ইরান-সমর্থিত কমনীয় বিড়ালছানা লক্ষ্যবস্তুকে ফাঁদে ফেলতে জাল ওয়েবিনার প্ল্যাটফর্ম তৈরি করে

ইরান-সমর্থিত কমনীয় বিড়ালছানা লক্ষ্যবস্তুকে ফাঁদে ফেলতে জাল ওয়েবিনার প্ল্যাটফর্ম তৈরি করে

মধ্যপ্রাচ্য, ইউক্রেন এবং ভূ-রাজনৈতিক উত্তেজনার অন্যান্য ক্ষেত্রগুলিতে দ্বন্দ্ব নীতি বিশেষজ্ঞদের রাষ্ট্র-স্পন্সর করা গোষ্ঠীগুলির দ্বারা পরিচালিত সাইবার অপারেশনগুলির সর্বশেষ লক্ষ্যে পরিণত করেছে৷ 

ইরান-সংশ্লিষ্ট একটি গোষ্ঠী - চার্মিং কিটেন, চার্মিংসাইপ্রেস এবং APT42 নামে পরিচিত - সম্প্রতি এই অঞ্চলের পাশাপাশি মার্কিন যুক্তরাষ্ট্র এবং ইউরোপের মধ্যপ্রাচ্য নীতি বিশেষজ্ঞদের লক্ষ্যবস্তু করেছে, একটি ভুয়া ওয়েবিনার প্ল্যাটফর্ম ব্যবহার করে তার লক্ষ্যবস্তু শিকারদের সাথে আপস করার জন্য, ঘটনা প্রতিক্রিয়া পরিষেবা সংস্থা ভলেক্সিটি এই মাসে প্রকাশিত একটি পরামর্শে বলা হয়েছে।

চার্মিং কিটেন তার বিস্তৃত সামাজিক প্রকৌশল কৌশলের জন্য সুপরিচিত, যার মধ্যে রাজনৈতিক বুদ্ধিমত্তা সংগ্রহের জন্য থিঙ্ক ট্যাঙ্ক এবং সাংবাদিকদের বিরুদ্ধে কম এবং ধীর সামাজিক প্রকৌশল আক্রমণ সহ, ফার্মটি বলেছে। 

জাল ওয়েবিনার প্ল্যাটফর্ম এবং অন্যান্য সাইটগুলিতে অ্যাক্সেস পেতে ট্রোজান-রিগড VPN অ্যাপ্লিকেশনগুলি ইনস্টল করার লক্ষ্যে দলটি প্রায়শই প্রতারণা করে, যার ফলে ম্যালওয়্যার ইনস্টল করা হয়। সামগ্রিকভাবে, গ্রুপটি দীর্ঘ আত্মবিশ্বাসের খেলাটি গ্রহণ করেছে, স্টিভেন অ্যাডায়ার বলেছেন, ভলেক্সিটির সহ-প্রতিষ্ঠাতা এবং সভাপতি।

"আমি জানি না যে এটি অগত্যা পরিশীলিত এবং উন্নত কিনা, তবে এটি অনেক প্রচেষ্টা," তিনি বলেছেন। “এটি উল্লেখযোগ্য ব্যবধানে আপনার গড় আক্রমণের চেয়ে আরও উন্নত এবং আরও পরিশীলিত। এটি প্রচেষ্টা এবং উত্সর্গের একটি স্তর … যা অবশ্যই আলাদা এবং অস্বাভাবিক … এই ধরনের একটি নির্দিষ্ট আক্রমণের জন্য এত প্রচেষ্টা করতে যাওয়া।”

ক্রসশেয়ারে ভূ-রাজনৈতিক বিশেষজ্ঞরা

নীতি বিশেষজ্ঞরা প্রায়শই জাতি-রাষ্ট্র গোষ্ঠী দ্বারা লক্ষ্যবস্তু হন। দ্য রাশিয়া-সংযুক্ত কোল্ডরিভার গ্রুপ, উদাহরণস্বরূপ, শিকারের আস্থা অর্জনের জন্য এবং তারপর একটি দূষিত লিঙ্ক বা ম্যালওয়্যারের সাথে অনুসরণ করার জন্য সামাজিক প্রকৌশল ব্যবহার করে বেসরকারি সংস্থা, সামরিক কর্মকর্তা এবং অন্যান্য বিশেষজ্ঞদের লক্ষ্য করেছে৷ জর্ডানে, লক্ষ্যবস্তু শোষণ — কথিত সরকারি সংস্থাগুলি — পেগাসাস স্পাইওয়্যার প্রোগ্রাম ব্যবহার করেছে এনএসও গ্রুপ এবং টার্গেটেড সাংবাদিক, ডিজিটাল-অধিকার আইনজীবী এবং অন্যান্য নীতি বিশেষজ্ঞদের দ্বারা তৈরি। 

