DEV-0569 Ransomware গ্রুপ উল্লেখযোগ্যভাবে উদ্ভাবনী, মাইক্রোসফট সতর্ক করে PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

DEV-0569 Ransomware Group অসাধারণ উদ্ভাবনী, মাইক্রোসফট সতর্কতা

এটি সাধারণত ম্যালভার্টাইজিং দিয়ে শুরু হয় এবং রয়্যাল র্যানসমওয়্যার স্থাপনের সাথে শেষ হয়, তবে একটি নতুন হুমকি গোষ্ঠী নতুন লক্ষ্যে প্রলুব্ধ করার জন্য এর মধ্যে দূষিত পদক্ষেপগুলি উদ্ভাবন করার ক্ষমতা দ্বারা নিজেকে আলাদা করেছে।

মাইক্রোসফ্ট সিকিউরিটি থ্রেট ইন্টেলিজেন্স দ্বারা DEV-0569 হিসাবে ট্র্যাক করা সাইবারট্যাক গ্রুপটি কম্পিউটিং জায়ান্টের এই সপ্তাহে একটি প্রতিবেদন অনুসারে, এটির আবিষ্কার, সনাক্তকরণ ফাঁকি এবং পোস্ট-আপস পেলোডগুলিকে ক্রমাগত উন্নত করার ক্ষমতার জন্য উল্লেখযোগ্য।

"DEV-0569 উল্লেখযোগ্যভাবে নির্ভর করে malvertising, ফিশিং লিঙ্কগুলি যা একটি ম্যালওয়্যার ডাউনলোডারকে নির্দেশ করে যা সফ্টওয়্যার ইনস্টলার বা স্প্যাম ইমেল, জাল ফোরাম পৃষ্ঠা এবং ব্লগ মন্তব্যগুলিতে এমবেড করা আপডেট হিসাবে জাহির করে," মাইক্রোসফ্ট গবেষকরা বলেছেন।

মাত্র কয়েক মাসের মধ্যে, মাইক্রোসফ্ট টিম গ্রুপের উদ্ভাবনগুলি পর্যবেক্ষণ করেছে, যার মধ্যে সংস্থার যোগাযোগের ফর্মগুলিতে ক্ষতিকারক লিঙ্কগুলি লুকানো রয়েছে; বৈধ ডাউনলোড সাইট এবং সংগ্রহস্থলে নকল ইনস্টলারদের কবর দেওয়া; এবং এর দূষিত কার্যকলাপ ছদ্মবেশ করার জন্য তার প্রচারাভিযানে Google বিজ্ঞাপন ব্যবহার করে।

"DEV-0569 কার্যকলাপ স্বাক্ষরিত বাইনারি ব্যবহার করে এবং এনক্রিপ্ট করা ম্যালওয়্যার পেলোড সরবরাহ করে," Microsoft দল যোগ করেছে। "গোষ্ঠীটি, প্রতিরক্ষা ফাঁকি দেওয়ার কৌশলগুলির উপর ব্যাপকভাবে নির্ভর করার জন্যও পরিচিত, সাম্প্রতিক প্রচারাভিযানে অ্যান্টিভাইরাস সমাধানগুলি নিষ্ক্রিয় করার জন্য ওপেন-সোর্স টুল Nsudo ব্যবহার করা অব্যাহত রেখেছে।"

গ্রুপের সাফল্যের অবস্থান DEV-0569 অন্যান্য র্যানসমওয়্যার অপারেশনের জন্য অ্যাক্সেস ব্রোকার হিসাবে কাজ করার জন্য, মাইক্রোসফ্ট সিকিউরিটি বলেছে।

কিভাবে সাইবারট্যাক চাতুর্যের বিরুদ্ধে লড়াই করা যায়

নতুন কৌশলগুলিকে বাদ দিয়ে, ভলকান সাইবারের সিনিয়র টেকনিক্যাল ইঞ্জিনিয়ার মাইক পারকিন উল্লেখ করেছেন যে হুমকি গোষ্ঠী প্রকৃতপক্ষে তাদের প্রচারাভিযানের কৌশলগুলির প্রান্ত বরাবর সামঞ্জস্য করে, কিন্তু ক্রমাগত ভুল করার জন্য ব্যবহারকারীদের উপর নির্ভর করে। সুতরাং, প্রতিরক্ষার জন্য, ব্যবহারকারী শিক্ষাই হল মূল, তিনি বলেছেন।

"এখানে রিপোর্ট করা ফিশিং এবং ম্যালভার্টাইজিং আক্রমণগুলি সম্পূর্ণরূপে ব্যবহারকারীদের প্রলোভনের সাথে ইন্টারঅ্যাক্ট করার উপর নির্ভর করে," পার্কিন ডার্ক রিডিংকে বলে৷ "যার মানে হল যে ব্যবহারকারী যদি ইন্টারঅ্যাক্ট না করে তবে কোন লঙ্ঘন নেই।"

