Qakbot Sightings নিশ্চিত করে যে আইন প্রয়োগকারী টেকডাউন শুধুমাত্র একটি বিপত্তি ছিল

Qakbot Sightings নিশ্চিত করে যে আইন প্রয়োগকারী টেকডাউন শুধুমাত্র একটি বিপত্তি ছিল

Qakbot Sightings নিশ্চিত করে যে আইন প্রয়োগকারী টেকডাউন শুধুমাত্র একটি বিপত্তি ছিল PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

কাকবট ম্যালওয়্যার চার মাসেরও কম সময়ের মধ্যে ফিরে এসেছে মার্কিন এবং আন্তর্জাতিক আইন প্রয়োগকারী কর্তৃপক্ষ একটি ব্যাপকভাবে প্রশংসিত অপারেশনে এর বিতরণ পরিকাঠামো ভেঙে ফেলার পরে "হাঁসের শিকার. "

সাম্প্রতিক দিনগুলিতে, বেশ কয়েকটি নিরাপত্তা বিক্রেতারা আতিথেয়তা সেক্টরের সংস্থাগুলিকে লক্ষ্য করে ফিশিং ইমেলের মাধ্যমে ম্যালওয়্যার বিতরণ করা দেখে রিপোর্ট করেছেন৷ এই মুহুর্তের জন্য, ইমেলের ভলিউম তুলনামূলকভাবে কম বলে মনে হচ্ছে। কিন্তু কাকবট অপারেটররা অতীতে যে দৃঢ়তা দেখিয়েছে, তার পরিপ্রেক্ষিতে, ভলিউম আবার বাড়তে বেশি সময় লাগবে না।

কম ভলিউম — এখন পর্যন্ত

মাইক্রোসফ্টের হুমকি গোয়েন্দা গোষ্ঠী অনুমান করেছে যে সাম্প্রতিক আক্রমণগুলিতে ব্যবহৃত পেলোডের একটি টাইমস্ট্যাম্পের ভিত্তিতে নতুন প্রচারাভিযানটি 11 ডিসেম্বর শুরু হয়েছিল। টার্গেটগুলি আইআরএস-এর একজন কর্মচারী হওয়ার জন্য একজন ব্যবহারকারীর কাছ থেকে একটি পিডিএফ সংযুক্তি সহ ইমেল পেয়েছে, সংস্থাটি জানিয়েছে এক্স-এ একাধিক পোস্ট, প্ল্যাটফর্মটি পূর্বে Twitter নামে পরিচিত। "পিডিএফ-এ একটি URL রয়েছে যা একটি ডিজিটাল স্বাক্ষরিত উইন্ডোজ ইনস্টলার (.msi) ডাউনলোড করে," মাইক্রোসফ্ট পোস্ট করেছে৷ "MSI কার্যকর করার ফলে একটি এমবেডেড DLL এর এক্সপোর্ট 'hvsi' এক্সিকিউশন ব্যবহার করে কাকবটকে আহ্বান করা হয়েছিল।" গবেষকরা কাকবোট সংস্করণ বর্ণনা করেছেন যে হুমকি অভিনেতা নতুন প্রচারে পূর্বে অদেখা সংস্করণ হিসাবে বিতরণ করছেন।

Zscaler পাশাপাশি ম্যালওয়্যার সার্ফেসিং পর্যবেক্ষণ করেছে। এক্স-এর একটি পোস্টে কোম্পানিটি নতুন সংস্করণ চিহ্নিত করা হয়েছে 64-বিট হিসাবে, নেটওয়ার্ক এনক্রিপশনের জন্য AES ব্যবহার করে এবং আপস করা সিস্টেমে একটি নির্দিষ্ট পথে POST অনুরোধ পাঠানো। প্রুফপয়েন্ট অনুরূপ দেখা নিশ্চিত করেছে এক দিন পরে যখন এটিও লক্ষ্য করা যায় যে বর্তমান প্রচারাভিযানের পিডিএফগুলি অন্তত ২৮ নভেম্বর থেকে বিতরণ করা হয়েছে।

দীর্ঘ-প্রচলিত হুমকি

কাকবট হল বিশেষ করে ক্ষতিকর ম্যালওয়্যার যা অন্তত 2007 সাল থেকে চলে আসছে। এর লেখকরা মূলত ম্যালওয়্যারটিকে ব্যাঙ্কিং ট্রোজান হিসাবে ব্যবহার করেছিলেন কিন্তু সাম্প্রতিক বছরগুলিতে একটি ম্যালওয়্যার-এ-এ-সার্ভিস মডেলের দিকে পরিচালিত হয়েছে। থ্রেট অ্যাক্টররা সাধারণত ফিশিং ইমেলের মাধ্যমে ম্যালওয়্যার বিতরণ করে থাকে এবং সংক্রামিত সিস্টেমগুলি সাধারণত একটি বড় বটনেটের অংশ হয়ে যায়। এ টেকডাউনের সময় আগস্টে, আইন প্রয়োগকারীরা বিশ্বব্যাপী প্রায় 700,000 কাকবোট-সংক্রমিত সিস্টেম চিহ্নিত করেছে, যার মধ্যে প্রায় 200,000 মার্কিন যুক্তরাষ্ট্রে অবস্থিত।

