একটি 20-বছর-বয়সী ট্রোজান সম্প্রতি নতুন রূপের সাথে পুনরুত্থিত হয়েছে যা লিনাক্সকে লক্ষ্য করে এবং সনাক্তকরণ এড়াতে একটি বিশ্বস্ত হোস্টেড ডোমেনের ছদ্মবেশ ধারণ করে।
পালো অল্টো নেটওয়ার্কের গবেষকরা লিনাক্সের একটি নতুন রূপ খুঁজে পেয়েছেন বিফ্রস্ট (ওরফে বিফ্রোজ) ম্যালওয়্যার যেটি নামে পরিচিত একটি প্রতারণামূলক অনুশীলন ব্যবহার করে টাইপোস্ক্যাটিং একটি বৈধ VMware ডোমেন অনুকরণ করতে, যা ম্যালওয়্যারকে রাডারের অধীনে উড়তে দেয়। বাইফ্রস্টকে একটি রিমোট অ্যাক্সেস ট্রোজান (RAT) যা 2004 সাল থেকে সক্রিয় এবং একটি আপস করা সিস্টেম থেকে হোস্টনাম এবং IP ঠিকানার মতো সংবেদনশীল তথ্য সংগ্রহ করে।
বিফ্রস্ট লিনাক্স ভেরিয়েন্টে গত কয়েক মাস ধরে উদ্বেগজনক স্পাইক হয়েছে: পালো অল্টো নেটওয়ার্কস বিফ্রস্টের 100 টিরও বেশি নমুনা সনাক্ত করেছে, যা "নিরাপত্তা বিশেষজ্ঞ এবং সংস্থাগুলির মধ্যে উদ্বেগ বাড়ায়," গবেষক আনমোল মুরিয়া এবং সিদ্ধার্থ শর্মা কোম্পানিতে লিখেছেন নতুন প্রকাশিত ফলাফল।
তদুপরি, এমন প্রমাণ রয়েছে যে সাইবার আক্রমণকারীরা বিফ্রস্টের আক্রমণের পৃষ্ঠকে আরও প্রসারিত করার লক্ষ্য রাখে, বিফ্রস্টের একটি এআরএম সংস্করণ হোস্টিং লিনাক্স ভেরিয়েন্টের সাথে যুক্ত একটি দূষিত আইপি ঠিকানা ব্যবহার করে, তারা বলেছে।
"ম্যালওয়্যারের একটি এআরএম সংস্করণ প্রদান করে, আক্রমণকারীরা তাদের উপলব্ধি প্রসারিত করতে পারে, আপোসকারী ডিভাইসগুলি যা x86-ভিত্তিক ম্যালওয়্যারের সাথে সামঞ্জস্যপূর্ণ নাও হতে পারে," গবেষকরা ব্যাখ্যা করেছেন। "যেহেতু এআরএম-ভিত্তিক ডিভাইসগুলি আরও সাধারণ হয়ে উঠেছে, সাইবার অপরাধীরা সম্ভবত এআরএম-ভিত্তিক ম্যালওয়্যার অন্তর্ভুক্ত করার জন্য তাদের কৌশল পরিবর্তন করবে, তাদের আক্রমণগুলিকে শক্তিশালী করবে এবং আরও লক্ষ্যে পৌঁছতে সক্ষম করবে।"
বিতরণ এবং সংক্রমণ
আক্রমণকারীরা সাধারণত ইমেল সংযুক্তি বা দূষিত ওয়েবসাইটের মাধ্যমে বিফ্রোস্ট বিতরণ করে, গবেষকরা উল্লেখ করেছেন, যদিও তারা নতুনভাবে প্রকাশিত লিনাক্স ভেরিয়েন্টের জন্য প্রাথমিক আক্রমণ ভেক্টর সম্পর্কে বিস্তারিত জানায়নি।
পালো অল্টো গবেষকরা 45.91.82 ডোমেনে একটি সার্ভারে হোস্ট করা বিফ্রস্টের একটি নমুনা পর্যবেক্ষণ করেছেন[.]127৷ একবার শিকারের কম্পিউটারে ইনস্টল হয়ে গেলে, Bifrost একটি প্রতারণামূলক নাম, download.vmfare[.]com সহ একটি কমান্ড-এন্ড-কন্ট্রোল (C2) ডোমেনে পৌঁছায়, যা একটি বৈধ VMware ডোমেনের মতো দেখায়৷ ম্যালওয়্যার এই সার্ভারে ফেরত পাঠানোর জন্য ব্যবহারকারীর ডেটা সংগ্রহ করে, ডেটা এনক্রিপ্ট করতে RC4 এনক্রিপশন ব্যবহার করে।