অন্যান্য কোম্পানিগুলিও চার্মিং কিটেন/চার্মিংসাইপ্রেসের কৌশল বর্ণনা করেছে। জানুয়ারির একটি পরামর্শে, সতর্ক করেছে মাইক্রোসফট যে দলটিকে মিন্ট স্যান্ডস্টর্ম বলে, তারা ইরান সরকারের স্বার্থের নিরাপত্তা এবং নীতি বিষয়ক বিষয়গুলি কভার করে সাংবাদিক, গবেষক, অধ্যাপক এবং অন্যান্য বিশেষজ্ঞদের লক্ষ্যবস্তু করেছিল।

"মিন্ট স্যান্ডস্টর্মের এই উপগোষ্ঠীর সাথে যুক্ত অপারেটররা ধৈর্যশীল এবং অত্যন্ত দক্ষ সামাজিক প্রকৌশলী যাদের ট্রেডক্রাফ্টে অনেক হলমার্কের অভাব রয়েছে যা ব্যবহারকারীদের দ্রুত ফিশিং ইমেলগুলি সনাক্ত করতে দেয়," মাইক্রোসফ্ট জানিয়েছে। "এই প্রচারাভিযানের কিছু ক্ষেত্রে, এই সাবগ্রুপটি ফিশিং লোভ পাঠাতে বৈধ কিন্তু আপস করা অ্যাকাউন্টগুলিও ব্যবহার করেছে।"

গ্রুপটি অন্তত ২০১৩ সাল থেকে সক্রিয় রয়েছে ইসলামী বিপ্লবী গার্ড কর্পস (IRGC) এর সাথে শক্তিশালী সংযোগ, এবং ইসরায়েল এবং হামাসের মধ্যে সংঘর্ষের সাইবার-অপারেশনাল দিকটিতে সরাসরি জড়িত ছিল না, সাইবার নিরাপত্তা সংস্থা ক্রাউডস্ট্রাইক অনুসারে। 

"রাশিয়া-ইউক্রেন যুদ্ধের বিপরীতে, যেখানে পরিচিত সাইবার অপারেশনগুলি সরাসরি সংঘর্ষে অবদান রেখেছে, ইসরায়েল-হামাস দ্বন্দ্বে জড়িতরা ইসরায়েলের বিরুদ্ধে হামাসের সামরিক অভিযানে সরাসরি অবদান রাখেনি," কোম্পানিটি তার "2024 গ্লোবাল থ্রেট"-এ বলেছে। রিপোর্ট" 21 ফেব্রুয়ারী প্রকাশিত হয়েছে।

সময়ের সাথে সম্পর্ক গড়ে তোলা

এই আক্রমণগুলি সাধারণত স্পিয়ার-ফিশিং দিয়ে শুরু হয় এবং লক্ষ্যের সিস্টেমে সরবরাহ করা ম্যালওয়্যারের সংমিশ্রণে শেষ হয় ভলেক্সিটি থেকে একটি পরামর্শ, যা গ্রুপ CharmingCypress কল. সেপ্টেম্বর এবং অক্টোবর 2023 সালে, CharmingCypress একটি ওয়েবিনারে নীতি বিশেষজ্ঞদের আমন্ত্রণ জানানোর জন্য ইন্টারন্যাশনাল ইনস্টিটিউট অফ ইরানিয়ান স্টাডিজ (IIIS) এর কর্মকর্তা হিসাবে জাহির করার জন্য - বৈধ ডোমেনের মতো ঠিকানাগুলি - অনেকগুলি টাইপো-স্কোয়াট করা ডোমেন ব্যবহার করেছিল৷ প্রাথমিক ইমেলটি CharmingCypress-এর নিম্ন-মন্থর পদ্ধতির প্রদর্শন করে, যে কোনো দূষিত লিঙ্ক বা সংযুক্তি এড়িয়ে যায় এবং লক্ষ্যবস্তু পেশাদারকে যোগাযোগের অন্যান্য চ্যানেল যেমন WhatsApp এবং সিগন্যালের মাধ্যমে পৌঁছাতে আমন্ত্রণ জানায়। 

CharmingCypress দ্বারা ব্যবহৃত স্পিয়ারফিশিং প্রবাহ

আক্রমণগুলি বিশ্বব্যাপী মধ্যপ্রাচ্য নীতি বিশেষজ্ঞদের লক্ষ্য করে, ভলেক্সিটি ইউরোপীয় এবং মার্কিন পেশাদারদের বিরুদ্ধে বেশিরভাগ আক্রমণের সম্মুখীন হয়, অ্যাডায়ার বলে।

