'লুসিফার' বটনেট Apache Hadoop সার্ভারে তাপ বাড়িয়ে দেয়

'লুসিফার' বটনেট Apache Hadoop সার্ভারে তাপ বাড়িয়ে দেয়

'Lucifer' Botnet Apache Hadoop সার্ভারে তাপ বাড়িয়ে দেয় PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

একজন হুমকি অভিনেতা লুসিফার বটনেটের একটি নতুন সংস্করণের সাথে Apache Hadoop এবং Apache Druid বিগ ডেটা টেকনোলজি চালনাকারী সংস্থাগুলিকে টার্গেট করছে, এটি একটি পরিচিত ম্যালওয়্যার টুল যা ক্রিপ্টোজ্যাকিং এবং ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (DDoS) ক্ষমতাকে একত্রিত করে৷

প্রচারণাটি বটনেটের জন্য একটি প্রস্থান, এবং এই সপ্তাহে অ্যাকোয়া নটিলাস থেকে একটি বিশ্লেষণ প্রস্তাব করে যে এর অপারেটররা একটি বিস্তৃত প্রচারণার অগ্রদূত হিসাবে নতুন সংক্রমণের রুটিন পরীক্ষা করছে।

লুসিফার স্ব-প্রচারকারী ম্যালওয়্যার যা পালো অল্টো নেটওয়ার্কের গবেষকরা মে 2020 সালে প্রথম রিপোর্ট করেছিলেন। সেই সময়ে, কোম্পানিটি বর্ণনা করেছিল বিপজ্জনক হাইব্রিড ম্যালওয়্যার হিসাবে হুমকি যেটি একজন আক্রমণকারী DDoS আক্রমণ সক্ষম করতে বা Monero ক্রিপ্টোকারেন্সি খনির জন্য XMRig বাদ দেওয়ার জন্য ব্যবহার করতে পারে। Palo Alto এটা ছিল লুসিফার ব্যবহার করে আক্রমণকারীদেরও পর্যবেক্ষণ করা হয়েছে NSA এর ফাঁস বাদ দিতে EternalBlue, EternalRomance, এবং DoublePulsar টার্গেট সিস্টেমে ম্যালওয়্যার এবং শোষণ।

"লুসিফার হল ক্রিপ্টোজ্যাকিং এবং DDoS ম্যালওয়্যার ভেরিয়েন্টের একটি নতুন হাইব্রিড যা উইন্ডোজ প্ল্যাটফর্মে দূষিত ক্রিয়াকলাপগুলি ছড়িয়ে দেওয়ার এবং সম্পাদন করার জন্য পুরানো দুর্বলতাগুলিকে কাজে লাগায়," পালো অল্টো সে সময় সতর্ক করেছিলেন।

এখন, এটি ফিরে এসেছে এবং Apache সার্ভারগুলিকে লক্ষ্য করছে৷ অ্যাকোয়া নটিলাসের গবেষকরা যারা অভিযানটি পর্যবেক্ষণ করছেন এই সপ্তাহে একটি ব্লগে বলেন তারা শুধুমাত্র গত মাসে কোম্পানির Apache Hadoop, Apache Druid এবং Apache Flink honeypots লক্ষ্য করে 3,000 টিরও বেশি অনন্য আক্রমণ গণনা করেছে।

লুসিফারের 3টি অনন্য আক্রমণের পর্যায়

প্রচারটি কমপক্ষে ছয় মাস ধরে চলছে, এই সময়ে আক্রমণকারীরা তাদের পেলোড সরবরাহ করার জন্য ওপেন সোর্স প্ল্যাটফর্মগুলিতে পরিচিত ভুল কনফিগারেশন এবং দুর্বলতাগুলিকে কাজে লাগানোর চেষ্টা করছে।

অভিযানটি এখন পর্যন্ত তিনটি স্বতন্ত্র পর্যায় নিয়ে গঠিত, যা গবেষকরা বলেছেন সম্ভবত একটি ইঙ্গিত যে প্রতিপক্ষ একটি পূর্ণ-স্কেল আক্রমণের আগে প্রতিরক্ষা ফাঁকি কৌশল পরীক্ষা করছে।