"ম্যালওয়্যারগুলি সনাক্তকরণ এড়াতে এবং গবেষকদের জন্য দূষিত কার্যকলাপের উত্স সনাক্ত করা আরও কঠিন করার জন্য আইপি ঠিকানার পরিবর্তে C2 এর মতো প্রতারণামূলক ডোমেন নামগুলি প্রায়ই গ্রহণ করে," গবেষকরা লিখেছেন৷
তারা আইপি ঠিকানা 168.95.1[.]1 সহ তাইওয়ান-ভিত্তিক পাবলিক ডিএনএস সমাধানকারীর সাথে যোগাযোগ করার চেষ্টা করা ম্যালওয়্যারটিও পর্যবেক্ষণ করেছে। ম্যালওয়্যার ডোমেন download.vmfare[.]com-এর সমাধান করতে একটি DNS কোয়েরি শুরু করার জন্য সমাধানকারীকে ব্যবহার করে, গবেষকদের মতে, বিফ্রস্ট সফলভাবে তার উদ্দিষ্ট গন্তব্যে সংযোগ করতে পারে তা নিশ্চিত করার জন্য একটি প্রক্রিয়া অত্যন্ত গুরুত্বপূর্ণ।
সংবেদনশীল ডেটা সুরক্ষিত করা
যদিও ম্যালওয়্যারের ক্ষেত্রে এটি একটি পুরানো-টাইমার হতে পারে, বিফ্রস্ট RAT একইভাবে ব্যক্তি এবং সংস্থাগুলির জন্য একটি উল্লেখযোগ্য এবং বিকশিত হুমকি রয়ে গেছে, বিশেষ করে নতুন রূপগুলি গ্রহণ করার সাথে টাইপোস্ক্যাটিং সনাক্তকরণ এড়াতে, গবেষকরা বলেছেন।
"বিফ্রস্টের মতো ম্যালওয়্যার ট্র্যাক করা এবং প্রতিরোধ করা সংবেদনশীল ডেটা রক্ষা এবং কম্পিউটার সিস্টেমের অখণ্ডতা রক্ষা করার জন্য অত্যন্ত গুরুত্বপূর্ণ," তারা লিখেছেন৷ "এটি অননুমোদিত অ্যাক্সেস এবং পরবর্তী ক্ষতির সম্ভাবনা হ্রাস করতেও সহায়তা করে।"
তাদের পোস্টে, গবেষকরা সাম্প্রতিক বিফ্রস্ট লিনাক্স ভেরিয়েন্টের সাথে সম্পর্কিত ম্যালওয়্যার নমুনা এবং ডোমেন এবং আইপি ঠিকানা সহ সমঝোতার সূচকগুলির একটি তালিকা ভাগ করেছেন। গবেষকরা পরামর্শ দেন যে উদ্যোগগুলি পরবর্তী প্রজন্মের ফায়ারওয়াল পণ্য ব্যবহার করে এবং ক্লাউড-নির্দিষ্ট নিরাপত্তা পরিষেবা — ইউআরএল ফিল্টারিং, ম্যালওয়্যার-প্রতিরোধ অ্যাপ্লিকেশন, এবং দৃশ্যমানতা এবং বিশ্লেষণ সহ — ক্লাউড পরিবেশ সুরক্ষিত করতে।
শেষ পর্যন্ত, সংক্রমণের প্রক্রিয়া ম্যালওয়্যারকে নিরাপত্তা ব্যবস্থা বাইপাস করতে এবং সনাক্তকরণ এড়াতে এবং শেষ পর্যন্ত লক্ষ্যযুক্ত সিস্টেমের সাথে আপস করতে দেয়, গবেষকরা বলেছেন।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/cloud-security/stealthy-bifrost-rat-linux-variants-use-typosquatting-to-evade-detection-
- : আছে
- : হয়
- :না
- 100
- 7
- 91
- a
- সক্ষম
- প্রবেশ
- অনুযায়ী
- সক্রিয়
- কার্যকলাপ
- ঠিকানা
- ঠিকানাগুলি
- দত্তক
- পরামর্শ
- লক্ষ্য
- ওরফে
- একইভাবে
- অনুমতি
- এছাড়াও
- মধ্যে
- an
- বৈশ্লেষিক ন্যায়
- এবং
- মনে হচ্ছে,
- অ্যাপ্লিকেশন
