টেলিকম কোম্পানিগুলি তাদের ডেটা এবং নেটওয়ার্কগুলিকে রক্ষা করার জন্য তাদের প্রয়োজনীয় অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (এপিটি) অভিনেতাদের ইতিমধ্যেই দীর্ঘ তালিকায় আরও একটি পরিশীলিত প্রতিপক্ষ যুক্ত করতে পারে।
নতুন হুমকি হল "স্যান্ডম্যান", অজানা উত্সের একটি গ্রুপ যা আগস্টে মরীচিকা-সদৃশ প্রকাশিত হয়েছিল এবং লুয়া প্রোগ্রামিং ভাষার জন্য একটি উচ্চ-কার্যক্ষমতাসম্পন্ন, ঠিক সময়ে কম্পাইলার LuaJIT ব্যবহার করে একটি অভিনব ব্যাকডোর স্থাপন করছে।
মধ্যপ্রাচ্য, পশ্চিম ইউরোপ এবং দক্ষিণ এশিয়ার টেলিকমিউনিকেশন কোম্পানিগুলোর ওপর হামলার পর সেন্টিনেল ওয়ানের গবেষকরা পেছনের দরজাটিকে "LuaDream" হিসেবে ট্র্যাক করছেন। তাদের বিশ্লেষণে দেখা গেছে যে ম্যালওয়্যারটি সিস্টেম এবং ব্যবহারকারীর তথ্য চুরি করার জন্য, ভবিষ্যতের আক্রমণগুলিকে সক্ষম করার জন্য এবং আক্রমণকারী-প্রদত্ত প্লাগইনগুলি পরিচালনা করার জন্য ফাংশনগুলির একটি অ্যারে সহ অত্যন্ত মডুলার যা ম্যালওয়্যারের ক্ষমতাকে প্রসারিত করে।
"এই সময়ে, অ্যাট্রিবিউশনের কোন নির্ভরযোগ্য বোধ নেই," সেন্টিনেলওন গবেষক আলেকসান্ডার মিলেনকোস্কি কোম্পানির একটি গবেষণাপত্রে বলেছেন ল্যাবসকন এই সপ্তাহে সম্মেলন। "বিভিন্ন ভৌগলিক অঞ্চল জুড়ে টেলিকমিউনিকেশন প্রদানকারীদের লক্ষ্য করার উপর দৃঢ় ফোকাস সহ সাইবার-গুপ্তচরবৃত্তির প্রতিপক্ষের জন্য উপলব্ধ ডেটা পয়েন্ট।"
একটি জনপ্রিয় লক্ষ্য
টেলিকম কোম্পানিগুলো দীর্ঘদিন ধরেই হুমকি অভিনেতাদের জন্য জনপ্রিয় টার্গেট - বিশেষ করে রাষ্ট্র-সমর্থিত ব্যক্তিরা - কারণ তারা সুযোগ প্রদান করে মানুষের উপর গুপ্তচরবৃত্তি এবং বিস্তৃত সাইবার গুপ্তচরবৃত্তি পরিচালনা। কল-ডেটা রেকর্ড, মোবাইল গ্রাহক পরিচয় ডেটা এবং ক্যারিয়ার নেটওয়ার্ক থেকে মেটাডেটা আক্রমণকারীদের ব্যক্তি এবং আগ্রহের গোষ্ঠীগুলিকে খুব কার্যকরভাবে ট্র্যাক করার একটি উপায় দিতে পারে। এই হামলা পরিচালনাকারী অনেক গোষ্ঠী চীন, ইরান এবং তুরস্কের মতো দেশে অবস্থিত।
