সাইবারসিকিউরিটি গবেষকরা কুখ্যাত ডার্কগেট রিমোট এক্সেস ট্রোজান (RAT) এবং ডাকটেল ইনফোস্টিলারের পিছনে ভিয়েতনাম-ভিত্তিক আর্থিক সাইবার ক্রাইম অপারেশনের মধ্যে একটি সংযোগ উন্মোচন করেছেন।
সিকিউর এর গবেষকদের সাথে, যারা 2022 সালে ডাকটেলের কার্যকলাপ দেখা গেছে, যুক্তরাজ্য, মার্কিন যুক্তরাষ্ট্র এবং ভারতে সংস্থাগুলির বিরুদ্ধে একাধিক সংক্রমণের প্রচেষ্টা সনাক্ত করার পরে ডার্কগেটে তাদের তদন্ত শুরু করেছে।
"এটি দ্রুত স্পষ্ট হয়ে ওঠে যে লোভের নথি এবং লক্ষ্যবস্তু সাম্প্রতিক ডাকটেল ইনফোস্টেলার প্রচারাভিযানের সাথে খুব মিল ছিল এবং ডার্কগেট প্রচারাভিযান থেকে একাধিক অন্যান্য ইনফোস্টেলারের কাছে ওপেন সোর্স ডেটার মাধ্যমে পিভট করা সম্ভব হয়েছিল যা সম্ভবত একই অভিনেতা/গোষ্ঠী ব্যবহার করছে। ” প্রতিবেদনে উল্লেখ করা হয়েছে।
ডার্কগেটের সাথে ডাকটেলের সম্পর্ক
ডার্কগেট হল ব্যাকডোর ম্যালওয়্যার তথ্য চুরি, ক্রিপ্টোজ্যাকিং এবং ম্যালওয়্যার বিতরণ করতে স্কাইপ, টিম এবং বার্তা ব্যবহার সহ বিস্তৃত দূষিত কার্যকলাপে সক্ষম।
ম্যালওয়্যারটি ব্যবহারকারীর নাম, পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর এবং অন্যান্য সংবেদনশীল তথ্য সহ সংক্রামিত ডিভাইস থেকে বিভিন্ন ডেটা চুরি করতে পারে এবং ব্যবহারকারীর জ্ঞান বা সম্মতি ছাড়াই সংক্রামিত ডিভাইসগুলিতে ক্রিপ্টোকারেন্সি মাইন করতে ব্যবহার করা যেতে পারে।
এটি সংক্রামিত ডিভাইসগুলিতে র্যানসমওয়্যার সরবরাহ করতে, ব্যবহারকারীর ফাইলগুলি এনক্রিপ্ট করতে এবং সেগুলিকে ডিক্রিপ্ট করার জন্য মুক্তিপণ প্রদানের দাবি করতে ব্যবহার করা যেতে পারে।
উইথ সিকিউর সিনিয়র থ্রেট ইন্টেলিজেন্স বিশ্লেষক স্টিফেন রবিনসন ব্যাখ্যা করেছেন যে উচ্চ স্তরে, ডার্কগেট ম্যালওয়্যার কার্যকারিতা 2018 সালে প্রাথমিক প্রতিবেদনের পর থেকে পরিবর্তিত হয়নি।
"এটি সর্বদা একটি সুইস-সেনা ছুরি, বহুমুখী ম্যালওয়্যার ছিল," তিনি বলেছেন। "এটি বলেছে, তারপর থেকে লেখকের দ্বারা এটি বারবার আপডেট এবং সংশোধন করা হয়েছে, যা আমরা অনুমান করতে পারি যে সেই দূষিত ফাংশনগুলির বাস্তবায়নকে উন্নত করতে এবং AV/ম্যালওয়্যার সনাক্তকরণ অস্ত্র প্রতিযোগিতার সাথে তাল মিলিয়ে চলা।"
তিনি নোট করেছেন যে ডার্কগেট প্রচারণাগুলি (এবং তাদের পিছনের অভিনেতারা) তারা কাকে টার্গেট করছে, তারা যে লোভ এবং সংক্রমণ ভেক্টর ব্যবহার করছে এবং টার্গেটে তাদের ক্রিয়াকলাপ দ্বারা আলাদা করা যেতে পারে।
