ব্যাপক ফিশিং আক্রমণ তুর্কি ব্যাঙ্ক ব্যবহারকারীদের আঘাত. কিন্তু … এটা কি শুধু ফিশিং?

ব্যাপক ফিশিং আক্রমণ তুর্কি ব্যাঙ্ক ব্যবহারকারীদের আঘাত. কিন্তু … এটা কি শুধু ফিশিং?

ফিশিং স্ক্যাম পড়ার সময়: 6 মিনিট

ফিশিং আক্রমণের বিশাল তরঙ্গ তুরস্কের প্রধান ব্যাঙ্কগুলির ব্যবহারকারীদের আঘাত করেছে৷ বিষাক্ত ইমেলগুলি ব্যবহারকারীদের ইনবক্সে ড্রপ করে গোপনে তাদের কম্পিউটারে প্রবেশ করে এবং আক্রমণকারীদের সম্পূর্ণ নিয়ন্ত্রণ দেয় যারা অপরাধীদের টোপ নিতে দুর্ভাগ্যজনক হবে। অত্যাধুনিক এবং খুঁজে পাওয়া কঠিন ম্যালওয়্যার সংযুক্ত থাকায়, ফিশিং তরঙ্গগুলি বিশ্বের অনেক দেশ থেকে ছড়িয়ে পড়ে কিন্তু কমোডো সংস্থান দ্বারা বন্ধ করা হয়েছিল৷

ইমেলগুলি: প্রতারণা আপনার ইনবক্সে নক করছে৷

ফিশিং ইমেলগুলি প্রধান তুর্কি ব্যাঙ্কের বিভিন্ন বার্তা নকল করেছে — Türkiye İş Bankasi, Garanti Bankasi, T.Halk Bankasi, Yapi ve Kredi Bankasi, TC Ziraat Bankasi।

501টি ইমেল তুরস্কের প্রথম এবং বৃহত্তম ব্যাঙ্ক, তুর্কিয়ে এলএস বানকাসি ব্যাঙ্কের বার্তা হিসাবে ছদ্মবেশে ছিল। আপনি নীচের স্ক্রীনে তুর্কি ভাষায় যে বার্তাটি দেখতে পাচ্ছেন তার অর্থ হল "5406 ** 9306 তারিখ 10 সেপ্টেম্বর, 2018, আপনার ক্রেডিট কার্ড স্টেটমেন্টের বিবরণের সাথে সংযুক্ত করা হয়েছে"।

ফিশিং আক্রমণ

অন্য 424টি ইমেল গ্যারান্টি ব্যাঙ্কাসি বার্তার অনুকরণ করেছে...

ইমেল ফিশিং

… এবং 865 টি. হাল্ক বানকাসি এএসের একটি ইমেল হওয়ার ভান করেছে

ফিশিং মেল

…619 ইমেল Yapi ve Kredi Bankasi নকল করেছে

ফিশিং আক্রমণ

… এবং আরও 279 টিসি জিরাত বাঙ্কাসীর মুখোশ পরেছিলেন।

ফিশিং মেল

সংযুক্ত ফাইলগুলি খোলার জন্য ব্যবহারকারীদের প্রলুব্ধ করার জন্য সমস্ত ইমেলগুলিতে একটি "ঋণ" বার্তা বা "ক্রেডিট কার্ড বিবৃতি" থাকে। অবশ্যই, ফাইলগুলিতে ম্যালওয়্যার রয়েছে। কিন্তু কি ধরনের?

ম্যালওয়্যার: শত্রুর জন্য দরজা খোলা
প্রকৃতপক্ষে, সমস্ত ইমেল দুটি ধরণের ম্যালওয়্যার ফাইল বহন করে: .EXE এবং .JAR৷ কমোডো থ্রেট রিসার্চ ল্যাবস বিশ্লেষকদের দ্বারা পরিচালিত .JAR ফাইলের বিশ্লেষণ নীচে দেওয়া হল৷

