অপারেশন ড্রিমজব-এ ব্যবহৃত সদ্য আবিষ্কৃত লিনাক্স ম্যালওয়্যারের সাথে মিলগুলি এই তত্ত্বকে সমর্থন করে যে কুখ্যাত উত্তর কোরিয়া-সংযুক্ত গ্রুপ 3CX সরবরাহ-চেইন আক্রমণের পিছনে রয়েছে
ইএসইটি গবেষকরা লিনাক্স ব্যবহারকারীদের লক্ষ্য করে একটি নতুন ল্যাজারস অপারেশন ড্রিমজব ক্যাম্পেইন আবিষ্কার করেছেন। অপারেশন ড্রিমজব হল প্রচারের একটি সিরিজের নাম যেখানে গ্রুপটি তার লক্ষ্যগুলিকে আপস করার জন্য সামাজিক প্রকৌশল কৌশল ব্যবহার করে, প্রলোভন হিসাবে জাল চাকরির অফার। এই ক্ষেত্রে, আমরা সম্পূর্ণ চেইন পুনর্গঠন করতে সক্ষম হয়েছি, জিপ ফাইল থেকে যা একটি নকল HSBC কাজের অফার প্রদান করে, চূড়ান্ত পেলোড পর্যন্ত: SimplexTea Linux ব্যাকডোর একটি মাধ্যমে বিতরণ করা হয়েছে OpenDrive ক্লাউড স্টোরেজ অ্যাকাউন্ট। আমাদের জানামতে, এই অপারেশনের অংশ হিসাবে লিনাক্স ম্যালওয়্যার ব্যবহার করে উত্তর কোরিয়া-সংযুক্ত হুমকি অভিনেতার এই প্রথম সর্বজনীন উল্লেখ।
উপরন্তু, এই আবিষ্কারটি আমাদেরকে উচ্চ স্তরের আত্মবিশ্বাসের সাথে নিশ্চিত করতে সাহায্য করেছে যে সাম্প্রতিক 3CX সাপ্লাই-চেইন আক্রমণটি প্রকৃতপক্ষে ল্যাজারস দ্বারা পরিচালিত হয়েছিল – একটি লিঙ্ক যা প্রথম থেকেই সন্দেহ করা হয়েছিল এবং তারপর থেকে বেশ কিছু নিরাপত্তা গবেষকরা দেখিয়েছিলেন। এই ব্লগপোস্টে, আমরা এই ফলাফলগুলিকে সমর্থন করি এবং Lazarus এবং 3CX সরবরাহ-চেইন আক্রমণের মধ্যে সংযোগ সম্পর্কে অতিরিক্ত প্রমাণ প্রদান করি।
3CX সাপ্লাই-চেইন আক্রমণ
3CX হল একটি আন্তর্জাতিক VoIP সফটওয়্যার ডেভেলপার এবং ডিস্ট্রিবিউটর যেটি অনেক প্রতিষ্ঠানকে ফোন সিস্টেম পরিষেবা প্রদান করে। এর ওয়েবসাইট অনুসারে, 3CX এর 600,000 এরও বেশি গ্রাহক এবং 12,000,000 ব্যবহারকারী রয়েছে মহাকাশ, স্বাস্থ্যসেবা এবং আতিথেয়তা সহ বিভিন্ন ক্ষেত্রে। এটি একটি ওয়েব ব্রাউজার, মোবাইল অ্যাপ, বা একটি ডেস্কটপ অ্যাপ্লিকেশনের মাধ্যমে এর সিস্টেমগুলি ব্যবহার করার জন্য ক্লায়েন্ট সফ্টওয়্যার সরবরাহ করে। 2023 সালের মার্চের শেষের দিকে, এটি আবিষ্কার করা হয়েছিল যে Windows এবং macOS উভয়ের জন্য ডেস্কটপ অ্যাপ্লিকেশনটিতে দূষিত কোড রয়েছে যা আক্রমণকারীদের একটি গ্রুপকে অ্যাপ্লিকেশনটি ইনস্টল করা সমস্ত মেশিনে নির্বিচারে কোড ডাউনলোড করতে এবং চালাতে সক্ষম করে। দ্রুত, এটি নির্ধারণ করা হয়েছিল যে এই দূষিত কোডটি এমন কিছু নয় যা 3CX নিজেদের যোগ করেছে, কিন্তু সেই 3CX আপস করা হয়েছিল এবং এর সফ্টওয়্যারটি নির্দিষ্ট 3CX গ্রাহকদের অতিরিক্ত ম্যালওয়্যার বিতরণ করার জন্য বহিরাগত হুমকি অভিনেতাদের দ্বারা চালিত একটি সরবরাহ-চেইন আক্রমণে ব্যবহৃত হয়েছিল।
এই সাইবার-ঘটনা সাম্প্রতিক দিনগুলিতে শিরোনাম হয়েছে। প্রাথমিকভাবে ২৯ মার্চ রিপোর্ট করা হয়th, 2023 সালে ক Reddit একটি CrowdStrike ইঞ্জিনিয়ার দ্বারা থ্রেড, দ্বারা একটি অফিসিয়াল রিপোর্ট দ্বারা অনুসরণ CrowdStrike, উচ্চ আত্মবিশ্বাসের সাথে উল্লেখ করে যে লাজারাসের জন্য কোম্পানির সাংকেতিক নাম ল্যাবিরিন্থ চোলিমা, আক্রমণের পিছনে ছিল (কিন্তু দাবির সমর্থনে কোনো প্রমাণ বাদ দেওয়া)। ঘটনার গুরুতরতার কারণে, একাধিক নিরাপত্তা সংস্থা তাদের ঘটনাগুলির সংক্ষিপ্ত বিবরণ দিতে শুরু করে, যথা Sophos, চেক পয়েন্ট, ব্রডকম, প্রবণতা মাইক্রো, এবং আরও
আরও, ম্যাকওএস চালিত সিস্টেমগুলিকে প্রভাবিত করে আক্রমণের অংশটি এ-তে বিস্তারিতভাবে কভার করা হয়েছে Twitter থ্রেড এবং একটি ব্লগ পোস্ট প্যাট্রিক ওয়ার্ডল দ্বারা।
ইভেন্টের সময়রেখা
টাইমলাইন দেখায় যে অপরাধীরা মৃত্যুদন্ড কার্যকর করার অনেক আগেই হামলার পরিকল্পনা করেছিল; 2022 সালের ডিসেম্বরের প্রথম দিকে। এটি প্রস্তাব করে যে তারা ইতিমধ্যেই গত বছরের শেষের দিকে 3CX-এর নেটওয়ার্কের মধ্যে পা রাখতে পেরেছে।
যদিও ট্রোজানাইজড 3CX macOS অ্যাপ্লিকেশনটি দেখায় যে এটি জানুয়ারির শেষের দিকে স্বাক্ষরিত হয়েছিল, আমরা 14 ফেব্রুয়ারি পর্যন্ত আমাদের টেলিমেট্রিতে খারাপ অ্যাপ্লিকেশনটি দেখিনিth, 2023. ম্যাকওএসের জন্য ক্ষতিকারক আপডেটটি সেই তারিখের আগে বিতরণ করা হয়েছিল কিনা তা স্পষ্ট নয়।
যদিও ESET টেলিমেট্রি ফেব্রুয়ারির প্রথম দিকে macOS দ্বিতীয়-পর্যায়ের পেলোডের অস্তিত্ব দেখায়, আমাদের কাছে নমুনা ছিল না, বা মেটাডেটাও এর দূষিততা সম্পর্কে আমাদের জানাতে পারেনি। আমরা ডিফেন্ডারদের কতটা ব্যাক সিস্টেম আপস করা হয়েছে তা নির্ধারণ করতে সাহায্য করার জন্য এই তথ্য অন্তর্ভুক্ত করি।
আক্রমণটি প্রকাশ্যে আসার বেশ কয়েক দিন আগে, ভাইরাসটোটালে একটি রহস্যময় লিনাক্স ডাউনলোডার জমা দেওয়া হয়েছিল। এটি লিনাক্সের জন্য একটি নতুন ল্যাজারাস দূষিত পেলোড ডাউনলোড করে এবং আমরা টেক্সটে পরে আক্রমণের সাথে এর সম্পর্ক ব্যাখ্যা করি।