"নির্দিষ্ট ভিয়েতনামী ক্লাস্টার যা রিপোর্টে ফোকাস করে একই টার্গেটিং, ফাইলের নাম, এবং এমনকি একাধিক প্রচারণার জন্য ফাইল লোভ করার জন্য ম্যালওয়্যারের একাধিক স্ট্রেন ব্যবহার করে," রবিনসন বলেছেন।
তারা একটি অনলাইন পরিষেবা ব্যবহার করে PDF লোভ ফাইল তৈরি করেছে যা তৈরি করা প্রতিটি ফাইলে নিজস্ব মেটাডেটা যোগ করে; সেই মেটাডেটা বিভিন্ন প্রচারাভিযানের মধ্যে আরও শক্তিশালী যোগসূত্র দিয়েছে।
তারা একই ডিভাইসে একাধিক দূষিত LNK ফাইল তৈরি করেছে এবং মেটাডেটা মুছে দেয়নি, আরও কার্যকলাপকে ক্লাস্টার করতে সক্ষম করে।
ডার্কগেট এবং ডাকটেলের মধ্যে পারস্পরিক সম্পর্ক 15-পৃষ্ঠায় সংগৃহীত ননটেকনিক্যাল মার্কার যেমন লুর ফাইল, টার্গেটিং প্যাটার্ন এবং ডেলিভারি পদ্ধতি থেকে নির্ধারণ করা হয়েছিল রিপোর্ট.
“প্রলোভন ফাইল এবং মেটাডেটার মতো অপ্রযুক্তিগত সূচকগুলি অত্যন্ত প্রভাবশালী ফরেনসিক সংকেত। লোভ ফাইল, যা ক্ষতিগ্রস্থদেরকে ম্যালওয়্যার চালানোর জন্য প্রলুব্ধ করার জন্য টোপ হিসাবে কাজ করে, আক্রমণকারীর পদ্ধতি, তাদের সম্ভাব্য লক্ষ্য এবং তাদের বিকশিত কৌশলগুলির অমূল্য অন্তর্দৃষ্টি প্রদান করে, "ক্রিটিকাল স্টার্টের সাইবার হুমকি গবেষণার সিনিয়র ম্যানেজার ক্যালি গুয়েন্থার ব্যাখ্যা করেন।
একইভাবে, মেটাডেটা — “LNK ড্রাইভ আইডি”-এর মতো তথ্য বা ক্যানভা-এর মতো পরিষেবার বিশদ বিবরণ — স্পষ্ট চিহ্ন বা প্যাটার্ন রেখে যেতে পারে যা বিভিন্ন আক্রমণ বা নির্দিষ্ট অভিনেতাদের মধ্যে টিকে থাকতে পারে।
"এই সামঞ্জস্যপূর্ণ নিদর্শনগুলি, যখন বিশ্লেষণ করা হয়, তখন বিভিন্ন প্রচারাভিযানের মধ্যে ব্যবধান পূরণ করতে পারে, গবেষকরা তাদের একটি সাধারণ অপরাধীকে দায়ী করতে সক্ষম করে, এমনকি ম্যালওয়ারের প্রযুক্তিগত পদচিহ্ন ভিন্ন হলেও," সে বলে৷
মেনলো সিকিউরিটির সাইবার সিকিউরিটি বিশেষজ্ঞ এনগোক বুই বলেছেন যে একই হুমকি অভিনেতাদের সাথে যুক্ত বিভিন্ন ম্যালওয়্যার পরিবারের মধ্যে সম্পর্ক বোঝা অপরিহার্য।
"এটি আরও ব্যাপক হুমকি প্রোফাইল তৈরি করতে এবং এই হুমকি অভিনেতাদের কৌশল এবং প্রেরণা সনাক্ত করতে সহায়তা করে," বুই বলেছেন।
উদাহরণস্বরূপ, গবেষকরা যদি ডার্কগেট, ডাকটেল, লবশট এবং রেডলাইন স্টিলারের মধ্যে সংযোগ খুঁজে পান, তাহলে তারা উপসংহারে আসতে পারেন যে একজন একক অভিনেতা বা গোষ্ঠী একাধিক প্রচারাভিযানে জড়িত, যা উচ্চ স্তরের পরিশীলিততার পরামর্শ দেয়।
"এটি বিশ্লেষকদের নির্ধারণ করতেও সাহায্য করতে পারে যে একাধিক হুমকি গোষ্ঠী একসাথে কাজ করছে কিনা যেমন আমরা র্যানসমওয়্যার প্রচারাভিযান এবং প্রচেষ্টার সাথে দেখি," বুই যোগ করে।