ম্যালওয়্যার ফাইল

চলুন দেখে নেওয়া যাক এই লুকোচুরি ম্যালওয়্যার ব্যবহারকারীরা চালালে কীভাবে ক্ষতি করতে পারে৷
প্রথমত, এটি লক্ষ্য মেশিনে চলমান নিরাপত্তা অ্যাপ্লিকেশন সনাক্ত এবং প্রস্থান করার চেষ্টা করে। এটি বিভিন্ন বিক্রেতাদের কাছ থেকে এক্সিকিউটেবলের একটি দীর্ঘ তালিকা সহ একাধিকবার টাস্ককিলকে কল করে। তারপর এটি একটি .reg ফাইল ফেলে দেয় এবং এটি রেজিস্ট্রিতে আমদানি করে।

ম্যালওয়্যার exe ফাইল

এইভাবে এটি সংযুক্তি ম্যানেজার সেটিংস পরিবর্তন করে কোনো সতর্কতা ছাড়াই ইন্টারনেট থেকে প্রাপ্ত এক্সিকিউটেবল ফাইলগুলি চালানোর অনুমতি দেয়, টাস্ক ম্যানেজারকে অক্ষম করে এবং নিরাপত্তা অ্যাপ্লিকেশনগুলির IEFO রেজিস্ট্রি কীগুলিকে পরিবর্তন করে।

ম্যালওয়্যার টেক্সট ফাইল

আরও, এটি একটি ইনস্টলেশন আইডি তৈরি করে এবং এটিকে এলোমেলোভাবে তৈরি করা পাথে একটি পাঠ্য ফাইলে রাখে। আক্রমণকারীরা এই আইডি ব্যবহার করে সংক্রমিত মেশিন শনাক্ত করবে।

ভিবিএস ফাইল

এর পরে, এটি ড্রপ করে এবং সনাক্ত করতে দুটি VBS ফাইল চালায় অ্যান্টিভাইরাস এবং ফায়ারওয়াল সিস্টেমে ইনস্টল করা হয়েছে।

স্টার্টআপ কী

তারপর এটি প্রতিটি পুনরায় চালু করার জন্য একটি স্টার্টআপ কী যোগ করে। অটোরান মানটি শুধুমাত্র বর্তমান ব্যবহারকারীর জন্য যোগ করা হয়েছে যাতে কোনো উদ্বেগজনক UAC প্রম্পট দেখা না যায়। এবং তারপর এটি নতুন অবস্থান থেকে চালু করা হয়

জেআর ফাইল

নতুন অবস্থান থেকে বা সিস্টেম পুনরায় চালু হলে, এটি অন্য .JAR ফাইল “_0 ড্রপ করে। .class” থেকে Temporary ফোল্ডারে যান এবং রান করুন।

WMIADAP অ্যাপ্লিকেশন

উল্লেখযোগ্যভাবে, .JAR WMIADAP অ্যাপ্লিকেশনের মাধ্যমে চালু করা হয়েছে। যেহেতু এটি একটি উইন্ডোজ উপাদান, কিছু নিরাপত্তা সফ্টওয়্যার কোনো সীমাবদ্ধতা ছাড়াই এটি কার্যকর করার অনুমতি দিতে পারে। সুরক্ষা বাইপাস করার আরও একটি কৌশল।

এখন সত্যের মুহূর্ত: আমরা ব্যাঙ্কের ক্লায়েন্টকে আক্রমণকারী ম্যালওয়্যারের আসল চেহারা দেখতে পাচ্ছি। এটি একটি জাভা-লিখিত ব্যাকডোর যা TrojWare.Java.JRat.E নামে পরিচিত। এর উদ্দেশ্য অননুমোদিত প্রদান করা হয় দূরবর্তী প্রবেশাধিকার সংক্রমিত মেশিনে।

JAR প্যাকেজ

আপনি স্ক্রিনে দেখতে পাচ্ছেন, JAR প্যাকেজে একটি এনক্রিপ্ট করা ফাইল রয়েছে – “mega.download”। ডিক্রিপ্ট করা, এটি ম্যালওয়্যার বৈশিষ্ট্য প্রকাশ করে:

আপনার ডেটা

“ywe.u” রিসোর্সের পিছনে কী লুকিয়ে আছে তা খুঁজে বের করা বাকি আছে।

কনফিগ ফাইল

আরও, আমরা ম্যালওয়্যার .CONFIG ফাইলটিকে এর কনফিগারেশন বিকল্পগুলি আবিষ্কার করতে এক্সট্র্যাক্ট এবং ডিক্রিপ্ট করতে পারি।