লাজারাসকে 3CX সাপ্লাই-চেইন আক্রমণের বৈশিষ্ট্য
যা ইতিমধ্যে প্রকাশিত হয়েছে
আমাদের অ্যাট্রিবিউশন যুক্তিতে একটি গুরুত্বপূর্ণ ভূমিকা পালন করে এমন একটি ডোমেন রয়েছে: journalide[.]org. এটি উপরে লিঙ্কযুক্ত কিছু বিক্রেতার প্রতিবেদনে উল্লেখ করা হয়েছে, তবে এর উপস্থিতি কখনই ব্যাখ্যা করা হয়নি। মজার বিষয়, দ্বারা নিবন্ধ সেন্টিনেলওন এবং উদ্দেশ্য দেখুন এই ডোমেন উল্লেখ করবেন না. দ্বারা একটি ব্লগপোস্ট না অস্থিরতা, যা এমনকি অ্যাট্রিবিউশন প্রদান থেকে বিরত, বিবৃতি "ভোলেক্সিটি বর্তমানে কোনও হুমকি অভিনেতার কাছে প্রকাশিত কার্যকলাপকে ম্যাপ করতে পারে না". এর বিশ্লেষকরা গভীরভাবে আক্রমণের তদন্তকারী প্রথমদের মধ্যে ছিলেন এবং তারা গিটহাবের এনক্রিপ্ট করা আইকনগুলি থেকে C&C সার্ভারগুলির একটি তালিকা বের করার জন্য একটি সরঞ্জাম তৈরি করেছিলেন। এই টুলটি উপযোগী, কারণ আক্রমণকারীরা সরাসরি মধ্যবর্তী পর্যায়ে C&C সার্ভারগুলিকে এম্বেড করেনি, বরং GitHubকে একটি ডেড ড্রপ রেজলভার হিসেবে ব্যবহার করেছে। মধ্যবর্তী পর্যায়গুলি হল Windows এবং macOS-এর জন্য ডাউনলোডার যাকে আমরা IconicLoaders হিসাবে চিহ্নিত করি এবং তারা যে পেলোডগুলি পায় যথাক্রমে IconicStealer এবং UpdateAgent হিসাবে।
মার্চ 30 এth, Joe Desimone, থেকে একজন নিরাপত্তা গবেষক ইলাস্টিক নিরাপত্তা, প্রদানকারী প্রথমদের মধ্যে ছিল, এ Twitter থ্রেড, যথেষ্ট সূত্র যে 3CX-চালিত সমঝোতাগুলি সম্ভবত লাজারাসের সাথে যুক্ত। তিনি লক্ষ্য করেছেন যে একটি শেলকোড স্টাব থেকে পেলোডের সাথে যুক্ত হয়েছে d3dcompiler_47.dll অ্যাপলজিউস লোডার স্টাবগুলির অনুরূপ যা দ্বারা লাজারাসকে দায়ী করা হয়েছে CISA এপ্রিল 2021 ফিরে।
মার্চ 31 এst ইহা ছিল হচ্ছে রিপোর্ট যে 3CX সাপ্লাই-চেইন আক্রমণ সম্পর্কিত ঘটনা প্রতিক্রিয়া পরিষেবা প্রদানের জন্য Mandiant ধরে রেখেছে।
এপ্রিল 3 উপরrd, Kaspersky, এর টেলিমেট্রির মাধ্যমে, 3CX সাপ্লাই-চেইন ভুক্তভোগীদের মধ্যে একটি প্রত্যক্ষ সম্পর্ক এবং গোপুরাম নামক একটি ব্যাকডোর মোতায়েন, উভয়ই একটি সাধারণ নামের সাথে পেলোড জড়িত, guard64.dll. ক্যাসপারস্কি ডেটা দেখায় যে গোপুরাম লাজারাসের সাথে সংযুক্ত কারণ এটি শিকার মেশিনে পাশাপাশি ছিল আপেলজিউস, ম্যালওয়্যার যা ইতিমধ্যেই লাজারাসকে দায়ী করা হয়েছে৷ গোপুরম এবং অ্যাপলজিউস উভয়কেই একটি ক্রিপ্টোকারেন্সি কোম্পানির বিরুদ্ধে আক্রমণে দেখা গেছে।
এরপর ১১ এপ্রিলth, 3CX-এর CISO ম্যান্ডিয়েন্টের অন্তর্বর্তীকালীন ফলাফলের সংক্ষিপ্তসারে ক ব্লগ পোস্ট. সেই রিপোর্ট অনুসারে, দুটি উইন্ডোজ ম্যালওয়্যার নমুনা, TAXHAUL নামক একটি শেলকোড লোডার এবং COLDCAT নামে একটি জটিল ডাউনলোডার, 3CX-এর সমঝোতার সাথে জড়িত ছিল। কোন হ্যাশ প্রদান করা হয়নি, কিন্তু TAXHAUL নামে Mandiant-এর YARA নিয়ম ইতিমধ্যেই VirusTotal-এ থাকা অন্যান্য নমুনাগুলিতেও ট্রিগার করে:
- SHA-1: 2ACC6F1D4656978F4D503929B8C804530D7E7CF6 (ualapi.dll),
- SHA-1: DCEF83D8EE080B54DC54759C59F955E73D67AA65 (wlbsctrl.dll)
এই নমুনার ফাইলের নাম, কিন্তু MD5 নয়, ক্যাসপারস্কির ব্লগপোস্টের সাথে মিলে যায়। যাইহোক, 3CX স্পষ্টভাবে বলে যে COLDCAT গোপুরম থেকে আলাদা।
পরবর্তী বিভাগে নতুন ল্যাজারাস ক্ষতিকারক লিনাক্স পেলোডের একটি প্রযুক্তিগত বিবরণ রয়েছে যা আমরা সম্প্রতি বিশ্লেষণ করেছি, সেইসাথে এটি কীভাবে আমাদের লাজারাস এবং 3CX সমঝোতার মধ্যে বিদ্যমান সংযোগকে শক্তিশালী করতে সাহায্য করেছে।
একটি লিনাক্স পেলোড সহ অপারেশন ড্রিমজব
ল্যাজারাস গ্রুপের অপারেশন ড্রিমজব লিঙ্কডইনের মাধ্যমে লক্ষ্যের কাছে পৌঁছানো এবং শিল্প নেতাদের কাছ থেকে চাকরির অফার দিয়ে তাদের প্রলুব্ধ করা জড়িত। নামটি ক্লিয়ারস্কাই দ্বারা ক কাগজ আগস্ট 2020-এ প্রকাশিত৷ সেই কাগজটি প্রতিরক্ষা এবং মহাকাশ সংস্থাগুলিকে লক্ষ্য করে একটি লাজারাস সাইবারস্পাইনেজ প্রচারণার বর্ণনা দেয়৷ এই কার্যকলাপের সাথে ওভারল্যাপ হয়েছে যাকে আমরা অপারেশন ইন(ter)সেপশন বলে থাকি, সাইবার গুপ্তচরবৃত্তির একটি সিরিজ যা অন্ততপক্ষে তখন থেকে চলমান রয়েছে সেপ্টেম্বর 2019. এটি মহাকাশ, সামরিক এবং প্রতিরক্ষা সংস্থাগুলিকে লক্ষ্য করে এবং নির্দিষ্ট দূষিত, প্রাথমিকভাবে শুধুমাত্র উইন্ডোজ, সরঞ্জামগুলি ব্যবহার করে। জুলাই এবং আগস্ট 2022 এর মধ্যে, আমরা macOS টার্গেট করে অপারেশন ইন(ter)সেপশনের দুটি উদাহরণ পেয়েছি। একটি ম্যালওয়্যার নমুনা জমা দেওয়া হয়েছে VirusTotal ব্রাজিল থেকে, এবং আরেকটি আক্রমণ আর্জেন্টিনার একজন ESET ব্যবহারকারীকে লক্ষ্য করে। কয়েক সপ্তাহ আগে, ভাইরাসটোটালে একটি এইচএসবিসি-থিমযুক্ত পিডিএফ লোয়ার সহ একটি নেটিভ লিনাক্স পেলোড পাওয়া গেছে। এটি সমস্ত প্রধান ডেস্কটপ অপারেটিং সিস্টেমকে লক্ষ্য করার জন্য লাজারাসের ক্ষমতা সম্পন্ন করে।