"তারা বেশ আক্রমণাত্মক," তিনি বলেছেন। "তারা এমনকি সম্পূর্ণ ইমেল চেইন বা একটি ফিশিং দৃশ্যকল্প সেট আপ করবে যেখানে তারা মন্তব্য খুঁজছে এবং সেখানে অন্য লোক রয়েছে - লক্ষ্য ব্যতীত সেই ইমেল থ্রেডে সম্ভবত তিন, চার বা পাঁচজন লোক রয়েছে - তারা অবশ্যই চেষ্টা করছে সম্পর্ক গড়ে তুলতে।"

দীর্ঘ কন শেষ পর্যন্ত একটি পেলোড প্রদান করে। ভলেক্সিটি হুমকির সাথে যুক্ত পাঁচটি ভিন্ন ম্যালওয়্যার পরিবার চিহ্নিত করেছে। পাওয়ারলেস ব্যাকডোরটি ম্যালওয়্যার-ভর্তি ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) অ্যাপ্লিকেশনের উইন্ডোজ সংস্করণ দ্বারা ইনস্টল করা হয়েছে, যা ফাইলগুলিকে স্থানান্তর এবং কার্যকর করার পাশাপাশি সিস্টেমে নির্দিষ্ট ডেটা লক্ষ্য করে, কীস্ট্রোকগুলি লগ করা এবং স্ক্রিনশট ক্যাপচার করার অনুমতি দিতে PowerShell ব্যবহার করে। . ম্যালওয়্যারের একটি macOS সংস্করণটিকে NokNok নামে ডাকা হয়, যখন RAR সংরক্ষণাগার এবং LNK শোষণ ব্যবহার করে একটি পৃথক ম্যালওয়্যার চেইন বেসিকস্টার নামে একটি ব্যাকডোরে নিয়ে যায়।

ডিফেন্ড করা আরও কঠিন হয়ে পড়ে

সোশ্যাল ইঞ্জিনিয়ারিং-এর প্রতি গোষ্ঠীর দৃষ্টিভঙ্গি অবশ্যই উন্নত ক্রমাগত হুমকি (এপিটি) এর "অধ্যবসায়" অংশকে মূর্ত করে। ভলেক্সিটি আক্রমণের একটি "ধ্রুবক বাধা" দেখে, তাই নীতি বিশেষজ্ঞদের ঠান্ডা যোগাযোগের বিষয়ে আরও বেশি সন্দেহজনক হতে হবে, অ্যাডায়ার বলেছেন।

এটি করা কঠিন হবে, কারণ অনেক নীতি বিশেষজ্ঞ ছাত্র বা জনসাধারণের সাথে অবিচ্ছিন্ন যোগাযোগে শিক্ষাবিদ এবং তাদের যোগাযোগের সাথে কঠোর হতে অভ্যস্ত নন, তিনি বলেছেন। তবুও তাদের অবশ্যই অজানা লিঙ্কের মাধ্যমে পৌঁছে যাওয়া সাইটে নথি খোলার আগে বা শংসাপত্রগুলি প্রবেশ করার আগে অবশ্যই চিন্তা করা উচিত।

"দিনের শেষে, তাদের লোকটিকে কিছু ক্লিক করতে বা কিছু খুলতে হবে, যার মানে আমি যদি চাই যে আপনি একটি কাগজ বা এই জাতীয় কিছু পর্যালোচনা করুন, মানে … লিঙ্ক এবং ফাইলগুলির বিষয়ে খুব সতর্ক থাকা," অ্যাডায়ার বলে৷ "যদি আমাকে যেকোনো সময়ে আমার শংসাপত্রগুলি প্রবেশ করতে হয়, বা কিছু অনুমোদন করতে হয় - এটি একটি প্রধান লাল পতাকা হওয়া উচিত। একইভাবে, যদি আমাকে কিছু ডাউনলোড করতে বলা হয়, তবে এটি একটি চমত্কার বড় লাল পতাকা হওয়া উচিত।"

উপরন্তু, নীতি বিশেষজ্ঞদের বুঝতে হবে যে CharmingCypress তাদের লক্ষ্যবস্তু অব্যাহত রাখবে এমনকি যদি এর প্রচেষ্টা ব্যর্থ হয়, ভলেক্সিটি বলেছে। 

"এই হুমকি অভিনেতা তাদের লক্ষ্যগুলির উপর নজরদারি পরিচালনা করার জন্য অত্যন্ত প্রতিশ্রুতিবদ্ধ যাতে তাদের কীভাবে সর্বোত্তমভাবে ম্যানিপুলেট করা যায় এবং ম্যালওয়্যার স্থাপন করা যায়," কোম্পানিটি তার পরামর্শে বলেছে। "অতিরিক্ত, কিছু অন্যান্য হুমকি অভিনেতা ধারাবাহিকভাবে CharmingCypress এর মতো অনেক প্রচারণা চালিয়েছে, মানব অপারেটরদের তাদের চলমান প্রচেষ্টাকে সমর্থন করার জন্য উত্সর্গ করেছে।"

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া