ম্যালওয়্যার ডেটা

এবং এখানে আপনি যান! আমরা এখন দেখতে পাচ্ছি যে ম্যালওয়্যারটি আক্রমণকারীদের সার্ভার 185.148.241.60 এর সাথে সংযোগ করে নতুন শিকারকে সফলভাবে সংক্রামিত করার বিষয়ে রিপোর্ট করতে এবং তারপরে অপরাধীদের কাছ থেকে নির্দেশের জন্য অপেক্ষা করে৷

কথোপকথন ফিল্টার

আপনি নিশ্চয়ই ভাবছেন যে ম্যালওয়্যারটি ব্যবহারকারীকে ঠিক কীভাবে ক্ষতি করে। যেকোন ব্যাকডোর হিসাবে, ম্যালওয়্যারটি আপস করা মেশিনে গোপন অ্যাক্সেস সক্ষম করে এবং এইভাবে এটি সাইবার অপরাধীদের সম্পূর্ণ নিয়ন্ত্রণে হস্তান্তর করে। তারা তথ্য চুরি করতে পারে, অন্য ম্যালওয়্যার যোগ করতে পারে বা ম্যালওয়্যার ছড়িয়ে দিতে এবং সারা বিশ্বে অন্যান্য ব্যবহারকারীদের আক্রমণ করতে সংক্রামিত মেশিন ব্যবহার করতে পারে।

কমোডো থ্রেট রিসার্চ ল্যাবসের প্রধান ফাতিহ ওরহান বলেছেন, "এটি অবশ্যই আরও জটিল আক্রমণ যা প্রথম দর্শনেই বলে মনে হচ্ছে"। "এটি ব্যাঙ্কিং শংসাপত্র চুরি করা একটি নিয়মিত ফিশিং নয় তবে একটি ম্যালওয়্যার স্থাপন করার একটি প্রচেষ্টা যা আক্রমণকারীদের দীর্ঘ সময়ের জন্য সংক্রামিত মেশিনগুলির সম্পূর্ণ নিয়ন্ত্রণ দেয় যখন ক্ষতিগ্রস্তরা তাদের কম্পিউটারগুলি অপরাধীদের হাতে রয়েছে সে সম্পর্কে অজ্ঞাত থাকতে পারে৷

ইতিমধ্যে অপরাধীরা গোপনে তাদের একাধিক অপরাধমূলক উদ্দেশ্য এবং লাভের জন্য আপোসকৃত মেশিনগুলিকে বিভিন্ন উপায়ে ব্যবহার করতে পারে। উদাহরণস্বরূপ, প্রাথমিকভাবে তারা একজন শিকারের অ্যাকাউন্টের জন্য শংসাপত্র চুরি করতে পারে। তারপরে তারা ম্যালওয়্যার বা আচার ছড়াতে বটনেটের অংশ হিসাবে একটি সংক্রামিত মেশিন ব্যবহার করতে পারে। DDoS আক্রমন অন্যান্য ব্যবহারকারীদের উপর। তা ছাড়া, তারা ক্রমাগত ভিকটিমদের কার্যকলাপ গুপ্তচর করতে পারে।

এছাড়াও, আক্রমণের সুযোগ চিত্তাকর্ষক। দেখে মনে হচ্ছে আক্রমণকারীরা বিশ্বজুড়ে একাধিক আক্রমণ পরিচালনার জন্য হাজার হাজার নিয়ন্ত্রিত কম্পিউটারের একটি নেটওয়ার্ক তৈরি করার চেষ্টা করেছিল৷ কমোডো এই আক্রমণগুলি বন্ধ না করলে কতজন ব্যবহারকারীর শিকার হত তা ভাবতে আমি ঘৃণা করি”।
কমোডোর সাথে নিরাপদে বাস করুন!