মার্চ 20 এth, জর্জিয়া দেশের একজন ব্যবহারকারী VirusTotal-এ একটি ZIP সংরক্ষণাগার জমা দিয়েছেন HSBC চাকরির অফার.pdf.zip. Lazarus দ্বারা অন্যান্য DreamJob প্রচারাভিযান দেওয়া, এই পেলোড সম্ভবত স্পিয়ারফিশিং বা LinkedIn এ সরাসরি বার্তার মাধ্যমে বিতরণ করা হয়েছিল। সংরক্ষণাগারটিতে একটি একক ফাইল রয়েছে: একটি নেটিভ 64-বিট ইন্টেল লিনাক্স বাইনারি Go-তে লেখা এবং নাম দেওয়া হয়েছে এইচএসবিসি চাকরির অফার. পিডিএফ.
মজার ব্যাপার হল, ফাইল এক্সটেনশন নয় .pdf. এর কারণ ফাইলের নামের আপাত ডট অক্ষর হল a নেতা বিন্দু U+2024 ইউনিকোড অক্ষর দ্বারা প্রতিনিধিত্ব করা হয়। ফাইলের নামটিতে লিডার ডট ব্যবহার সম্ভবত ফাইল ম্যানেজারকে পিডিএফের পরিবর্তে একটি এক্সিকিউটেবল হিসাবে ব্যবহার করার জন্য প্রতারণা করার একটি প্রচেষ্টা ছিল। এটি পিডিএফ ভিউয়ার দিয়ে খোলার পরিবর্তে ডাবল ক্লিক করলে ফাইলটি চালানোর কারণ হতে পারে। সঞ্চালনের সময়, একটি ডিকয় পিডিএফ ব্যবহার করে ব্যবহারকারীর কাছে প্রদর্শিত হয় XDG খুলুন, যা ব্যবহারকারীর পছন্দের PDF ভিউয়ার ব্যবহার করে নথি খুলবে (চিত্র 3 দেখুন)। আমরা এই ELF ডাউনলোডারটিকে OdicLoader বলার সিদ্ধান্ত নিয়েছি, কারণ এটির অন্যান্য প্ল্যাটফর্মে IconicLoaders-এর মতো একই ভূমিকা রয়েছে এবং পেলোড OpenDrive থেকে আনা হয়৷
OdicLoader একটি ডিকয় পিডিএফ নথি ড্রপ করে, এটি সিস্টেমের ডিফল্ট পিডিএফ ভিউয়ার ব্যবহার করে প্রদর্শন করে (চিত্র 2 দেখুন), এবং তারপর থেকে একটি দ্বিতীয় পর্যায়ের ব্যাকডোর ডাউনলোড করে। OpenDrive ক্লাউড পরিষেবা। ডাউনলোড করা ফাইল সংরক্ষণ করা হয় ~/.config/guiconfigd (SHA-1: 0CA1723AFE261CD85B05C9EF424FC50290DCE7DF) আমরা এটিকে দ্বিতীয় পর্যায়ের ব্যাকডোর সিমপ্লেক্সটি বলি।
এটি কার্যকর করার শেষ ধাপ হিসাবে, OdicLoader সংশোধন করে ~ / .bash_profile, তাই SimplexTea ব্যাশের সাথে চালু করা হয়েছে এবং এর আউটপুট নিঃশব্দ করা হয়েছে (~/.config/guiconfigd >/dev/null 2>&1).
SimplexTea হল একটি লিনাক্স ব্যাকডোর যা C++ এ লেখা। সারণি 1 এ যেমন হাইলাইট করা হয়েছে, এর ক্লাসের নামগুলি ফাইলের নাম সহ একটি নমুনায় পাওয়া ফাংশন নামের সাথে খুব মিল। sysnetd, রোমানিয়া থেকে VirusTotal এ জমা দেওয়া হয়েছে (SHA-1: F6760FB1F8B019AF2304EA6410001B63A1809F1D) SimplexTea এবং এর মধ্যে ক্লাসের নাম এবং ফাংশনের নামের মিল থাকার কারণে sysnetd, আমরা বিশ্বাস করি SimplexTea হল একটি আপডেট সংস্করণ, C থেকে C++ তে পুনরায় লেখা।
সারণি 1. VirusTotal-এ জমা দেওয়া দুটি লিনাক্স ব্যাকডোর থেকে আসল প্রতীক নামের তুলনা
guiconfigd |
sysnetd |
CMsgCmd::শুরু (অকার্যকর) | MSG_Cmd |
Cবার্তানিরাপদদেল::শুরু (অকার্যকর) | MSG_Del |
CMsgDir::শুরু (অকার্যকর) | MSG_Dir |
CMsgDown::শুরু (অকার্যকর) | MSG_Down |
CMsgExit::শুরু (অকার্যকর) | MSG_প্রস্থান করুন |
CMsgReadConfig::শুরু (অকার্যকর) | MSG_ReadConfig |
CMsgRun::শুরু (অকার্যকর) | MSG_Run |
CMsgSetPath::শুরু (অকার্যকর) | MSG_SetPath |
CMsgSleep::শুরু (অকার্যকর) | MSG_Sleep |
CMsgTest::শুরু (অকার্যকর) | MSG_Test |
CMsgUp::শুরু (অকার্যকর) | MSG_Up |
CMsgWriteConfig::শুরু (অকার্যকর) | MSG_WriteConfig |
MSG_GetComInfo | |
CMsgHibernate::Start(void) | |
CMsgKeepCon::স্টার্ট(অকার্যকর) | |
CMsgZipDown::Start(void) | |
CMsgZip::StartZip(void*) | |
CMsgZip::Start(void) | |
CHttpWrapper::RecvData(uchar *&,uint *,uint, স্বাক্ষরিত চর) | |
RecvMsg | |
CHttpWrapper::SendMsg(_MSG_STRUCT *) | SendMsg |
CHttpWrapper::SendData(uchar *,uint,uint) | |
CHttpWrapper::SendMsg(uint,uint,uchar *,uint,uint) | |
CHttpWrapper::SendLoginData(uchar *,uint,uchar *&,uint*) |
কিভাবে sysnetd লাসারের সাথে সম্পর্কিত? নিম্নলিখিত বিভাগটি লাজারাসের উইন্ডোজ ব্যাকডোরের সাথে BADCALL নামক মিল দেখায়।
লিনাক্সের জন্য BADCALL
আমরা গুণাবলী sysnetd নিম্নলিখিত দুটি ফাইলের সাথে মিলের কারণে লাজারাসের কাছে (এবং আমরা বিশ্বাস করি যে sysnetd BADCALL নামে পরিচিত উইন্ডোজের জন্য গ্রুপের ব্যাকডোরের একটি লিনাক্স রূপ:
- P2P_DLL.dll (SHA-1: 65122E5129FC74D6B5EBAFCC3376ABAE0145BC14), যা কোডের সাথে মিল দেখায় sysnetd নকল TLS সংযোগের জন্য একটি ফ্রন্ট হিসাবে ব্যবহৃত ডোমেন আকারে (চিত্র 4 দেখুন)। এটি CISA দ্বারা লাজারাসকে দায়ী করা হয়েছিল ডিসেম্বর 2017। থেকে সেপ্টেম্বর 2019, CISA এই ম্যালওয়্যার BADCALL (SHA-1:) এর নতুন সংস্করণগুলিকে কল করা শুরু করেছে D288766FA268BC2534F85FD06A5D52264E646C47).
