'KandyKorn' ম্যাকওএস ম্যালওয়্যার ক্রিপ্টো ইঞ্জিনিয়ারদের লোভ করে

'KandyKorn' ম্যাকওএস ম্যালওয়্যার ক্রিপ্টো ইঞ্জিনিয়ারদের লোভ করে

'KandyKorn' macOS ম্যালওয়্যার ক্রিপ্টো ইঞ্জিনিয়ারদের প্ল্যাটোব্লকচেন ডেটা ইন্টেলিজেন্সের প্রতি আকর্ষণ করে। উল্লম্ব অনুসন্ধান. আ.

কুখ্যাত উত্তর কোরিয়ার অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (এপিটি) গ্রুপ ভিখারি "KandyKorn" নামে একটি macOS ম্যালওয়্যার তৈরি করেছে, যা এটি ক্রিপ্টোকারেন্সি এক্সচেঞ্জের সাথে সংযুক্ত ব্লকচেইন ইঞ্জিনিয়ারদের লক্ষ্য করতে ব্যবহার করছে।

একটি মতে ইলাস্টিক সিকিউরিটি ল্যাব থেকে রিপোর্ট, CandyKorn-এ ক্রিপ্টোকারেন্সি পরিষেবা এবং অ্যাপ্লিকেশন সহ ভিকটিমদের কম্পিউটার থেকে যেকোন ডেটা সনাক্ত, অ্যাক্সেস এবং চুরি করার ক্ষমতার একটি সম্পূর্ণ বৈশিষ্ট্যযুক্ত সেট রয়েছে৷

এটি ডেলিভার করার জন্য, লাজারাস একটি ক্রিপ্টোকারেন্সি আরবিট্রেজ বট (ক্রিপ্টোকারেন্সি এক্সচেঞ্জ প্ল্যাটফর্মের মধ্যে ক্রিপ্টোকারেন্সি হারের পার্থক্য থেকে লাভ করতে সক্ষম এমন একটি সফ্টওয়্যার টুল) হিসাবে একটি পাইথন অ্যাপ্লিকেশন মাস্করেডিং জড়িত একটি মাল্টিস্টেজ পদ্ধতি গ্রহণ করেছিল। অ্যাপটিতে “config.py” এবং “pricetable.py” সহ বিভ্রান্তিকর নাম রয়েছে এবং এটি একটি পাবলিক ডিসকর্ড সার্ভারের মাধ্যমে বিতরণ করা হয়েছিল।

গোষ্ঠীটি তখন সামাজিক প্রকৌশল কৌশল প্রয়োগ করে তার শিকারদের তাদের বিকাশের পরিবেশে একটি জিপ সংরক্ষণাগার ডাউনলোড এবং আনজিপ করতে উত্সাহিত করার জন্য, কথিতভাবে বটটি রয়েছে। বাস্তবে, ফাইলটিতে দূষিত কোড সহ একটি পূর্বনির্মাণ পাইথন অ্যাপ্লিকেশন রয়েছে।

আক্রমণের শিকাররা বিশ্বাস করেছিল যে তারা একটি আরবিট্রেজ বট ইনস্টল করেছে, কিন্তু পাইথন অ্যাপ্লিকেশনটি চালু করার ফলে ক্যান্ডিকর্ন দূষিত সরঞ্জামের মোতায়েনের পরিণতি একটি মাল্টিস্টেপ ম্যালওয়্যার ফ্লো কার্যকর করা শুরু হয়েছিল, ইলাস্টিক সিকিউরিটি বিশেষজ্ঞরা বলেছেন।

ক্যান্ডিকোর্ন ম্যালওয়্যারের সংক্রমণ রুটিন

আক্রমণটি Main.py চালানোর সাথে শুরু হয়, যা Watcher.py আমদানি করে। এই স্ক্রিপ্টটি পাইথন সংস্করণ পরীক্ষা করে, স্থানীয় ডিরেক্টরি সেট আপ করে এবং Google ড্রাইভ থেকে সরাসরি দুটি স্ক্রিপ্ট পুনরুদ্ধার করে: TestSpeed.py এবং FinderTools।

এই স্ক্রিপ্টগুলি সুগারলোডার নামক একটি অস্পষ্ট বাইনারি ডাউনলোড এবং চালানোর জন্য ব্যবহৃত হয়, যা মেশিনে প্রাথমিক অ্যাক্সেস দেওয়ার জন্য এবং ম্যালওয়্যারের চূড়ান্ত পর্যায়ে প্রস্তুত করার জন্য দায়ী, যার মধ্যে Hloader নামক একটি টুলও জড়িত।

হুমকি দলটি সম্পূর্ণ ম্যালওয়্যার স্থাপনার পথ খুঁজে বের করতে সক্ষম হয়েছিল, এই উপসংহারে পৌঁছেছিল যে ক্যান্ডিকর্ন হল মৃত্যুদন্ডের চেইনের চূড়ান্ত পর্যায়।

