Rescoms AceCryptor স্প্যামের তরঙ্গ চালায়

Rescoms AceCryptor স্প্যামের তরঙ্গ চালায়

গত বছর ইএসইটি প্রকাশিত ক AceCryptor সম্পর্কে ব্লগপোস্ট – 2016 সাল থেকে পরিচালিত সবচেয়ে জনপ্রিয় এবং প্রচলিত ক্রিপ্টর-এ-সার্ভিস (CaaS)গুলির মধ্যে একটি। H1 2023-এর জন্য আমরা প্রকাশ করেছি আমাদের টেলিমেট্রি থেকে পরিসংখ্যান, যা অনুযায়ী পূর্ববর্তী সময়ের প্রবণতাগুলি কঠোর পরিবর্তন ছাড়াই অব্যাহত ছিল।

যাইহোক, H2 2023-এ আমরা AceCryptor কীভাবে ব্যবহার করা হয় তাতে একটি উল্লেখযোগ্য পরিবর্তন নিবন্ধন করেছি। আমরা শুধু H2 2023-এ H1 2023-এর তুলনায় দ্বিগুণ আক্রমণ দেখেছি এবং ব্লক করেছি তা নয়, আমরা এটাও লক্ষ্য করেছি যে Rescoms (Remcos নামেও পরিচিত) AceCryptor ব্যবহার করা শুরু করেছে, যা আগে ছিল না।

পোল্যান্ড, স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়া সহ ইউরোপীয় দেশগুলিকে লক্ষ্য করে একাধিক স্প্যাম প্রচারাভিযানে প্রাথমিক সমঝোতা ভেক্টর হিসাবে AceCryptor-প্যাকড Rescoms RAT নমুনাগুলির বিশাল সংখ্যাগরিষ্ঠতা ব্যবহার করা হয়েছিল৷

এই ব্লগপোস্টের মূল পয়েন্ট:

  • AceCryptor H2 2023-এ দশটি সুপরিচিত ম্যালওয়্যার পরিবারকে প্যাকিং পরিষেবা প্রদান অব্যাহত রেখেছে।
  • নিরাপত্তা পণ্য দ্বারা সুপরিচিত হওয়া সত্ত্বেও, AceCryptor-এর ব্যাপকতা হ্রাসের ইঙ্গিত দেখাচ্ছে না: বিপরীতে, Rescoms প্রচারণার কারণে আক্রমণের সংখ্যা উল্লেখযোগ্যভাবে বৃদ্ধি পেয়েছে।
  • AceCryptor হল নির্দিষ্ট দেশ এবং লক্ষ্যবস্তু (যেমন, একটি নির্দিষ্ট দেশের কোম্পানি) লক্ষ্য করে হুমকি অভিনেতাদের পছন্দের একটি ক্রিপ্টর।
  • H2 2023 সালে, ESET ইউরোপীয় দেশগুলিতে, প্রধানত পোল্যান্ড, বুলগেরিয়া, স্পেন এবং সার্বিয়াতে একাধিক AceCryptor+Rescoms প্রচারাভিযান সনাক্ত করেছে।
  • এই প্রচারাভিযানের পিছনে হুমকি অভিনেতা কিছু ক্ষেত্রে স্প্যাম ইমেলগুলি পাঠানোর জন্য আপোস করা অ্যাকাউন্টগুলিকে যতটা সম্ভব বিশ্বাসযোগ্য দেখায়।
  • স্প্যাম প্রচারাভিযানের লক্ষ্য ছিল ব্রাউজার বা ইমেল ক্লায়েন্টে সংরক্ষিত শংসাপত্রগুলি প্রাপ্ত করা, যা সফল আপসের ক্ষেত্রে আরও আক্রমণের সম্ভাবনা উন্মুক্ত করবে।

H2 2023 এ AceCryptor

2023 সালের প্রথমার্ধে ESET প্রায় 13,000 ব্যবহারকারীকে AceCryptor-প্যাকড ম্যালওয়্যার থেকে রক্ষা করেছে। বছরের দ্বিতীয়ার্ধে, বন্য অঞ্চলে AceCryptor-প্যাকড ম্যালওয়্যার ছড়িয়ে পড়ার একটি বিশাল বৃদ্ধি ছিল, আমাদের সনাক্তকরণ তিনগুণ বৃদ্ধি পেয়েছে, যার ফলে বিশ্বব্যাপী 42,000 এর বেশি সুরক্ষিত ESET ব্যবহারকারী হয়েছে। চিত্র 1-এ যেমন লক্ষ্য করা যায়, আমরা ম্যালওয়্যার ছড়িয়ে পড়ার একাধিক আকস্মিক তরঙ্গ সনাক্ত করেছি। এই স্পাইকগুলি ইউরোপীয় দেশগুলিতে লক্ষ্য করে একাধিক স্প্যাম প্রচার দেখায় যেখানে AceCryptor একটি Rescoms RAT প্যাক করেছে (এতে আরও আলোচনা করা হয়েছে Rescoms প্রচারণা অধ্যায়).