- prtspul (SHA-1: 58B0516D28BD7218B1908FB266B8FE7582E22A5F), যা কোডের সাথে মিল দেখায় sysnetd (চিত্র 5 দেখুন)। এটি দ্বারা লাজারাসকে দায়ী করা হয়েছিল CISA 2021 সালের ফেব্রুয়ারিতে। পাশাপাশি মনে রাখবেন যে SIMPLESEA, 3CX ঘটনার প্রতিক্রিয়ার সময় পাওয়া একটি macOS ব্যাকডোর, প্রয়োগ করে এক্সনামেক্স / এক্সএনএমএক্স স্ট্রিম সাইফার
BADCALL ব্যাকডোরের এই লিনাক্স সংস্করণ, sysnetd, নামের একটি ফাইল থেকে এর কনফিগারেশন লোড করে /tmp/vgauthsvclog. যেহেতু লাজারাস অপারেটররা পূর্বে তাদের পেলোড ছদ্মবেশী করেছে, এই নামের ব্যবহার, যা ভিএমওয়্যার অতিথি প্রমাণীকরণ পরিষেবা দ্বারা ব্যবহৃত হয়, পরামর্শ দেয় যে লক্ষ্যযুক্ত সিস্টেমটি একটি লিনাক্স ভিএমওয়্যার ভার্চুয়াল মেশিন হতে পারে। মজার বিষয় হল, এই ক্ষেত্রে XOR কী 3CX তদন্ত থেকে SIMPLESEA-তে ব্যবহৃত একটির মতই।
তিনটি 32-বিট পূর্ণসংখ্যার দিকে নজর দেওয়া, 0xC2B45678, 0x90ABCDEF, এবং 0xFE268455 চিত্র 5 থেকে, যা A5/1 সাইফারের একটি কাস্টম বাস্তবায়নের জন্য একটি কী প্রতিনিধিত্ব করে, আমরা বুঝতে পেরেছি যে একই অ্যালগরিদম এবং অভিন্ন কীগুলি উইন্ডোজ ম্যালওয়্যারে ব্যবহার করা হয়েছিল যা 2014 এর শেষের দিকের এবং সবচেয়ে বেশি একটিতে জড়িত ছিল কুখ্যাত লাজারাস কেস: সোনি পিকচার্স এন্টারটেইনমেন্টের সাইবারসাবোটাজ (SHA-1: 1C66E67A8531E3FF1C64AE57E6EDFDE7BEF2352D).
অতিরিক্ত অ্যাট্রিবিউশন ডেটা পয়েন্ট
আমরা এখন পর্যন্ত যা কভার করেছি তা পুনরুদ্ধার করার জন্য, আমরা 3CX সাপ্লাই-চেইন আক্রমণকে উচ্চ স্তরের আত্মবিশ্বাসের সাথে লাজারাস গ্রুপকে দায়ী করি। এটি নিম্নলিখিত কারণগুলির উপর ভিত্তি করে:
- ম্যালওয়্যার (অনুপ্রবেশ সেট):
- আইকনিকলোডার (samcli.dll) একই ধরনের শক্তিশালী এনক্রিপশন ব্যবহার করে – AES-GCM – যেমন SimplexTea (যার বৈশিষ্ট্য লিনাক্সের জন্য BALLCALL-এর সাথে মিলের মাধ্যমে প্রতিষ্ঠিত হয়েছিল); শুধুমাত্র কী এবং ইনিশিয়ালাইজেশন ভেক্টর আলাদা।
- পিই রিচ হেডারের উপর ভিত্তি করে, উভয় আইকনিকলোডার (samcli.dll) এবং আইকনিক স্টিলার (sechost.dll) হল একই আকারের প্রকল্প এবং এক্সিকিউটেবলের মতো একই ভিজ্যুয়াল স্টুডিও পরিবেশে সংকলিত iertutil.dll (SHA-1: 5B03294B72C0CAA5FB20E7817002C600645EB475) এবং iertutil.dll (SHA-1: 7491BD61ED15298CE5EE5FFD01C8C82A2CDB40EC) দ্বারা লাজারাস ক্রিপ্টোকারেন্সি প্রচারাভিযান রিপোর্ট অস্থিরতা এবং মাইক্রোসফট. আমরা YARA নিয়মের নিচে অন্তর্ভুক্ত করি RichHeaders_Lazarus_NukeSped_IconicPayloads_3CX_Q12023, যা এই সমস্ত নমুনাগুলিকে ফ্ল্যাগ করে, এবং কোনও সম্পর্কহীন দূষিত বা পরিষ্কার ফাইল নেই, যেমন বর্তমান ESET ডাটাবেস এবং সাম্প্রতিক VirusTotal জমাগুলি পরীক্ষা করা হয়েছে৷
- SimplexTea পেলোড 3CX অফিসিয়াল ঘটনা প্রতিক্রিয়া থেকে SIMPLESEA ম্যালওয়্যারের সাথে খুব অনুরূপভাবে এর কনফিগারেশন লোড করে। XOR কী আলাদা (0x5E বনাম 0x7E), কিন্তু কনফিগারেশন একই নাম বহন করে: apdl.cf (চিত্র 8 দেখুন)
- ইনফ্রাস্ট্রাকচার:
- SimplexTea এর সাথে শেয়ার্ড নেটওয়ার্ক অবকাঠামো রয়েছে, যেমন এটি ব্যবহার করে https://journalide[.]org/djour.php যেমন এটি C&C, যার ডোমেনে রিপোর্ট করা হয়েছে অফিসিয়াল ফলাফল Mandiant দ্বারা 3CX সমঝোতার ঘটনা প্রতিক্রিয়া.