KandyKorn প্রক্রিয়াগুলি তারপর হ্যাকারদের সার্ভারের সাথে যোগাযোগ স্থাপন করে, এটিকে ব্রাঞ্চ আউট এবং ব্যাকগ্রাউন্ডে চালানোর অনুমতি দেয়।

ম্যালওয়্যারটি ডিভাইস এবং ইনস্টল করা অ্যাপ্লিকেশনগুলিকে পোল করে না কিন্তু হ্যাকারদের কাছ থেকে সরাসরি আদেশের জন্য অপেক্ষা করে, বিশ্লেষণ অনুসারে, যা তৈরি করা শেষ পয়েন্ট এবং নেটওয়ার্ক আর্টিফ্যাক্টের সংখ্যা হ্রাস করে, এইভাবে সনাক্তকরণের সম্ভাবনা সীমিত করে।

হুমকি গোষ্ঠীটি একটি অস্পষ্টতা কৌশল হিসাবে প্রতিফলিত বাইনারি লোডিং ব্যবহার করেছে, যা ম্যালওয়্যারকে বেশিরভাগ সনাক্তকরণ প্রোগ্রামগুলিকে বাইপাস করতে সহায়তা করে।

"প্রতিপক্ষরা সাধারণত প্রথাগত স্ট্যাটিক সিগনেচার-ভিত্তিক অ্যান্টিম্যালওয়্যার ক্ষমতাগুলিকে বাইপাস করার জন্য অস্পষ্টকরণ কৌশলগুলি ব্যবহার করে," রিপোর্টে উল্লেখ করা হয়েছে।

আগুনের নিচে ক্রিপ্টোকারেন্সি এক্সচেঞ্জ

ক্রিপ্টোকারেন্সি এক্সচেঞ্জের একটি সিরিজ ক্ষতিগ্রস্ত হয়েছে 2023 সালে ব্যক্তিগত কী চুরির আক্রমণ, যার বেশিরভাগই লাজারাস গোষ্ঠীকে দায়ী করা হয়েছে, যারা উত্তর কোরিয়ার শাসনকে অর্থায়নের জন্য তাদের অর্জিত লাভ ব্যবহার করে। এফবিআই সম্প্রতি এই গোষ্ঠীর সন্ধান পেয়েছে 1,580 বিটকয়েন সরানো হয়েছে একাধিক ক্রিপ্টোকারেন্সি হিস্ট থেকে, ছয়টি ভিন্ন বিটকয়েন ঠিকানায় তহবিল ধরে রাখা।

সেপ্টেম্বরে, আক্রমণকারীদের আবিষ্কৃত হয় 3D মডেলার এবং গ্রাফিক ডিজাইনারদের লক্ষ্য করে অন্তত নভেম্বর 2021 সাল থেকে চলমান একটি ক্রিপ্টোকারেন্সি-চোর প্রচারাভিযানে বৈধ Windows ইনস্টলার টুলের দূষিত সংস্করণ সহ।

এক মাস আগে, গবেষকরা ডাব করা দুটি সম্পর্কিত ম্যালওয়্যার প্রচারণা উন্মোচন করেছিলেন চেরিব্লোস এবং ফেকট্রেড, যা ক্রিপ্টোকারেন্সি চুরি এবং অন্যান্য আর্থিকভাবে উদ্বুদ্ধ স্ক্যামের জন্য Android ব্যবহারকারীদের লক্ষ্য করে।

DPKR থেকে ক্রমবর্ধমান হুমকি

ডেমোক্রেটিক পিপলস রিপাবলিক অফ কোরিয়া (ডিপিআরকে) এর মধ্যে বিভিন্ন এপিটিগুলির একটি অভূতপূর্ব সহযোগিতা তাদের ট্র্যাক করা আরও কঠিন করে তোলে, আক্রমনাত্মক, জটিল সাইবার আক্রমণের মঞ্চ তৈরি করে যা কৌশলগত প্রতিক্রিয়া প্রচেষ্টার দাবি করে, সাম্প্রতিক একটি রিপোর্ট ম্যান্ডিয়েন্ট সতর্ক করেছেন.

উদাহরণ স্বরূপ, দেশটির নেতা কিম জং উনের কাছে কিমসুকি নামে একটি সুইস আর্মি ছুরি APT আছে, যেটি সারা বিশ্বে তার টেন্ড্রিলগুলিকে ছড়িয়ে দিতে থাকে, ইঙ্গিত করে যে এটি তাদের দ্বারা ভয় পায় না। গবেষকরা বন্ধ. কিমসুকি অনেক পুনরাবৃত্তি এবং বিবর্তনের মধ্য দিয়ে গেছে, সহ দুটি উপগোষ্ঠীতে একটি সম্পূর্ণ বিভক্ত.

এদিকে, লাজারাস গ্রুপ একটি যোগ করেছে বলে মনে হচ্ছে জটিল এবং এখনও বিকশিত নতুন পিছনের দরজা এর ম্যালওয়্যার অস্ত্রাগারে, একটি স্প্যানিশ মহাকাশ কোম্পানির সফল সাইবার সমঝোতায় প্রথম দেখা যায়।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া