অ্যাকোয়া নটিলাসের নিরাপত্তা তথ্য বিশ্লেষক নিতজান ইয়াকভ বলেছেন, “প্রচারণাটি জুলাই মাসে আমাদের হানিপটগুলিকে লক্ষ্য করে শুরু হয়েছিল৷ "আমাদের তদন্তের সময়, আমরা লক্ষ্য করেছি যে আক্রমণকারী আক্রমণের মূল লক্ষ্য অর্জনের কৌশল এবং পদ্ধতিগুলি আপডেট করছে — খনির ক্রিপ্টোকারেন্সি।"

নতুন অভিযানের প্রথম পর্যায়ে, অ্যাকোয়া গবেষকরা লক্ষ্য করেছেন যে আক্রমণকারীরা ভুল কনফিগার করা হ্যাডুপ উদাহরণগুলির জন্য ইন্টারনেট স্ক্যান করছে। যখন তারা Aqua-এর হানিপটে একটি ভুল কনফিগার করা Hadoop YARN (এখনও অন্য রিসোর্স নেগোসিয়েটর) ক্লাস্টার রিসোর্স ম্যানেজমেন্ট এবং কাজের সময়সূচী প্রযুক্তি সনাক্ত করে, তারা সেই উদাহরণটিকে শোষণ কার্যকলাপের জন্য লক্ষ্য করে। Aqua এর হানিপটের ভুল কনফিগার করা উদাহরণটি Hadoop YARN এর রিসোর্স ম্যানেজারের সাথে সম্পর্কিত ছিল এবং আক্রমণকারীদের একটি বিশেষভাবে তৈরি করা HTTP অনুরোধের মাধ্যমে এটিতে নির্বিচারে কোড চালানোর একটি উপায় দিয়েছিল।

আক্রমণকারীরা লুসিফার ডাউনলোড করার জন্য ভুল কনফিগারেশনকে কাজে লাগিয়েছে, এটি কার্যকর করেছে এবং এটি Hadoop YARN ইনস্ট্যান্সের স্থানীয় ডিরেক্টরিতে সংরক্ষণ করেছে। তারপরে তারা নিশ্চিত করে যে ম্যালওয়্যারটি স্থিরতা নিশ্চিত করার জন্য একটি নির্ধারিত ভিত্তিতে কার্যকর করা হয়েছে। অ্যাকোয়া আক্রমণকারীকে সেই পথ থেকে বাইনারি মুছে ফেলতে দেখেছে যেখানে এটি সনাক্তকরণের চেষ্টা এবং এড়াতে প্রাথমিকভাবে সংরক্ষণ করা হয়েছিল।

আক্রমণের দ্বিতীয় পর্যায়ে, হুমকি অভিনেতারা আবারও হ্যাডুপ বিগ-ডেটা স্ট্যাকের ভুল কনফিগারেশনগুলিকে লক্ষ্য করে প্রাথমিক অ্যাক্সেস পাওয়ার চেষ্টা করে। এইবার, যাইহোক, একটি একক বাইনারি ড্রপ করার পরিবর্তে, আক্রমণকারীরা আপোসকৃত সিস্টেমে দুটি ড্রপ করেছে - একটি যা লুসিফারকে মৃত্যুদণ্ড দিয়েছে এবং অন্যটি যা দৃশ্যত কিছুই করেনি।