উপসংহার
3CX সমঝোতা 29 মার্চ প্রকাশের পর থেকে নিরাপত্তা সম্প্রদায়ের কাছ থেকে অনেক মনোযোগ পেয়েছেth. এই আপস করা সফ্টওয়্যার, বিভিন্ন IT পরিকাঠামোতে স্থাপন করা হয়েছে, যা যেকোনো ধরনের পেলোড ডাউনলোড এবং কার্যকর করার অনুমতি দেয়, ধ্বংসাত্মক প্রভাব ফেলতে পারে। দুর্ভাগ্যবশত, কোনো সফ্টওয়্যার প্রকাশক তাদের অ্যাপ্লিকেশনগুলির ট্রোজানাইজড সংস্করণগুলিকে আপস করা এবং অসাবধানতাবশত বিতরণ করা থেকে মুক্ত নয়৷
সাপ্লাই-চেইন আক্রমণের গোপনীয়তা ম্যালওয়্যার বিতরণের এই পদ্ধতিটিকে আক্রমণকারীর দৃষ্টিকোণ থেকে খুব আকর্ষণীয় করে তোলে। লাজারস ইতিমধ্যে ব্যবহার করেছে এই কৌশল অতীতে, 2020 সালে উইজভেরা ভেরাপোর্ট সফ্টওয়্যার দক্ষিণ কোরিয়ান ব্যবহারকারীদের লক্ষ্য করে। ল্যাজারাস টুলসেট থেকে বিদ্যমান ম্যালওয়্যার এবং গ্রুপের সাধারণ কৌশলগুলির সাথে সাদৃশ্য সাম্প্রতিক 3CX সমঝোতাটিও লাজারাসের কাজ।
এটি লক্ষ করাও আকর্ষণীয় যে Lazarus সমস্ত প্রধান ডেস্কটপ অপারেটিং সিস্টেমের জন্য ম্যালওয়্যার তৈরি এবং ব্যবহার করতে পারে: Windows, macOS এবং Linux। 3CX ঘটনার সময় উইন্ডোজ এবং macOS উভয় সিস্টেমকেই লক্ষ্যবস্তু করা হয়েছিল, উভয় অপারেটিং সিস্টেমের জন্য 3CX-এর VoIP সফ্টওয়্যারকে নির্বিচারে পেলোড আনার জন্য দূষিত কোড অন্তর্ভুক্ত করার জন্য ট্রোজানাইজ করা হয়েছিল। 3CX-এর ক্ষেত্রে, Windows এবং macOS দ্বিতীয় পর্যায়ের ম্যালওয়্যার সংস্করণ উভয়ই বিদ্যমান। এই নিবন্ধটি একটি Linux ব্যাকডোরের অস্তিত্ব প্রদর্শন করে যা সম্ভবত 3CX ঘটনায় দেখা SIMPLESEA macOS ম্যালওয়্যারের সাথে মিলে যায়। আমরা এই লিনাক্স উপাদানটির নাম SimplexTea দিয়েছি এবং দেখিয়েছি যে এটি অপারেশন ড্রিমজব, ল্যাজারাসের ফ্ল্যাগশিপ প্রচারাভিযানের অংশ যা সন্দেহভাজন শিকারদের প্রলুব্ধ করতে এবং আপোস করার জন্য কাজের অফার ব্যবহার করে।
ESET গবেষণা ব্যক্তিগত APT গোয়েন্দা প্রতিবেদন এবং ডেটা ফিড অফার করে। এই পরিষেবা সম্পর্কে কোন অনুসন্ধানের জন্য, দেখুন ESET থ্রেট ইন্টেলিজেন্স পাতা.
আইওসি
নথি পত্র
রয়েছে SHA-1 | ফাইলের নাম | ESET সনাক্তকরণের নাম | বিবরণ |
---|---|---|---|
0CA1723AFE261CD85B05C9EF424FC50290DCE7DF | guiconfigd | Linux/NukeSped.E | লিনাক্সের জন্য SimplexTea। |
3A63477A078CE10E53DFB5639E35D74F93CEFA81 | HSBC_job_offer.pdf | Linux/NukeSped.E | ওডিকলোডার, লিনাক্সের জন্য একটি 64-বিট ডাউনলোডার, গো-তে লেখা। |
9D8BADE2030C93D0A010AA57B90915EB7D99EC82 | HSBC_job_offer.pdf.zip | Linux/NukeSped.E | VirusTotal থেকে একটি Linux পেলোড সহ একটি ZIP সংরক্ষণাগার। |
F6760FB1F8B019AF2304EA6410001B63A1809F1D | sysnetd | Linux/NukeSped.G | লিনাক্সের জন্য BADCALL। |
প্রথম দেখা | 2023-03-20 12:00:35 |
---|---|
MD5 | CEDB9CDBAD254F60CFB215B9BFF84FB9 |
রয়েছে SHA-1 | 0CA1723AFE261CD85B05C9EF424FC50290DCE7DF |
রয়েছে SHA-256 | EEBB01932DE0B5605DD460CC82844D8693C00EA8AB5FFDF8DBEDE6528C1C18FD |
ফাইলের নাম | guiconfigd |
বিবরণ | লিনাক্সের জন্য SimplexTea। |
সিএন্ডসি | https://journalide[.]org/djour.php |
থেকে ডাউনলোড করা হয়েছে | https://od[.]lk/d/NTJfMzg4MDE1NzJf/vxmedia |
সনাক্তকরণ | Linux/NukeSped.E |
PE সংকলন টাইমস্ট্যাম্প | N / A |
প্রথম দেখা | 2023-03-16 07:44:18 |
---|---|
MD5 | 3CF7232E5185109321921046D039CF10 |
রয়েছে SHA-1 | 3A63477A078CE10E53DFB5639E35D74F93CEFA81 |
রয়েছে SHA-256 | 492A643BD1EFDACA4CA125ADE1B606E7BBF00E995AC9115AC84D1C4C59CB66DD |
ফাইলের নাম | HSBC_job_offer.pdf |
বিবরণ | ওডিকলোডার, গো-তে লিনাক্সের জন্য একটি 64-বিট ডাউনলোডার। |
সিএন্ডসি | https://od[.]lk/d/NTJfMzg4MDE1NzJf/vxmedia |
থেকে ডাউনলোড করা হয়েছে | N / A |
সনাক্তকরণ | Linux/NukeSped.E |
PE সংকলন টাইমস্ট্যাম্প | N / A |
প্রথম দেখা | 2023-03-20 02:23:29 |
---|---|
MD5 | FC41CB8425B6432AF8403959BB59430D |
রয়েছে SHA-1 | 9D8BADE2030C93D0A010AA57B90915EB7D99EC82 |
রয়েছে SHA-256 | F638E5A20114019AD066DD0E856F97FD865798D8FBED1766662D970BEFF652CA |
ফাইলের নাম | HSBC_job_offer.pdf.zip |
বিবরণ | VirusTotal থেকে একটি Linux পেলোড সহ একটি ZIP সংরক্ষণাগার। |
সিএন্ডসি | N / A |
থেকে ডাউনলোড করা হয়েছে | N / A |
সনাক্তকরণ | Linux/NukeSped.E |
PE সংকলন টাইমস্ট্যাম্প | N / A |
প্রথম দেখা | 2023-02-01 23:47:05 |
---|---|
MD5 | AAC5A52B939F3FE792726A13FF7A1747 |
রয়েছে SHA-1 | F6760FB1F8B019AF2304EA6410001B63A1809F1D |
রয়েছে SHA-256 | CC307CFB401D1AE616445E78B610AB72E1C7FB49B298EA003DD26EA80372089A |
ফাইলের নাম | sysnetd |
বিবরণ | লিনাক্সের জন্য BADCALL। |
সিএন্ডসি | tcp://23.254.211[।]230 |
থেকে ডাউনলোড করা হয়েছে | N / A |
সনাক্তকরণ | Linux/NukeSped.G |
PE সংকলন টাইমস্ট্যাম্প | N / A |
নেটওয়ার্ক
আইপি ঠিকানা | ডোমেইন | হোস্টিং প্রদানকারী | প্রথম দেখা | বিস্তারিত |
---|---|---|---|---|
23.254.211[।]230 | N / A | হোস্টউইন্ডস এলএলসি। | N / A | লিনাক্সের জন্য BADCALL-এর জন্য C&C সার্ভার |
38.108.185[।]79 38.108.185[।]115 |
od[.]lk | অকাট্য যোগাযোগমন্ত্রী | 2023-03-16 | রিমোট ওপেনড্রাইভ স্টোরেজ যা SimplexTea (/d/NTJfMzg4MDE1NzJf/vxmedia) |
172.93.201[।]88 | journalide[.]org | Nexeon Technologies, Inc. | 2023-03-29 | SimplexTea এর জন্য C&C সার্ভার (/djour.php) |
মিটার ATT এবং CK কৌশল
