চায়না-লিঙ্কড সাইবার স্পাইজ ব্লেন্ড ওয়াটারিং হোল, সাপ্লাই চেইন অ্যাটাক

চায়না-লিঙ্কড সাইবার স্পাইজ ব্লেন্ড ওয়াটারিং হোল, সাপ্লাই চেইন অ্যাটাক

চায়না-লিঙ্কড সাইবার স্পাইজ ব্লেন্ড ওয়াটারিং হোল, সাপ্লাই চেইন অ্যাটাক প্লাটোব্লকচেন ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

একটি টার্গেটেড ওয়াটারিং-হোল সাইবার অ্যাটাক একটি চীনা হুমকি গোষ্ঠীর সাথে যুক্ত একটি বৌদ্ধ ধর্ম উৎসবের ওয়েবসাইট এবং একটি তিব্বতি ভাষার অনুবাদ অ্যাপ্লিকেশনের ব্যবহারকারীদের সংক্রামিত করেছে।

ESET-এর নতুন গবেষণা অনুসারে তথাকথিত Evasive Panda হ্যাকিং টিমের সাইবার-অপারেশন প্রচারাভিযান সেপ্টেম্বর 2023 বা তার আগে শুরু হয়েছিল এবং ভারত, তাইওয়ান, অস্ট্রেলিয়া, মার্কিন যুক্তরাষ্ট্র এবং হংকং-এর সিস্টেমগুলি প্রভাবিত হয়েছিল৷

প্রচারণার অংশ হিসেবে, আক্রমণকারীরা তিব্বতীয় বৌদ্ধধর্ম প্রচার করে এমন একটি ভারত-ভিত্তিক সংস্থার ওয়েবসাইটগুলির সাথে আপস করেছিল; একটি উন্নয়ন সংস্থা যা তিব্বতি ভাষার অনুবাদ তৈরি করে; এবং নিউজ ওয়েবসাইট Tibetpost, যেটি তখন অজান্তে দূষিত প্রোগ্রামগুলি হোস্ট করেছিল৷ নির্দিষ্ট বৈশ্বিক ভৌগোলিক অঞ্চলের সাইটগুলিতে দর্শকরা ড্রপার এবং ব্যাকডোর দ্বারা সংক্রামিত হয়েছিল, যার মধ্যে রয়েছে গ্রুপের পছন্দের MgBot পাশাপাশি অপেক্ষাকৃত নতুন ব্যাকডোর প্রোগ্রাম, নাইটডোর।

সামগ্রিকভাবে, গ্রুপটি প্রচারাভিযানে বিভিন্ন ধরনের আক্রমণাত্মক ভেক্টর কার্যকর করেছে: একটি সফ্টওয়্যার আপডেটের মাধ্যমে একটি প্রতিপক্ষ-ইন-দ্য-মিডল (AitM) আক্রমণ, একটি উন্নয়ন সার্ভারকে কাজে লাগিয়ে; একটি জল গর্ত; এবং ফিশিং ইমেল, ESET গবেষক আন হো বলেছেন, যিনি আক্রমণটি আবিষ্কার করেছিলেন৷

"সত্যিই যে তারা একই প্রচারাভিযানের মধ্যে একটি সাপ্লাই চেইন এবং ওয়াটারিং-হোল আক্রমণ উভয়ই অর্কেস্ট্রেট করে তাদের কাছে থাকা সংস্থানগুলিকে দেখায়," তিনি বলেছেন। "নাইটডোর বেশ জটিল, যা প্রযুক্তিগতভাবে তাৎপর্যপূর্ণ, কিন্তু আমার মতে ইভাসিভ পান্ডার [সবচেয়ে তাৎপর্যপূর্ণ] বৈশিষ্ট্য হল আক্রমণের ভেক্টরের বৈচিত্র্য যা তারা সম্পাদন করতে সক্ষম হয়েছে।"

ইভাসিভ পান্ডা একটি অপেক্ষাকৃত ছোট দল যা সাধারণত এশিয়া এবং আফ্রিকার ব্যক্তি ও সংস্থার উপর নজরদারির উপর দৃষ্টি নিবদ্ধ করে। দলটি 2023 সালে টেলিকমিউনিকেশন ফার্মগুলিতে হামলার সাথে জড়িত, ডাব করা হয়েছে সেন্টিনেল ওয়ানের অপারেশন টেন্টেড লাভ, এবং অ্যাট্রিবিউশন গ্রুপ গ্রানাইট টাইফুনের সাথে যুক্ত, née Gallium, প্রতি মাইক্রোসফট. এটি হিসাবেও পরিচিত Symantec দ্বারা Daggerfly, এবং এটি একটি সাইবার অপরাধী এবং গুপ্তচরবৃত্তি গ্রুপের সাথে ওভারল্যাপ বলে মনে হচ্ছে APT41 হিসাবে Google Mandiant.