হামলায় ব্যবহৃত হিটম্যাপ এবং আইপি

তুরস্ক ব্যবসা ব্যাংক

হামলাটি তুরস্ক, সাইপ্রাস এবং মার্কিন আইপি থেকে পরিচালিত হয়েছিল। এটি 10 ​​সেপ্টেম্বর, 2018-এ 05:01:49 UTC-এ শুরু হয়েছিল এবং 10 সেপ্টেম্বর, 2018-এ 07:10:10 UTC-এ শেষ হয়েছিল৷

তুরস্ক ব্যবসা ব্যাংক

হামলায় আইপি ব্যবহার করা হয়েছে

CY 93.89.232.206 161
TR 79.123.150.10 2
TR 85.159.70.243 1
US 64.50.180.173
67.210.102.208
1
336

গ্যারান্টি ব্যাংকসি

সাইপ্রাস এবং ইউনাইটেড কিংডম আইপি থেকে হামলা চালানো হয়েছিল। এটি 24 সেপ্টেম্বর, 2018-এ 09:38:29 UTC-এ শুরু হয়েছিল এবং 26 সেপ্টেম্বর, 2018-এ 11:01:10 UTC-এ শেষ হয়েছিল৷

গ্যারান্টি ব্যাংকসি

হামলায় আইপি ব্যবহার করা হয়েছে

CY 93.89.232.206 184
GB 163.172.197.245 240

টি.হাল্ক বানকাসি

সাইপ্রাস, যুক্তরাজ্য, তুরস্ক, মার্কিন যুক্তরাষ্ট্র এবং ভারত থেকে এই হামলা চালানো হয়েছিল। এটি 24 সেপ্টেম্বর, 2018-এ 10:28:06 UTC-এ শুরু হয়েছিল এবং 27 সেপ্টেম্বর, 2018-এ 14:54:55 UTC-এ শেষ হয়েছিল৷টি.হাল্ক বানকাসি

আক্রমণে ব্যবহৃত আইপিগুলির মধ্যে শীর্ষ 5টি

US 67.210.102.208 629
CY 93.89.232.206 152
TR 185.15.42.74 36
US 172.41.40.254 24
TR 95.173.186.196 17

সাইপ্রাসদ্বিপ

টিসি জিরাত বানকাসি

হামলাটি তুরস্ক এবং সাইপ্রাস আইপি থেকে পরিচালিত হয়েছিল। এটি 05 সেপ্টেম্বর, 2018-এ 12:55:50 UTC-এ শুরু হয়েছিল এবং 24 সেপ্টেম্বর, 2018-এ 09:32:18 UTC-এ শেষ হয়েছিল৷

টিসি জিরাত বানকাসি

হামলায় আইপি ব্যবহার করা হয়েছে

CY 93.89.232.206 105
TR 31.169.73.61 279

ইয়াপি ও ক্রেডী ব্যাংক
তুরস্ক, দক্ষিণ আফ্রিকা এবং জার্মানি আইপি থেকে হামলা চালানো হয়েছিল। এটি 25 সেপ্টেম্বর, 2018-এ 09:54:48 UTC-এ শুরু হয়েছিল এবং 26 সেপ্টেম্বর, 2018-এ 15:10:49 UTC-এ শেষ হয়েছিল৷

ব্যাপক ফিশিং আক্রমণ তুর্কি ব্যাঙ্ক ব্যবহারকারীদের আঘাত. কিন্তু … এটা কি শুধু ফিশিং? PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

আক্রমণে ব্যবহৃত শীর্ষ 5 আইপি

TR 31.169.73.61 374
TR 193.192.122.98 129
TR 194.27.74.55 26
TR 193.140.143.15 20
TR 193.255.51.105 10

বিনামূল্যে পরীক্ষা শুরু করুন নিখরচায় আপনার ইনস্ট্যান্ট সুরক্ষা স্কোরকার্ড পান G

সময় স্ট্যাম্প:

থেকে আরো সাইবারসিকিউরিটি কমোডো

কমোডো ডোম শিল্ড: নতুন রিলিজ পরিচালিত পরিষেবা প্রদানকারীদের (এমএসপি) তাদের ব্যবসা বাড়াতে এবং লাভ বাড়াতে সাহায্য করে

উত্স নোড: 1819028
সময় স্ট্যাম্প: এপ্রিল 27, 2017