যুদ্ধকৌশল | ID | নাম | বিবরণ |
---|---|---|---|
পরিদর্শনকরণ | T1593.001 | ওপেন ওয়েবসাইট/ডোমেন অনুসন্ধান করুন: সোশ্যাল মিডিয়া | লাজারাস আক্রমণকারীরা সম্ভবত একটি জাল HSBC-থিমযুক্ত কাজের অফার দিয়ে একটি লক্ষ্যের কাছে গিয়েছিল যা লক্ষ্যের আগ্রহের সাথে খাপ খায়। এটি অতীতে বেশিরভাগ লিঙ্কডইনের মাধ্যমে করা হয়েছে। |
রিসোর্স ডেভলপমেন্ট | T1584.001 | অবকাঠামো অর্জন করুন: ডোমেইন | অপারেশন ড্রিমজব-এ ব্যবহৃত আপোসকৃত C&C-এর আগের অনেক ক্ষেত্রের বিপরীতে, লাজারাস অপারেটররা লিনাক্স টার্গেটের জন্য তাদের নিজস্ব ডোমেন নিবন্ধন করেছে। |
T1587.001 | সক্ষমতা বিকাশ: ম্যালওয়্যার | আক্রমণ থেকে কাস্টম সরঞ্জাম খুব সম্ভবত আক্রমণকারীদের দ্বারা বিকশিত হয়. | |
T1585.003 | অ্যাকাউন্ট স্থাপন করুন: ক্লাউড অ্যাকাউন্ট | আক্রমণকারীরা ক্লাউড সার্ভিস ওপেনড্রাইভে চূড়ান্ত পর্যায়ের আয়োজন করেছিল। | |
T1608.001 | পর্যায় ক্ষমতা: ম্যালওয়্যার আপলোড করুন | আক্রমণকারীরা ক্লাউড সার্ভিস ওপেনড্রাইভে চূড়ান্ত পর্যায়ের আয়োজন করেছিল। | |
ফাঁসি | T1204.002 | ইউজার এক্সিকিউশন: ক্ষতিকারক ফাইল | লক্ষ্যকে বোকা বানানোর জন্য ওডিকলোডার একটি পিডিএফ ফাইল হিসাবে মাশকারা করে। |
প্রাথমিক অ্যাক্সেস | T1566.002 | ফিশিং: স্পিয়ারফিশিং লিঙ্ক | লক্ষ্য সম্ভবত একটি দূষিত জিপ সংরক্ষণাগার সহ তৃতীয় পক্ষের রিমোট স্টোরেজের একটি লিঙ্ক পেয়েছে, যা পরে VirusTotal-এ জমা দেওয়া হয়েছিল। |
অধ্যবসায় | T1546.004 | ইভেন্ট ট্রিগারড এক্সিকিউশন: ইউনিক্স শেল কনফিগারেশন পরিবর্তন | OdicLoader শিকারের ব্যাশ প্রোফাইল পরিবর্তন করে, তাই প্রতিবার Bash তাকানোর সময় SimplexTea চালু হয় এবং এর আউটপুট নিঃশব্দ করা হয়। |
প্রতিরক্ষা ফাঁকি | T1134.002 | অ্যাক্সেস টোকেন ম্যানিপুলেশন: টোকেন দিয়ে প্রক্রিয়া তৈরি করুন | SimplexTea একটি নতুন প্রক্রিয়া তৈরি করতে পারে, যদি তার C&C সার্ভার দ্বারা নির্দেশিত হয়। |
T1140 | Deobfuscate/ডিকোড ফাইল বা তথ্য | SimplexTea একটি এনক্রিপ্টেড এর কনফিগারেশন সঞ্চয় করে apdl.cf. | |
T1027.009 | অস্পষ্ট ফাইল বা তথ্য: এমবেডেড পেলোড | সমস্ত দূষিত চেইনের ড্রপারগুলিতে একটি অতিরিক্ত পর্যায় সহ একটি এমবেডেড ডেটা অ্যারে থাকে। | |
T1562.003 | ইমপেয়ার ডিফেন্স: ইমপেয়ার কমান্ড হিস্ট্রি লগিং | OdicLoader শিকারের ব্যাশ প্রোফাইল পরিবর্তন করে, তাই SimplexTea থেকে আউটপুট এবং ত্রুটি বার্তাগুলি নিঃশব্দ করা হয়। SimplexTea একই কৌশলের সাথে নতুন প্রক্রিয়া চালায়। | |
T1070.004 | নির্দেশক অপসারণ: ফাইল মুছে ফেলা | SimplexTea নিরাপদে ফাইল মুছে ফেলার ক্ষমতা আছে. | |
T1497.003 | ভার্চুয়ালাইজেশন/স্যান্ডবক্স ফাঁকি: সময় ভিত্তিক ফাঁকি | SimplexTea এর কার্য সম্পাদনে একাধিক কাস্টম ঘুম বিলম্ব প্রয়োগ করে। | |
আবিষ্কার | T1083 | ফাইল এবং ডিরেক্টরি আবিষ্কার | SimplexTea তাদের নাম, আকার এবং টাইমস্ট্যাম্পের সাথে একসাথে ডিরেক্টরি বিষয়বস্তু তালিকাভুক্ত করতে পারে (নকল করে ls -la আদেশ)। |
কমান্ড এবং কন্ট্রোল | T1071.001 | অ্যাপ্লিকেশন লেয়ার প্রোটোকল: ওয়েব প্রোটোকল | SimplexTea তার C&C সার্ভারের সাথে যোগাযোগের জন্য HTTP এবং HTTPS ব্যবহার করতে পারে, একটি স্ট্যাটিকভাবে লিঙ্কযুক্ত কার্ল লাইব্রেরি ব্যবহার করে। |
T1573.001 | এনক্রিপ্ট করা চ্যানেল: সিমেট্রিক ক্রিপ্টোগ্রাফি | SimplexTea AES-GCM অ্যালগরিদম ব্যবহার করে C&C ট্রাফিক এনক্রিপ্ট করে। | |
T1132.001 | ডেটা এনকোডিং: স্ট্যান্ডার্ড এনকোডিং | SimplexTea base64 ব্যবহার করে C&C ট্রাফিক এনকোড করে। | |
T1090 | প্রক্সি | SimplexTea যোগাযোগের জন্য একটি প্রক্সি ব্যবহার করতে পারে। | |
বহিষ্কার | T1041 | C2 চ্যানেল ওভার এক্সফিল্ট্রেশন | SimplexTea তার C&C সার্ভারে জিপ আর্কাইভ হিসাবে ডেটা উত্তোলন করতে পারে। |
উপাঙ্গ
এই YARA নিয়মটি আইকনিকলোডার এবং আইকনিকস্টেলার উভয়ের পাশাপাশি 2022 সালের ডিসেম্বর থেকে ক্রিপ্টোকারেন্সি প্রচারাভিযানে মোতায়েন করা পেলোডগুলি সমন্বিত ক্লাস্টারকে পতাকা দেয়।
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
/* The following rule will only work with YARA version >= 3.11.0 */ import “pe” rule RichHeaders_Lazarus_NukeSped_IconicPayloads_3CX_Q12023 { meta: description = ” Rich Headers-based rule covering the IconicLoader and IconicStealer from the 3CX supply chain incident, and also payloads from the cryptocurrency campaigns from 2022-12″ author = “ESET Research” date = “2023-03-31” hash = “3B88CDA62CDD918B62EF5AA8C5A73A46F176D18B” hash = “CAD1120D91B812ACAFEF7175F949DD1B09C6C21A” hash = “5B03294B72C0CAA5FB20E7817002C600645EB475” hash = “7491BD61ED15298CE5EE5FFD01C8C82A2CDB40EC” condition: pe.rich_signature.toolid(259, 30818) == 9 and pe.rich_signature.toolid(256, 31329) == 1 and pe.rich_signature.toolid(261, 30818) >= 30 and pe.rich_signature.toolid(261, 30818) <= 38 and pe.rich_signature.toolid(261, 29395) >= 134 and pe.rich_signature.toolid(261, 29395) <= 164 and pe.rich_signature.toolid(257, 29395) >= 6 and pe.rich_signature.toolid(257, 29395) <= 14 } |
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোব্লকচেন। Web3 মেটাভার্স ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- অ্যাড্রিয়েন অ্যাশলির সাথে ভবিষ্যত মিন্টিং। এখানে প্রবেশ করুন.