অতি সম্প্রতি, দুই-ফ্যাক্টর প্রমাণীকরণের জন্য ফোনের ব্যবহার আক্রমণকারীদের অনলাইন অ্যাকাউন্টে প্রবেশ করতে চায় অন্য কারণ টেলিকম কোম্পানির পিছনে যেতে। এই আক্রমণগুলির মধ্যে কয়েকটিতে সিম-অদলবদল পরিচালনা করার জন্য ক্যারিয়ার নেটওয়ার্কগুলি ভেঙে ফেলা জড়িত রয়েছে - একটি আক্রমণকারী-নিয়ন্ত্রিত ডিভাইসে অন্য ব্যক্তির ফোন নম্বর পোর্ট করা - ব্যাপক আকারে।
স্যান্ডম্যানের প্রধান ম্যালওয়্যার, LuaDream, 34টি স্বতন্ত্র উপাদান ধারণ করে এবং কমান্ড-এন্ড-কন্ট্রোল (C2) এর জন্য একাধিক প্রোটোকল সমর্থন করে, যা উল্লেখযোগ্য মাত্রার একটি অপারেশন নির্দেশ করে, মিলেনকোস্কি লক্ষনীয়।
একটি কৌতূহলী পছন্দ
তেরোটি উপাদান মূল ফাংশনকে সমর্থন করে যেমন ম্যালওয়্যার ইনিশিয়ালাইজেশন, C2 কমিউনিকেশন, প্লাগইন ম্যানেজমেন্ট, এবং ব্যবহারকারী ও সিস্টেমের তথ্য বের করে দেওয়া। অবশিষ্ট উপাদানগুলি LuaDream ক্রিয়াকলাপগুলির জন্য Lua লাইব্রেরি এবং Windows APIs বাস্তবায়নের মতো সমর্থন ফাংশনগুলি সম্পাদন করে।
ম্যালওয়্যারের একটি উল্লেখযোগ্য দিক হল এর LuaJIT ব্যবহার, মিলেনকোস্কি উল্লেখ করেছেন। LuaJIT সাধারণত এমন কিছু যা ডেভেলপাররা গেমিং অ্যাপ্লিকেশন এবং অন্যান্য বিশেষ অ্যাপ্লিকেশন এবং ব্যবহারের ক্ষেত্রে ব্যবহার করে। "অত্যন্ত মডুলার, লুয়া-ব্যবহারকারী ম্যালওয়্যার তুলনামূলকভাবে বিরল দৃশ্য, যার সাথে প্রকল্প Sauron সাইবার-গুপ্তচরবৃত্তি প্ল্যাটফর্ম কদাচিৎ দেখা উদাহরণগুলির মধ্যে একটি,” তিনি বলেছিলেন। এপিটি ম্যালওয়্যারে এটির ব্যবহার প্রচারাভিযানে তৃতীয় পক্ষের নিরাপত্তা বিক্রেতার জড়িত থাকার সম্ভাবনার ইঙ্গিত দেয়, তিনি আরও উল্লেখ করেছেন।
SentinelOne-এর বিশ্লেষণে দেখা গেছে যে একবার হুমকি অভিনেতা একটি টার্গেট নেটওয়ার্কে অ্যাক্সেস লাভ করে, একটি বড় ফোকাস হল কম রাখা এবং যতটা সম্ভব অবাধ্য হওয়া। গোষ্ঠীটি প্রাথমিকভাবে প্রশাসনিক প্রমাণপত্র চুরি করে এবং বিশেষভাবে লক্ষ্যযুক্ত ওয়ার্কস্টেশনে প্রবেশ করার জন্য আপোসকৃত নেটওয়ার্কে চুপচাপ রিকনেসান্স পরিচালনা করে - বিশেষত যারা পরিচালক পদে থাকা ব্যক্তিদের জন্য নির্ধারিত হয়। সেন্টিনেলওয়ান গবেষকরা শনাক্তকরণ কমাতে এন্ডপয়েন্ট ব্রেক-ইনগুলির মধ্যে গড়ে পাঁচ দিনের ব্যবধান বজায় রাখার হুমকি অভিনেতাকে পর্যবেক্ষণ করেছেন। পরবর্তী ধাপে সাধারণত স্যান্ডম্যান অভিনেতারা লুয়াড্রিম লোড এবং কার্যকর করার জন্য ফোল্ডার এবং ফাইল স্থাপন করে, মিলেনকোস্কি বলেন।