তৃতীয় পর্যায়ে, আক্রমণকারী কৌশল পরিবর্তন করে এবং ভুল কনফিগার করা Apache Hadoop দৃষ্টান্তগুলিকে লক্ষ্য করার পরিবর্তে, এর পরিবর্তে দুর্বল Apache Druid হোস্টের সন্ধান শুরু করে। অ্যাকোয়া এর হানিপটে অ্যাপাচি ড্রুইড পরিষেবার সংস্করণটি আনপ্যাচ করা হয়নি জন্য CVE-2021-25646, উচ্চ-কর্মক্ষমতা বিশ্লেষণ ডাটাবেসের নির্দিষ্ট সংস্করণে একটি কমান্ড ইনজেকশন দুর্বলতা। দুর্বলতা প্রমাণীকৃত আক্রমণকারীদের প্রভাবিত সিস্টেমে ব্যবহারকারী-সংজ্ঞায়িত জাভাস্ক্রিপ্ট কোড চালানোর একটি উপায় দেয়।

আক্রমণকারী দুটি বাইনারি ডাউনলোড করার জন্য একটি কমান্ড ইনজেক্ট করার ত্রুটিটি কাজে লাগিয়েছিল এবং সমস্ত ব্যবহারকারীর জন্য পড়তে, লিখতে এবং কার্যকর করার অনুমতি দিয়ে তাদের সক্ষম করে, অ্যাকোয়া বলেছে। বাইনারিগুলির মধ্যে একটি লুসিফার ডাউনলোড শুরু করেছিল, অন্যটি ম্যালওয়্যারটি কার্যকর করেছিল। এই পর্যায়ে, দুটি বাইনারি ফাইলের মধ্যে লুসিফারের ডাউনলোড এবং সম্পাদনকে বিভক্ত করার আক্রমণকারীর সিদ্ধান্তটি সনাক্তকরণ প্রক্রিয়াগুলিকে বাইপাস করার প্রচেষ্টা বলে মনে হচ্ছে, নিরাপত্তা বিক্রেতা উল্লেখ করেছেন।

অ্যাপাচি বিগ ডেটাতে একটি নারকীয় সাইবারট্যাক কীভাবে এড়ানো যায়

Apache দৃষ্টান্তগুলির বিরুদ্ধে আক্রমণের সম্ভাব্য আসন্ন তরঙ্গের আগে, এন্টারপ্রাইজগুলিকে সাধারণ ভুল কনফিগারেশনের জন্য তাদের পদচিহ্নগুলি পর্যালোচনা করা উচিত এবং সমস্ত প্যাচিং আপ টু ডেট আছে তা নিশ্চিত করা উচিত।

এর বাইরে, গবেষকরা উল্লেখ করেছেন যে "অজানা হুমকিগুলি আপনার পরিবেশগুলিকে রানটাইম সনাক্তকরণ এবং প্রতিক্রিয়া সমাধানগুলির সাথে স্ক্যান করে সনাক্ত করা যেতে পারে, যা ব্যতিক্রমী আচরণ সনাক্ত করতে পারে এবং এটি সম্পর্কে সতর্ক করতে পারে" এবং "এটি বিদ্যমান হুমকির বিষয়ে সতর্ক থাকা এবং সচেতন হওয়া গুরুত্বপূর্ণ ওপেন সোর্স লাইব্রেরি ব্যবহার করে। প্রতিটি লাইব্রেরি এবং কোড একটি যাচাইকৃত ডিস্ট্রিবিউটর থেকে ডাউনলোড করা উচিত।”

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

সাইবার লিডারশিপ অ্যান্ড স্ট্র্যাটেজি সলিউশনস (CLASS-LLC) এবং সাইভারসিটি একটি সাইবারসিকিউরিটি অ্যাপ্রেন্টিসশিপ কোহর্ট চালু করেছে

উত্স নোড: 1736776
সময় স্ট্যাম্প: অক্টোবর 28, 2022

Jamf ZecOps অর্জনের অভিপ্রায় ঘোষণা করেছে, মোবাইল ডিভাইসগুলির জন্য একটি বাজার-নেতৃস্থানীয় নিরাপত্তা সমাধান প্রদান করার জন্য লক্ষ্যবস্তু আক্রমণগুলি ক্রমাগত বৃদ্ধি পেতে চলেছে

উত্স নোড: 1703181
সময় স্ট্যাম্প: সেপ্টেম্বর 28, 2022