MaaS সাইবার-হুমকির ল্যান্ডস্কেপকে প্রভাবিত করে
Bui একটি পরিষেবা হিসাবে ডার্কগেটের প্রাপ্যতা উল্লেখ করেছে যে সাইবার নিরাপত্তা ল্যান্ডস্কেপের জন্য উল্লেখযোগ্য প্রভাব রয়েছে।
"এটি উচ্চাকাঙ্ক্ষী সাইবার অপরাধীদের প্রবেশের বাধা কম করে যাদের প্রযুক্তিগত দক্ষতার অভাব থাকতে পারে," বুই ব্যাখ্যা করেন। "ফলস্বরূপ, আরও ব্যক্তি বা গোষ্ঠী ডার্কগেটের মতো অত্যাধুনিক ম্যালওয়্যার অ্যাক্সেস করতে এবং স্থাপন করতে পারে, সামগ্রিক হুমকির মাত্রা বাড়িয়ে দেয়।"
Bui যোগ করে যে ম্যালওয়্যার-এ-সার্ভিস (MaaS) অফারগুলি সাইবার অপরাধীদের আক্রমণ পরিচালনা করার জন্য একটি সুবিধাজনক এবং সাশ্রয়ী উপায় সরবরাহ করে৷
সাইবার নিরাপত্তা বিশ্লেষকের জন্য, এটি একটি চ্যালেঞ্জের কারণ তাদের অবশ্যই নতুন হুমকির সাথে ক্রমাগত মানিয়ে নিতে হবে এবং একই ম্যালওয়্যার পরিষেবা ব্যবহার করে একাধিক হুমকি অভিনেতার সম্ভাবনা বিবেচনা করতে হবে।
এটি ম্যালওয়্যার ব্যবহার করে হুমকি অভিনেতাকে ট্র্যাক করা আরও কিছুটা কঠিন করে তুলতে পারে কারণ ম্যালওয়্যার নিজেই বিকাশকারীর কাছে ফিরে যেতে পারে এবং ম্যালওয়্যার ব্যবহার করে হুমকি অভিনেতার কাছে নয়৷
প্রতিরক্ষায় প্যারাডাইম শিফট
গুয়েনথার বলেছেন যে আধুনিক, সর্বদা বিকশিত সাইবার-হুমকির ল্যান্ডস্কেপকে আরও ভালভাবে বোঝার জন্য, প্রতিরক্ষা কৌশলগুলিতে একটি দৃষ্টান্ত পরিবর্তন করা প্রয়োজন।
"আচরণ-ভিত্তিক সনাক্তকরণের ক্রমগুলিকে আলিঙ্গন করা, সেইসাথে AI এবং ML-এর ব্যবহার, স্বাক্ষর-ভিত্তিক পদ্ধতিগুলির পূর্ববর্তী সীমাবদ্ধতাগুলিকে অতিক্রম করে অস্বাভাবিক নেটওয়ার্ক আচরণগুলি সনাক্ত করার অনুমতি দেয়," সে বলে৷
তদুপরি, হুমকির বুদ্ধিমত্তাকে একত্রিত করা এবং শিল্প উল্লম্ব জুড়ে উদ্ভূত হুমকি এবং কৌশল সম্পর্কে যোগাযোগকে উত্সাহিত করা প্রাথমিক সনাক্তকরণ এবং প্রশমনকে অনুঘটক করতে পারে।
"নিয়মিত অডিট, নেটওয়ার্ক কনফিগারেশন এবং অনুপ্রবেশ পরীক্ষাগুলিকে অন্তর্ভুক্ত করে, প্রিম্পটিভলি দুর্বলতা খুঁজে বের করতে পারে," গুয়েন্থার যোগ করেন। "এছাড়াও, সমসাময়িক হুমকি এবং ফিশিং ভেক্টরগুলিকে চিনতে প্রশিক্ষিত একটি সুপরিচিত কর্মীবাহিনী, একটি সংস্থার প্রতিরক্ষার প্রথম সারিতে পরিণত হয়, যা ঝুঁকির পরিমাণকে উল্লেখযোগ্যভাবে হ্রাস করে।"