LuaDream এর বৈশিষ্ট্যগুলি পরামর্শ দেয় যে এটি ড্রিমল্যান্ড নামে ডাকা অন্য একটি ম্যালওয়্যার টুলের একটি বৈকল্পিক যা এই বছরের শুরুতে ক্যাসপারস্কির গবেষকরা পাকিস্তানের একটি সরকারি সংস্থাকে লক্ষ্য করে প্রচারে ব্যবহার করা পর্যবেক্ষণ করেছেন। LuaDream এর মতো, ক্যাসপারস্কি যে ম্যালওয়্যারটি আবিষ্কার করেছিল তাও অত্যন্ত মডুলার হিসাবে লুয়া ব্যবহার করা হয়েছিল JIT কম্পাইলারের সাথে কোডটি নির্ণয় করা কঠিন পদ্ধতিতে চালানোর জন্য, মিলেনকোস্কি বলেছিলেন। সেই সময়ে, ক্যাসপারস্কি ম্যালওয়্যারটিকে একটি এপিটি অভিনেতার প্রথম দৃষ্টান্ত হিসাবে বর্ণনা করেছিলেন যেটি প্রজেক্ট সৌরন এবং অন্য একটি পুরানো প্রচারাভিযান ডাব করার পর থেকে লুয়া ব্যবহার করেছে। পশু খামার.
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/attacks-breaches/mysterious-sandman-apt-targets-telecom-sector-with-novel-backdoor
- : আছে
- : হয়
- 7
- a
- প্রবেশ
- অ্যাকাউন্টস
- দিয়ে
- অভিনেতা
- যোগ
- প্রশাসনিক
- অগ্রসর
- পর
- বিরুদ্ধে
- এজেন্সি
- ইতিমধ্যে
- এছাড়াও
- an
- বিশ্লেষণ
- এবং
- অন্য
- API গুলি
- অ্যাপ্লিকেশন
- APT
- রয়েছি
- বিন্যাস
- AS
- এশিয়া
- দৃষ্টিভঙ্গি
- নির্ধারিত
- At
- আক্রমন
- আগস্ট
- প্রমাণীকরণ
- সহজলভ্য
- গড়
- পিছনের দরজা
- ভিত্তি
- হয়েছে
- হচ্ছে
- মধ্যে
- বিশাল
- বিরতি
- ব্রেকিং
- প্রশস্ত
- ক্যাম্পেইন
- CAN
- ক্ষমতা
- মামলা
- চীন
- কোড
- যোগাযোগমন্ত্রী
- কোম্পানি
- কোম্পানি
- উপাদান
- সংকটাপন্ন
- আচার
- আবহ
- কর্মের যেসব প্রবণতা
- সম্মেলন
- সংযোগ
- গণ্যমান্য
- ধারণ
- প্রসঙ্গ
- মূল
- দেশ
- পরিচয়পত্র
- অদ্ভুত
- সাইবার
- উপাত্ত
- ডেটা পয়েন্ট
- মোতায়েন
- বর্ণিত
- সনাক্তকরণ
- ডেভেলপারদের
- যন্ত্র
- আবিষ্কৃত
- স্বতন্ত্র
- বিচিত্র
- ডাব
- পূর্বে
- পূর্ব
- কার্যকরীভাবে
- সক্রিয়
- শেষপ্রান্ত
- বিশেষত
- গুপ্তচরবৃত্তি
- ইউরোপ
- উদাহরণ
- এক্সিকিউট
- নির্বাহ
- বহিষ্কার
- প্রসারিত করা
- বৈশিষ্ট্য
- নথি পত্র
- প্রথম
- কেন্দ্রবিন্দু
- জন্য
- থেকে
- ক্রিয়াকলাপ