- উত্স: https://www.welivesecurity.com/2023/04/20/linux-malware-strengthens-links-lazarus-3cx-supply-chain-attack/
- : আছে
- : হয়
- :না
- $ ইউপি
- 000
- 000 গ্রাহক
- 1
- 11
- 20
- 2014
- 2020
- 2021
- 2022
- 2023
- 39
- 7
- 8
- 9
- a
- ক্ষমতা
- সক্ষম
- সম্পর্কে
- উপরে
- অনুযায়ী
- হিসাব
- অ্যাকাউন্টস
- কার্যকলাপ
- অভিনেতা
- যোগ
- অতিরিক্ত
- মহাকাশ
- প্রভাবিত
- বিরুদ্ধে
- অ্যালগরিদম
- সব
- অনুমতি
- এর পাশাপাশি
- ইতিমধ্যে
- এছাড়াও
- মধ্যে
- an
- বিশ্লেষকরা
- এবং
- অন্য
- কোন
- অ্যাপ্লিকেশন
- আপাত
- মর্মস্পর্শী
- আবেদন
- অ্যাপ্লিকেশন
- সমীপবর্তী
- এপ্রিল
- APT
- সংরক্ষাণাগার
- রয়েছি
- আর্জিণ্টিনা
- বিন্যাস
- প্রবন্ধ
- প্রবন্ধ
- AS
- At
- আক্রমণ
- আক্রমন
- মনোযোগ
- আগস্ট
- প্রমাণীকরণ
- লেখক
- পিছনে
- পিছনের দরজা
- পিছনে
- সমর্থন
- খারাপ
- ভিত্তি
- সজোরে আঘাত
- BE
- ভালুক
- কারণ
- হয়েছে
- আগে
- শুরু
- পিছনে
- হচ্ছে
- বিশ্বাস করা
- নিচে
- মধ্যে
- উভয়
- ব্রাজিল
- ব্রাউজার
- by
- সি ++
- কল
- নামক
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- না পারেন
- ক্ষমতা
- কেস
- মামলা
- কারণ
- চেন
- চেইন
- চ্যানেল
- চরিত্র
- গোল্লা
- CISO
- দাবি
- শ্রেণী
- মক্কেল
- মেঘ
- মেঘ স্টোরেজ
- গুচ্ছ
- কোড
- উদ্ভাবন
- এর COM
- সাধারণ
- যোগাযোগ
- যোগাযোগমন্ত্রী
- সম্প্রদায়
- কোম্পানি
- কোম্পানি
- কোম্পানির
- তুলনা
- সমাপ্ত
- জটিল
- উপাদান
- আপস
- সংকটাপন্ন
- শর্ত
- পরিচালিত
- বিশ্বাস
- কনফিগারেশন
- নিশ্চিত করা
- সংযুক্ত
- সংযোগ
- যোগাযোগ
- ধারণ করা
- ধারণ
- বিষয়বস্তু
- অবদান
- অনুরূপ
- সমর্থন করা
- পারা
- দেশ
- আবৃত
- আচ্ছাদন
- সৃষ্টি
- নির্মিত
- cryptocurrency
- বর্তমান
- এখন
- প্রথা
- গ্রাহকদের
- উপাত্ত
- ডাটাবেস
- তারিখ
- তারিখগুলি
- দিন
- মৃত
- ডিসেম্বর
- সিদ্ধান্ত নিয়েছে
- ডিফল্ট
- রক্ষাকর্মীদের
- প্রতিরক্ষা
- বিলম্ব
- বিতরণ
- প্রদর্শিত
- প্রমান
- মোতায়েন
- বিস্তৃতি
- গভীরতা
- বিবরণ
- ডেস্কটপ
- বিস্তারিত
- সনাক্তকরণ
- নির্ধারণ
- নির্ধারিত
- বিধ্বংসী
- উন্নত
- বিকাশকারী
- DID
- ভিন্ন
- সরাসরি
- সরাসরি
- প্রকাশ
- আবিষ্কৃত
- আবিষ্কার
- প্রদর্শন
- বিতরণ করা
- বণ্টিত
- বিভাজক
- বিতরণ
- দলিল
- ডোমেইন
- ডোমেইনের
- DOT
- ডাউনলোড
- ডাউনলোড
- চালিত
- ড্রপ
- ড্রপ
- ডাব
- সময়
- প্রতি
- গোড়ার দিকে
- এম্বেড করা
- সক্ষম করা
- এনক্রিপ্ট করা
- এনক্রিপশন
- প্রকৌশলী
- প্রকৌশল
- বিনোদন
- পরিবেশ
- ভুল
- ESET গবেষণা
- প্রতিষ্ঠিত
- এমন কি
- ঘটনাবলী
- প্রমান
- executes
- ফাঁসি
- বিদ্যমান
- ব্যাখ্যা করা
- ব্যাখ্যা
- প্রসার
- বহিরাগত
- নির্যাস
- কারণের
- নকল
- ফেব্রুয়ারি
- আনা হয়েছে
- কয়েক
- ব্যক্তিত্ব
- ফাইল
- নথি পত্র
- চূড়ান্ত
- প্রথম
- ফিট
- পতাকা
- পোত-নায়কের জাহাজ
- অনুসৃত
- অনুসরণ
- জন্য
- ফর্ম
- বিন্যাস
- পাওয়া
- থেকে
- সদর
- সম্পূর্ণ
- ক্রিয়া
- জর্জিয়া
- পাওয়া
- GitHub
- প্রদত্ত
- Go
- গ্রুপ
- গ্রুপের
- অতিথি
- কাটা
- আছে
- he
- হেডার
- শিরোনাম
- স্বাস্থ্যসেবা
- সাহায্য
- সাহায্য
- লুকান
- উচ্চ
- হাইলাইট করা
- ইতিহাস
- আতিথেয়তা
- হোস্ট
- কিভাবে
- যাহোক
- এইচএসবিসি
- এইচটিএমএল
- HTTP
- HTTPS দ্বারা
- অভিন্ন
- প্রভাব
- বাস্তবায়ন
- সরঁজাম
- আমদানি
- in
- ঘটনা
- ঘটনার প্রতিক্রিয়া
- অন্তর্ভুক্ত করা
- সুদ্ধ
- শিল্প
- কুখ্যাত
- তথ্য
- পরিকাঠামো
- অবকাঠামো
- প্রাথমিকভাবে
- অনুসন্ধান
- ইনস্টল
- পরিবর্তে
- ইন্টেল
- বুদ্ধিমত্তা
- স্বার্থ
- মজাদার
- আন্তর্জাতিক
- মধ্যে