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/vulnerabilities-threats/ducktail-infostealer-darkgate-rat-linked-to-same-threat-actors
- : আছে
- : হয়
- :না
- $ ইউপি
- 2018
- 7
- a
- সক্ষম
- সম্পর্কে
- প্রবেশ
- দিয়ে
- আইন
- স্টক
- ক্রিয়াকলাপ
- কার্যকলাপ
- অভিনেতা
- খাপ খাওয়ানো
- যোগ করে
- পর
- বিরুদ্ধে
- AI
- অনুমতি
- এছাড়াও
- সর্বদা
- an
- বিশ্লেষক
- বিশ্লেষকরা
- বিশ্লেষণ
- এবং
- আপাত
- রয়েছি
- অস্ত্র
- AS
- উচ্চাকাঙ্ক্ষী
- অনুমান
- At
- আক্রমন
- প্রচেষ্টা
- অডিট
- লেখক
- উপস্থিতি
- পিছনে
- টোপ
- বাধা
- BE
- হয়ে ওঠে
- কারণ
- হয়ে
- হয়েছে
- আচরণে
- পিছনে
- হচ্ছে
- উত্তম
- মধ্যে
- ব্রিজ
- ভবন
- by
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- সক্ষম
- কার্ড
- অনুঘটক
- চ্যালেঞ্জ
- পরিবর্তিত
- গুচ্ছ
- সাধারণ
- যোগাযোগ
- বোঝা
- ব্যাপক
- শেষ করা
- আচার
- সংযোগ
- সংযোগ
- সম্মতি
- বিবেচনা
- সঙ্গত
- সমসাময়িক
- অবিরাম
- সুবিধাজনক
- অনুবন্ধ
- সাশ্রয়ের
- নির্মিত
- ধার
- ক্রেডিটকার্ড
- সংকটপূর্ণ
- cryptocurrency
- Cryptojacking
- সাইবার
- সাইবার অপরাধ
- cybercriminals
- সাইবার নিরাপত্তা
- উপাত্ত
- ডিক্রিপ্ট করুন
- প্রতিরক্ষা
- প্রদান করা
- বিলি
- চাহিদা
- স্থাপন
- বিস্তারিত
- সনাক্তকরণ
- নির্ধারণ
- নির্ধারিত
- বিকাশকারী
- যন্ত্র
- ডিভাইস
- DID
- বিভিন্ন
- পার্থক্যযুক্ত
- কঠিন
- বিতরণ করা
- কাগজপত্র
- ড্রাইভ
- প্রতি
- গোড়ার দিকে
- প্রচেষ্টা
- প্রাচুর্যময়
- সক্রিয়
- encompassing
- প্রবেশ
- অপরিহার্য
- এমন কি
- নব্য
- উদাহরণ
- নির্বাহ
- ক্যান্সার
- ল্যাপারোস্কোপিক পদ্ধতি
- ব্যাখ্যা
- পরিবারের
- ফাইল
- নথি পত্র
- আর্থিক
- আবিষ্কার
- প্রথম
- গুরুত্ত্ব
- পদাঙ্ক
- জন্য
- আদালতসম্বন্ধীয়
- প্রতিপালক
- থেকে
- কার্যকারিতা
- ক্রিয়াকলাপ
- অধিকতর
- ফাঁক
- দিলেন
- গ্রুপ
- গ্রুপের
- আছে
- he
- সাহায্য
- সাহায্য
- উচ্চ
- অত্যন্ত
- HTTPS দ্বারা
- ID
- শনাক্ত
- চিহ্নিতকরণের
- if
- প্রভাবী
- প্রভাব
- বাস্তবায়ন
- প্রভাব
- উন্নত করা
- in
- সুদ্ধ
- ক্রমবর্ধমান
- ভারত
- সূচক
- ব্যক্তি
- শিল্প
- তথ্য
- প্রারম্ভিক
- অর্ন্তদৃষ্টি
- বুদ্ধিমত্তা
- মধ্যে
- অমুল্য
- তদন্ত
- জড়িত
- IT
- এর
- নিজেই
- JPG
- রাখা
- জ্ঞান
- রং
- ভূদৃশ্য
- ত্যাগ
- উচ্চতা
- উপজীব্য
- মত
- সম্ভবত
- সীমাবদ্ধতা
- লাইন
- সংযুক্ত
- লিঙ্ক
- সামান্য
- করা
- ম্যালওয়্যার
- ম্যালওয়্যার-এ-সার্ভিস (MaaS)
- পরিচালক
- মে..