- ভবিষ্যৎ
- একেই
- দূ্যত
- ফাঁক
- ভৌগলিক
- দাও
- প্রদত্ত
- Go
- সরকার
- গ্রুপ
- গ্রুপের
- আছে
- he
- উচ্চ পারদর্শিতা
- অত্যন্ত
- নির্দেশ
- HTTPS দ্বারা
- পরিচয়
- বাস্তবায়ন
- in
- ব্যক্তি
- তথ্য
- প্রাথমিকভাবে
- উদাহরণ
- স্বার্থ
- মধ্যে
- জড়িত
- ইরান
- IT
- এর
- জে আই টি JIT
- JPG
- Kaspersky
- ভাষা
- লাইব্রেরি
- মত
- তালিকা
- বোঝাই
- দীর্ঘ
- খুঁজছি
- কম
- প্রধান
- নিয়ন্ত্রণের
- ম্যালওয়্যার
- ব্যবস্থাপনা
- পরিচালনাসংক্রান্ত
- পরিচালক
- পদ্ধতি
- অনেক
- ভর
- মেটাডাটা
- মধ্যম
- মধ্যপ্রাচ্যে
- মোবাইল
- মডুলার
- অধিক
- বহু
- রহস্যময়
- প্রয়োজন
- নেটওয়ার্ক
- নেটওয়ার্ক
- নতুন
- পরবর্তী
- না।
- সুপরিচিত
- লক্ষণীয়
- উপন্যাস
- সংখ্যা
- of
- পুরোনো
- on
- একদা
- ONE
- ওগুলো
- অনলাইন
- অপারেশন
- অপারেশনস
- সুযোগ
- উত্স
- অন্যান্য
- কাগজ
- পিডিএফ
- সম্পাদন করা
- ব্যক্তি
- ফোন
- ফোন
- মাচা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- প্লাগ লাগানো
- প্লাগ-ইন
- পয়েন্ট
- জনপ্রিয়
- অবস্থানের
- সম্ভাবনা
- সম্ভব
- উপস্থাপন
- প্রোগ্রামিং
- প্রকল্প
- রক্ষা করা
- প্রোটোকল
- প্রদান
- প্রদানকারীর
- শান্তভাবে
- বিরল
- সম্প্রতি
- রেকর্ড
- অঞ্চল
- অপেক্ষাকৃতভাবে
- বিশ্বাসযোগ্য
- অবশিষ্ট
- গবেষক
- গবেষকরা
- s
- বলেছেন
- স্কেল
- সেক্টর
- নিরাপত্তা
- সচেষ্ট
- অনুভূতি
- দেখিয়েছেন
- দৃষ্টিশক্তি
- থেকে
- কিছু
- কিছু
- বাস্তববুদ্ধিসম্পন্ন
- দক্ষিণ
- বিশিষ্টতা
- বিশেষভাবে
- স্টিলস
- ধাপ
- শক্তিশালী
- গ্রাহক
- এমন
- সুপারিশ
- সমর্থন
- সমর্থন
- পদ্ধতি
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- টেলিকম
- টেলিযোগাযোগ
- টেলিযোগাযোগ
- যে
- সার্জারির
- তাদের
- সেখানে।
- এইগুলো
- তারা
- তৃতীয় পক্ষের
- এই
- এই সপ্তাহ
- এই বছর
- সেগুলো
- হুমকি
- হুমকি অভিনেতা
- সময়
- থেকে
- টুল
- পথ
- অনুসরণকরণ
- তুরস্ক
- সাধারণত
- অজানা
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহার
- বৈকল্পিক
- বিক্রেতা
- খুব
- ছিল
- উপায়..
- সপ্তাহান্তিক কাল
- পাশ্চাত্য
- পশ্চিম ইউরোপ
- জানালা
- সঙ্গে
- বছর
- zephyrnet