- তদন্ত করা
- তদন্ত
- জড়িত
- IT
- এর
- নিজেই
- জানুয়ারী
- কাজ
- JOE
- জুলাই
- Kaspersky
- চাবি
- কী
- রকম
- জ্ঞান
- কোরিয়ান
- গত
- গত বছর
- বিলম্বে
- চালু
- স্তর
- ভিখারি
- লাজার গ্রুপ
- নেতা
- নেতাদের
- উচ্চতা
- লাইব্রেরি
- সম্ভবত
- LINK
- সংযুক্ত
- লিঙ্কডইন
- লিঙ্ক
- লিনাক্স
- তালিকা
- এলএলসি
- লোডার
- বোঝাই
- লোড
- দীর্ঘ
- দেখুন
- অনেক
- মেশিন
- মেশিন
- MacOS এর
- প্রণীত
- মুখ্য
- তৈরি করে
- ম্যালওয়্যার
- পরিচালক
- দক্ষতা সহকারে হস্তচালন
- অনেক
- মানচিত্র
- মার্চ
- সর্বোচ্চ প্রস্থ
- মে..
- উল্লিখিত
- বার্তা
- মেটা
- মেটাডাটা
- পদ্ধতি
- মাইক্রোসফট
- হতে পারে
- সামরিক
- মোবাইল
- মোবাইল অ্যাপ
- অধিক
- সেতু
- বহু
- রহস্যময়
- নাম
- নামে
- যথা
- নাম
- স্থানীয়
- তন্ন তন্ন
- নেটওয়ার্ক
- নতুন
- পরবর্তী
- উত্তর
- কুখ্যাত
- of
- অর্পণ
- অফার
- কর্মকর্তা
- on
- ONE
- নিরন্তর
- কেবল
- খোলা
- উদ্বোধন
- অপারেটিং
- অপারেটিং সিস্টেম
- অপারেশন
- অপারেটরদের
- or
- ক্রম
- সংগঠন
- মূল
- অন্যান্য
- আমাদের
- আউটপুট
- শেষ
- নিজের
- পি ও ই
- পৃষ্ঠা
- কাগজ
- অংশ
- গত
- পিডিএফ
- পরিপ্রেক্ষিত
- ফোন
- ছবি
- পরিকল্পিত
- প্ল্যাটফর্ম
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- দয়া করে
- পছন্দের
- উপস্থিতি
- আগে
- পূর্বে
- পূর্বে
- ব্যক্তিগত
- সম্ভবত
- প্রক্রিয়া
- প্রসেস
- উৎপাদন করা
- প্রোফাইল
- প্রকল্প
- প্রোটোকল
- প্রদান
- প্রদত্ত
- উপলব্ধ
- প্রদানের
- প্রক্সি
- প্রকাশ্য
- প্রকাশ্যে
- প্রকাশিত
- প্রকাশক
- দ্রুত
- বরং
- প্রতীত
- সংক্ষিপ্তবৃত্তি
- গৃহীত
- সাম্প্রতিক
- সম্প্রতি
- নিবন্ধভুক্ত
- সংশ্লিষ্ট
- সম্পর্ক
- দূরবর্তী
- অপসারণ
- রিপোর্ট
- রিপোর্ট
- প্রতিবেদন
- চিত্রিত করা
- প্রতিনিধিত্ব
- গবেষণা
- গবেষক
- গবেষকরা
- প্রতিক্রিয়া
- প্রকাশিত
- ধনী
- ভূমিকা
- রোমানিয়া
- নিয়ম
- চালান
- দৌড়
- একই
- সেকেন্ড
- অধ্যায়
- সেক্টর
- নিরাপদে
- নিরাপত্তা
- ক্রম
- সার্ভারের
- সেবা
- সেবা
- সেট
- বিভিন্ন
- ভাগ
- খোল
- শো
- সাইন ইন
- গুরুত্বপূর্ণ
- অনুরূপ
- মিল
- থেকে
- একক
- আয়তন
- মাপ
- ঘুম
- So
- যতদূর
- সামাজিক
- সামাজিক প্রকৌশলী
- সফটওয়্যার
- কিছু
- কিছু
- সনি
- দক্ষিণ
- দক্ষিণ কোরিয়ার
- নির্দিষ্ট
- পর্যায়
- ইন্টার্নশিপ
- মান
- শুরু
- যুক্তরাষ্ট্র
- ধাপ
- স্টোরেজ
- সঞ্চিত
- দোকান
- প্রবাহ
- শক্তিশালী
- শক্তিশালী
- শক্তিশালী
- প্রবলভাবে
- চিত্রশালা
- জমা
- পেশ
- সারগর্ভ
- প্রস্তাব
- সরবরাহ
- সরবরাহ শৃঙ্খল
- প্রতীক
- বাক্য গঠন
- পদ্ধতি
- সিস্টেম
- টেবিল
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- কারিগরী
- প্রযুক্তি
- প্রযুক্তি
- চেয়ে
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- নিজেদের
- এইগুলো
- তৃতীয় পক্ষের
- এই
- হুমকি
- হুমকি অভিনেতা
- তিন
- দ্বারা
- সময়
- টাইমলাইনে
- ডগা
- থেকে
- একসঙ্গে
- টোকেন
- টুল
- সরঞ্জাম
- ট্রাফিক
- চিকিত্সা
- আলোড়ন সৃষ্টি
- টিপিক্যাল
- ছাপাখানার বিদ্যা
- UNIX
- আপডেট
- আপডেট
- URL টি
- us
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- সদ্ব্যবহার করা
- বৈকল্পিক
- বিভিন্ন
- বিক্রেতা
- সংস্করণ
- মাধ্যমে
- শিকার
- ক্ষতিগ্রস্তদের
- ভার্চুয়াল
- ভার্চুয়াল মেশিন
- দেখুন
- VMware
- vs
- Wardle
- ছিল
- উপায়..
- we
- ওয়েব
- ওয়েব ব্রাউজার
- ওয়েবসাইট
- সপ্তাহ
- আমরা একটি
- ছিল
- কি
- কিনা
- যে
- ব্যাপক
- উইকিপিডিয়া
- ইচ্ছা
- জানালা
- সঙ্গে
- হয়া যাই ?
- would
- মোড়ানো
- লিখিত
- বছর
- zephyrnet
- ফ্যাস্ শব্দ