তিনি যোগ করেছেন, “নিরাপত্তা দলগুলিকে বন্য অঞ্চলে নিয়োজিত সর্বশেষ শোষণ এবং ম্যালওয়্যারগুলির থেকে এগিয়ে থাকতে হবে, তবে ব্যবহারকারীদের শিক্ষা এবং সচেতনতার একটি উপাদান এখনও রয়েছে যা ব্যবহারকারী সম্প্রদায়কে মূল থেকে ফিরিয়ে আনার জন্য প্রয়োজনীয় এবং সর্বদা প্রয়োজন হবে। আক্রমণ পৃষ্ঠকে একটি শক্ত প্রতিরক্ষা লাইনে পরিণত করে।"

ব্যবহারকারীদের প্রলুব্ধ করার জন্য দুর্ভেদ্য করা অবশ্যই একটি কঠিন কৌশলের মতো শোনাচ্ছে, কিন্তু ক্রিস ক্লেমেন্টস, সার্বেরাস সেন্টিনেলের সমাধান আর্কিটেকচারের ভাইস প্রেসিডেন্ট, ডার্ক রিডিংকে বলেছেন এটি "অবাস্তব এবং অন্যায্য উভয়ই" আশা করা উচিত যে ব্যবহারকারীরা ক্রমবর্ধমান বিশ্বাসী সামাজিকতার মুখে 100% সতর্কতা বজায় রাখবেন প্রকৌশল কৌশল পরিবর্তে, নিরাপত্তার জন্য আরও সামগ্রিক পদ্ধতির প্রয়োজন, তিনি ব্যাখ্যা করেন।

"এটি তখন একটি প্রতিষ্ঠানের প্রযুক্তিগত এবং সাইবারসিকিউরিটি টিমের কাছে পড়ে যাতে নিশ্চিত করা যায় যে একজন একক ব্যবহারকারীর একটি আপস গণ ডেটা চুরি এবং র্যানসমওয়্যারের সবচেয়ে সাধারণ সাইবার অপরাধমূলক লক্ষ্যগুলি থেকে ব্যাপক সাংগঠনিক ক্ষতির দিকে পরিচালিত করে না," ক্লেমেন্টস বলেছেন।

আইএএম কন্ট্রোল ম্যাটার

রবার্ট হিউজ, RSA-তে CISO, পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট (IAM) নিয়ন্ত্রণ দিয়ে শুরু করার পরামর্শ দেন।

"দৃঢ় পরিচয় এবং অ্যাক্সেস শাসন ম্যালওয়্যারের পার্শ্বীয় বিস্তারকে নিয়ন্ত্রণ করতে এবং এর প্রভাবকে সীমিত করতে সাহায্য করতে পারে, এমনকি মানব এবং এন্ডপয়েন্ট ম্যালওয়্যার প্রতিরোধ স্তরে একটি ব্যর্থতার পরেও, যেমন অনুমোদিত ব্যক্তিকে একটি লিঙ্কে ক্লিক করা থেকে বিরত রাখা এবং সফ্টওয়্যার ইনস্টল করা যা তারা অনুমোদিত। ইনস্টল করুন,” হিউজ ডার্ক রিডিংকে বলে। "একবার আপনি নিশ্চিত করেছেন যে আপনার ডেটা এবং পরিচয়গুলি নিরাপদ, একটি র্যানসমওয়্যার আক্রমণের ফল আউট ততটা ক্ষতিকর হবে না - এবং এটি একটি শেষপয়েন্টকে পুনরায় চিত্রিত করার প্রচেষ্টার মতো হবে না।"

CardinalOps থেকে ফিল Neray একমত. তিনি ব্যাখ্যা করেছেন যে দূষিত Google বিজ্ঞাপনের মতো কৌশলগুলির বিরুদ্ধে রক্ষা করা কঠিন, তাই নিরাপত্তা দলগুলিকেও র্যানসমওয়্যার আক্রমণ হওয়ার পরে ফলআউট কমানোর দিকে মনোনিবেশ করতে হবে।

"এর মানে নিশ্চিত করা যে SoC-তে সন্দেহজনক বা অননুমোদিত আচরণের জন্য সনাক্তকরণ রয়েছে, যেমন বিশেষাধিকার বৃদ্ধি এবং ব্যবহার লিভ-অফ-দ্য-ল্যান্ড অ্যাডমিন টুলস পাওয়ারশেল এবং রিমোট ম্যানেজমেন্ট ইউটিলিটিগুলির মতো, "নেরে বলেছেন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া