- এআরএম
- AS
- যুক্ত
- At
- আক্রমণ
- আক্রমন
- পিছনে
- BE
- পরিণত
- হয়েছে
- বাইফ্রস্টকে
- by
- পার্শ্বপথ
- CAN
- পরিবর্তন
- মেঘ
- আসে
- সাধারণ
- কোম্পানি
- উপযুক্ত
- আপস
- সংকটাপন্ন
- সন্দেহজনক
- কম্পিউটার
- উদ্বেগ
- সংযোগ করা
- যোগাযোগ
- কঠোর
- cybercriminals
- উপাত্ত
- গন্তব্য
- সনাক্ত
- সনাক্তকরণ
- ডিভাইস
- করিনি
- কঠিন
- বিতরণ করা
- বিতরণ
- DNS
- ডোমেইন
- DOMAIN নাম
- ডাউনলোড
- সময়
- সম্প্রসারিত
- ইমেইল
- সঙ্কেতায়িত করুন
- এনক্রিপশন
- নিশ্চিত করা
- উদ্যোগ
- পরিবেশের
- টালা
- এমন কি
- প্রমান
- নব্য
- বিস্তৃত করা
- বিশেষজ্ঞদের
- ব্যাখ্যা
- কয়েক
- ফিল্টারিং
- তথ্যও
- ফায়ারওয়াল
- জন্য
- থেকে
- অধিকতর
- ধরা
- ক্ষতি
- সাহায্য
- হোস্ট
- হোস্টিং
- HTTPS দ্বারা
- মূর্ত করা
- in
- অন্তর্ভুক্ত করা
- সুদ্ধ
- সূচক
- ব্যক্তি
- তথ্য
- প্রারম্ভিক
- আরম্ভ করা
- ইনস্টল
- পরিবর্তে
- অখণ্ডতা
- অভিপ্রেত
- IP
- আইপি ঠিকানা
- আইপি ঠিকানা
- IT
- এর
- পরিচিত
- সর্বশেষ
- বৈধ
- মত
- সম্ভাবনা
- সম্ভবত
- লিনাক্স
- তালিকা
- করা
- মেকিং
- বিদ্বেষপরায়ণ
- ম্যালওয়্যার
- মে..
- পরিমাপ
- কমান
- মাসের
- অধিক
- নাম
- নাম
- নেটওয়ার্ক
- নতুন
- সদ্য
- পরবর্তী প্রজন্ম
- সুপরিচিত
- of
- প্রায়ই
- on
- একদা
- or
- সংগঠন
- বাইরে
- পালো আল্টো
- বিশেষত
- গত
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- পোস্ট
- অনুশীলন
- সংরক্ষণ করা
- প্রক্রিয়া
- পণ্য
- প্রদানের
- প্রকাশ্য
- প্রকাশিত
- প্রশ্ন
- রাডার
- উত্থাপন
- ইঁদুর
- নাগাল
- ছুঁয়েছে
- সম্প্রতি
- দেহাবশেষ
- দূরবর্তী
- দূরবর্তী প্রবেশাধিকার
- গবেষকরা
- সমাধান
- s
- সুরক্ষা
- বলেছেন
- প্রসঙ্গ
- নিরাপদ
- নিরাপত্তা
- সুরক্ষা ব্যবস্থা
- পাঠান
- সংবেদনশীল
- সার্ভার
- ভাগ
- শর্মা
- গুরুত্বপূর্ণ
- অনুরূপ
- থেকে
- উৎস
- গজাল
- শক্তিশালী
- পরবর্তী
- সফলভাবে
- এমন
- পৃষ্ঠতল
- পদ্ধতি
- সিস্টেম
- কার্যপদ্ধতি
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্যমাত্রা
- চেয়ে
- যে
- সার্জারির
- উৎস
- তাদের
- সেখানে।
- তারা
- এই
- যদিও?
- হুমকি
- দ্বারা
- থেকে
- চিহ্ন
- অনুসরণকরণ
- সাহসী যোদ্ধা
- বিশ্বস্ত
- চেষ্টা
- সাধারণত
- পরিণামে
- অনধিকার
- অধীনে
- URL টি
- ব্যবহার
- ব্যবহারকারী
- ব্যবহারসমূহ
- ব্যবহার
- বৈকল্পিক
- সংস্করণ
- মাধ্যমে
- শিকার
- দৃষ্টিপাত
- VMware
- ওয়েবসাইট
- আমরা একটি
- কখন
- যে
- ইচ্ছা
- সঙ্গে
- উদ্বেজক
- লিখেছেন
- zephyrnet