জলের গর্ত এবং সাপ্লাই চেইন আপস

2012 সাল থেকে সক্রিয় গ্রুপটি সাপ্লাই চেইন আক্রমণ এবং চুরি করা কোড-সাইনিং শংসাপত্র এবং অ্যাপ্লিকেশন আপডেট ব্যবহার করার জন্য সুপরিচিত সিস্টেমগুলিকে সংক্রামিত করে 2023 সালে চীন এবং আফ্রিকার ব্যবহারকারীদের সংখ্যা।

ESET দ্বারা পতাকাঙ্কিত এই সর্বশেষ প্রচারাভিযানে, গোষ্ঠীটি তিব্বতীয় বৌদ্ধ মনলাম উৎসবের জন্য একটি ওয়েবসাইটের সাথে আপস করে একটি ব্যাকডোর বা ডাউনলোডার টুল পরিবেশন করার জন্য, এবং একটি আপস করা তিব্বতি সংবাদ সাইটে পেলোড লাগিয়েছিল, অনুসারে ESET এর প্রকাশিত বিশ্লেষণ.

গোষ্ঠীটি উইন্ডোজ এবং ম্যাক ওএস উভয় সিস্টেমকে সংক্রামিত করার জন্য তিব্বতীয় অনুবাদ সফ্টওয়্যারের বিকাশকারীকে ট্রোজানাইজড অ্যাপ্লিকেশনগুলির সাথে আপস করে ব্যবহারকারীদের লক্ষ্য করে।

"এই মুহুর্তে, তারা ঠিক কোন তথ্যের পরে তা জানা অসম্ভব, কিন্তু যখন পিছনের দরজা - নাইটডোর বা এমজিবট - স্থাপন করা হয়, তখন শিকারের মেশিনটি একটি খোলা বইয়ের মতো," হো বলেছেন৷ "আক্রমণকারী তাদের যেকোন তথ্য অ্যাক্সেস করতে পারে।"

এভাসিভ পান্ডা চীনের মূল ভূখণ্ড, হংকং এবং ম্যাকাওতে বসবাসকারী ব্যক্তিদের সহ নজরদারির উদ্দেশ্যে চীনের মধ্যে ব্যক্তিদের লক্ষ্য করেছে। গোষ্ঠীটি চীন, ম্যাকাও এবং দক্ষিণ-পূর্ব এবং পূর্ব এশিয়ার দেশগুলির সরকারী সংস্থাগুলির সাথেও আপস করেছে।

সর্বশেষ হামলায়, জর্জিয়া ইনস্টিটিউট অফ টেকনোলজি মার্কিন যুক্তরাষ্ট্রে আক্রমণ করা সংস্থাগুলির মধ্যে ছিল, ইএসইটি তার বিশ্লেষণে বলেছে।

সাইবার গুপ্তচরবৃত্তি বন্ধন

ইভাসিভ পান্ডা তার নিজস্ব কাস্টম ম্যালওয়্যার ফ্রেমওয়ার্ক, MgBot তৈরি করেছে, যা একটি মডুলার আর্কিটেকচার প্রয়োগ করে এবং এতে অতিরিক্ত উপাদান ডাউনলোড করার, কোড চালানো এবং ডেটা চুরি করার ক্ষমতা রয়েছে। অন্যান্য বৈশিষ্ট্যগুলির মধ্যে, MgBot মডিউলগুলি আপসহীন শিকারদের উপর গুপ্তচরবৃত্তি করতে পারে এবং অতিরিক্ত ক্ষমতা ডাউনলোড করতে পারে।

2020 সালে, ইভাসিভ পান্ডা ভারত এবং হংকং এর লক্ষ্যবস্তু ব্যবহারকারী ম্যালওয়্যারবাইটস অনুসারে, চূড়ান্ত পেলোড সরবরাহ করতে MgBot ডাউনলোডার ব্যবহার করে, যা গ্রুপটিকে 2014 এবং 2018 সালে পূর্ববর্তী আক্রমণগুলির সাথে যুক্ত করেছিল৷

নাইটডোর, একটি ব্যাকডোর গ্রুপ যা 2020 সালে চালু করা হয়েছিল, কমান্ড জারি করতে, ডেটা আপলোড করতে এবং একটি বিপরীত শেল তৈরি করতে একটি কমান্ড-এন্ড-কন্ট্রোল সার্ভারের সাথে যোগাযোগ করে।

Evasive Panda এবং Nightdoor-এর দ্বারা একচেটিয়াভাবে ব্যবহৃত MgBot-সহ টুলগুলির সংগ্রহ - সরাসরি চীন-সংযুক্ত সাইবার-গুপ্তচরবৃত্তি গ্রুপের দিকে নির্দেশ করে, ESET-এর Ho ফার্মের প্রকাশিত বিশ্লেষণে বলেছে।

"ইএসইটি এই প্রচারণাটিকে ইভাসিভ পান্ডা এপিটি গ্রুপকে দায়ী করে, যে ম্যালওয়্যারটি ব্যবহার করা হয়েছিল: এমজিবট এবং নাইটডোর এর উপর ভিত্তি করে," বিশ্লেষণে বলা হয়েছে। "গত দুই বছরে, আমরা তাইওয়ানের একটি ধর্মীয় সংগঠনের বিরুদ্ধে একটি সম্পর্কহীন আক্রমণে উভয় পিছনের দরজা একসাথে মোতায়েন দেখেছি, যেখানে তারা একই কমান্ড [এবং] নিয়ন্ত্রণ সার্ভার ভাগ করেছে।"

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া