কাকবট-অধিভুক্ত অভিনেতারা এটিকে ক্রমবর্ধমানভাবে অন্যান্য ম্যালওয়্যার ড্রপ করার জন্য একটি বাহন হিসাবে ব্যবহার করেছে, বিশেষত কোবাল্ট স্ট্রাইক, ব্রুট রাটেল, এবং অনেক র‍্যানসমওয়্যার। অনেক ক্ষেত্রে, প্রাথমিক অ্যাক্সেস ব্রোকাররা একটি টার্গেট নেটওয়ার্কে অ্যাক্সেস পাওয়ার জন্য কাকবট ব্যবহার করেছে এবং পরে অন্যান্য হুমকি অভিনেতাদের কাছে সেই অ্যাক্সেস বিক্রি করেছে। কন্টি, প্রোলক, এগ্রেগর, রিভিল, মেগাকর্টেক্স, ব্ল্যাক বাস্তা, রয়্যাল এবং পাউন্ডলকার সহ মানব-চালিত র্যানসমওয়্যার স্থাপনের আগে কাকবট সংক্রমণ বিশেষভাবে পরিচিত। ইউএস সাইবার সিকিউরিটি এবং ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি এই বছরের শুরুতে আইন প্রয়োগকারী টেকডাউন ঘোষণা করে একটি বিবৃতিতে উল্লেখ করা হয়েছে।

টেকডাউন শুধুমাত্র কাকবোট ধীর

কাকবট ম্যালওয়্যারের সাম্প্রতিক দৃশ্যগুলি সাম্প্রতিক মাসগুলিতে কিছু বিক্রেতারা যা রিপোর্ট করেছে তা নিশ্চিত করে বলে মনে হচ্ছে: আইন প্রয়োগকারীর বাদ দেওয়া কুয়াকবট অভিনেতাদের উপর সাধারণভাবে অনুভূত হওয়ার চেয়ে কম প্রভাব ফেলেছিল।

অক্টোবরে, উদাহরণস্বরূপ, হুমকি শিকারিরা সিসকো তালোস রিপোর্ট করেছে যে কাকবট-অনুষঙ্গিক অভিনেতারা এফবিআই-এর কাকবট অবকাঠামো জব্দ করার পর কয়েক সপ্তাহ এবং মাসগুলিতে রেমকোস ব্যাকডোর এবং র‌্যানসম নাইট র্যানসমওয়্যার বিতরণ অব্যাহত রেখেছে। Talos নিরাপত্তা গবেষক গুইলহার্ম ভেনেরে দেখেছেন যে আগস্টের আইন প্রয়োগকারী অপারেশন শুধুমাত্র কাকবোটের কমান্ড-এন্ড-কন্ট্রোল সার্ভারগুলিকে বের করে নিয়েছে এবং এর স্প্যাম-ডেলিভারি মেকানিজম নয়।

"যদিও আমরা কাকবোটকে অবকাঠামো থেকে সরিয়ে নেওয়ার পরে হুমকি অভিনেতাদের বিতরণ করতে দেখিনি, আমরা মূল্যায়ন করি যে ম্যালওয়্যার এগিয়ে যাওয়ার জন্য একটি উল্লেখযোগ্য হুমকি সৃষ্টি করবে," ভেনেরে সে সময় বলেছিলেন। "আমরা এটিকে সম্ভাব্য হিসাবে দেখছি কারণ ডেভেলপারদের গ্রেপ্তার করা হয়নি এবং এখনও কাজ করছে, তারা কাকবট অবকাঠামো পুনর্নির্মাণের জন্য বেছে নিতে পারে এমন সম্ভাবনাকে উন্মুক্ত করে।"

সিকিউরিটি ফার্ম লুমু বলেছে যে তারা সেপ্টেম্বরে তার গ্রাহকদের উপর মোট 1,581টি হামলার চেষ্টা করেছে যা কাকবোটের জন্য দায়ী। পরবর্তী মাসগুলিতে, কার্যকলাপ কমবেশি একই স্তরে রয়ে গেছে, কোম্পানির মতে। বেশিরভাগ হামলাই অর্থ, উৎপাদন, শিক্ষা এবং সরকারী খাতে সংস্থাগুলিকে লক্ষ্য করে।

লুমু সিইও রিকার্ডো ভিলাডিয়েগো বলেছেন, হুমকি গোষ্ঠীর ম্যালওয়্যারটির অব্যাহত বিতরণ ইঙ্গিত দেয় যে এটি উল্লেখযোগ্য পরিণতি এড়াতে সক্ষম হয়েছে। তিনি নোট করেন যে গ্রুপের কাজ চালিয়ে যাওয়ার ক্ষমতা প্রাথমিকভাবে অর্থনৈতিক সম্ভাব্যতা, প্রযুক্তিগত সক্ষমতা এবং নতুন অবকাঠামো প্রতিষ্ঠার সহজতার উপর নির্ভর করে। "যেহেতু র্যানসমওয়্যার মডেলটি লাভজনক রয়ে গেছে এবং আইনি প্রচেষ্টাগুলি বিশেষভাবে ব্যক্তিদের এবং এই অপরাধমূলক ক্রিয়াকলাপের অন্তর্নিহিত কাঠামোকে লক্ষ্য করেনি, তাই এই ধরনের কোনও ম্যালওয়্যার নেটওয়ার্ককে সম্পূর্ণরূপে নিরপেক্ষ করা চ্যালেঞ্জিং হয়ে ওঠে।"

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া