- মানে
- বার্তা
- মেটাডাটা
- পদ্ধতি
- হতে পারে
- প্রশমন
- ML
- আধুনিক
- পরিবর্তিত
- মোড
- অধিক
- পরন্তু
- প্রেরণার
- বহু
- অবশ্যই
- নাম
- নেটওয়ার্ক
- নতুন
- সুপরিচিত
- নোট
- কুখ্যাত
- সংখ্যার
- of
- অর্পণ
- অর্ঘ
- on
- ONE
- অনলাইন
- খোলা
- ওপেন সোর্স
- অপারেশন
- or
- সংগঠন
- সংগঠন
- অন্যান্য
- বাইরে
- সামগ্রিক
- নিজের
- দৃষ্টান্ত
- পাসওয়ার্ড
- নিদর্শন
- প্রদান
- পিডিএফ
- অনুপ্রবেশ
- ফিশিং
- পিভট
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- পয়েন্ট
- ভঙ্গি
- সম্ভাবনা
- সম্ভব
- সম্ভাব্য
- আগে
- প্রোফাইল
- প্রদান
- জাতি
- পরিসর
- মুক্তিপণ
- ransomware
- দ্রুত
- ইঁদুর
- সাম্প্রতিক
- স্বীকৃতি
- হ্রাস
- নিয়মিত
- সম্পর্ক
- দূরবর্তী
- দূরবর্তী প্রবেশাধিকার
- পুনঃপুনঃ
- রিপোর্ট
- প্রতিবেদন
- গবেষণা
- গবেষকরা
- ফল
- ঝুঁকি
- s
- বলেছেন
- একই
- বলেছেন
- নিরাপত্তা
- দেখ
- জ্যেষ্ঠ
- সংবেদনশীল
- সেবা
- সেবা
- সে
- পরিবর্তন
- গুরুত্বপূর্ণ
- অনুরূপ
- থেকে
- একক
- Skype
- বাস্তববুদ্ধিসম্পন্ন
- কুতর্ক
- উৎস
- নির্দিষ্ট
- শুরু
- শুরু
- স্টিফেন
- প্রজাতির
- কৌশল
- শক্তিশালী
- যথেষ্ট
- এমন
- প্রস্তাব
- সবাইকে অতিক্রমকারী
- কার্যপদ্ধতি
- লক্ষ্য
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- দল
- কারিগরী
- প্রযুক্তি
- পরীক্ষা
- চেয়ে
- যে
- সার্জারির
- যুক্তরাজ্য
- তাদের
- তাহাদিগকে
- তারপর
- এইগুলো
- তারা
- এই
- সেগুলো
- হুমকি
- হুমকি অভিনেতা
- হুমকি
- দ্বারা
- টাইস
- থেকে
- একসঙ্গে
- অনুসরণকরণ
- প্রশিক্ষিত
- সাহসী যোদ্ধা
- Uk
- উন্মোচিত
- বোধশক্তি
- আপডেট
- us
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহার
- বৈচিত্র্য
- উল্লম্ব
- খুব
- ক্ষতিগ্রস্তদের
- vietnamese
- দুর্বলতা
- ছিল
- we
- আমরা একটি
- ছিল
- কখন
- যে
- হু
- ব্যাপক
- প্রশস্ত পরিসর
- মুছা
- সঙ্গে
- ছাড়া
- কর্মীসংখ্যার
- কাজ
- zephyrnet