশিং
- স্পন্সরকৃত
- অকুস্থল
- মান
- শুরু
- রাষ্ট্র
- যুক্তরাষ্ট্র
- কৌশল
- প্রবলভাবে
- পরবর্তীকালে
- এমন
- প্রস্তাব
- পৃষ্ঠতল
- পদ্ধতি
- সিস্টেম
- কার্যপদ্ধতি
- উপযোগী
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- টীম
- কারিগরী
- প্রযুক্তি
- চেয়ে
- যে
- সার্জারির
- যুক্তরাজ্য
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- তারা
- চিন্তা
- এই
- হুমকি
- দ্বারা
- থেকে
- ট্রাফিক
- প্রশিক্ষিত
- প্রশিক্ষণ
- আস্থা
- Uk
- ইউক্রেইন্
- ইউক্রেনীয়
- একক
- অবিভক্ত
- মার্কিন যুক্তরাষ্ট
- আপডেট
- us
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- বিক্রেতা
- বিক্রেতারা
- সংস্করণ
- শিকার
- ক্ষতিগ্রস্তদের
- কর্মকার
- জেয়
- ছিল
- we
- ওয়েবসাইট
- ওয়েবসাইট
- ছিল
- কি
- কিনা
- যে
- হু
- সঙ্গে
- শব্দ
- কাজ
- কাজ
- আপনি
- zephyrnet