চিত্র 1. 2023 সালে AceCryptor সনাক্তকরণের সংখ্যা (7 দিনের চলমান গড়)
চিত্র 1. 2023 সালে AceCryptor সনাক্তকরণের সংখ্যা (7 দিনের চলমান গড়)

উপরন্তু, যখন আমরা নমুনার কাঁচা সংখ্যার তুলনা করি: 2023 সালের প্রথমার্ধে, ESET AceCryptor-এর 23,000টিরও বেশি অনন্য দূষিত নমুনা সনাক্ত করেছে; 2023 সালের দ্বিতীয়ার্ধে, আমরা 17,000 টিরও বেশি অনন্য নমুনা "শুধু" দেখেছি এবং শনাক্ত করেছি। যদিও এটি অপ্রত্যাশিত হতে পারে, তথ্যটি ঘনিষ্ঠভাবে দেখার পরে একটি যুক্তিসঙ্গত ব্যাখ্যা রয়েছে। Rescoms স্প্যাম প্রচারাভিযানগুলি একই দূষিত ফাইল(গুলি) ব্যবহার করে ইমেল প্রচারাভিযানে বৃহত্তর সংখ্যক ব্যবহারকারীকে পাঠানো, এইভাবে ম্যালওয়্যারের সম্মুখীন হওয়া লোকেদের সংখ্যা বৃদ্ধি করে, কিন্তু তারপরও বিভিন্ন ফাইলের সংখ্যা কম রাখে। এটি পূর্ববর্তী সময়কালে ঘটেনি কারণ Rescoms প্রায় কখনই AceCryptor এর সাথে একত্রে ব্যবহার করা হয়নি। অনন্য নমুনার সংখ্যা হ্রাসের আরেকটি কারণ হল কিছু জনপ্রিয় পরিবার দৃশ্যত AceCryptorকে তাদের CaaS হিসাবে ব্যবহার করা বন্ধ করে দিয়েছে (বা প্রায় বন্ধ)। একটি উদাহরণ হল Danabot ম্যালওয়্যার যা AceCryptor ব্যবহার করা বন্ধ করে দিয়েছে; এছাড়াও, বিশিষ্ট রেডলাইন স্টিলার যার ব্যবহারকারীরা AceCryptor ব্যবহার করা বন্ধ করে দিয়েছেন, সেই ম্যালওয়্যার ধারণকারী AceCryptor নমুনাগুলিতে 60% এর বেশি হ্রাসের উপর ভিত্তি করে।

চিত্র 2-এ দেখা গেছে, AceCryptor এখনও Rescoms ছাড়াও বিভিন্ন ম্যালওয়্যার পরিবারের নমুনা বিতরণ করে, যেমন SmokeLoader, STOP ransomware, এবং Vidar stealer।

চিত্র 2. H2 2023-এ AceCryptor-এর মধ্যে প্যাক করা ম্যালওয়্যার পরিবারগুলি৷
চিত্র 2. H2 2023-এ AceCryptor-এর মধ্যে প্যাক করা ম্যালওয়্যার পরিবারগুলি৷

2023 সালের প্রথমার্ধে, AceCryptor দ্বারা প্যাক করা ম্যালওয়্যার দ্বারা সবচেয়ে বেশি ক্ষতিগ্রস্ত দেশগুলি হল পেরু, মেক্সিকো, মিশর এবং তুর্কিয়ে, যেখানে পেরু, 4,700-এ সবচেয়ে বেশি আক্রমণ করেছিল৷ Rescoms স্প্যাম প্রচারণা বছরের দ্বিতীয়ার্ধে নাটকীয়ভাবে এই পরিসংখ্যান পরিবর্তন করেছে। চিত্র 3-এ দেখা যাবে, AceCryptor-প্যাকড ম্যালওয়্যার বেশিরভাগ ইউরোপীয় দেশগুলিকে প্রভাবিত করে। এখন পর্যন্ত সবচেয়ে বেশি ক্ষতিগ্রস্ত দেশ হল পোল্যান্ড, যেখানে ESET 26,000 টিরও বেশি আক্রমণ প্রতিরোধ করেছে; এর পরে রয়েছে ইউক্রেন, স্পেন এবং সার্বিয়া। এবং, এটি উল্লেখ করার মতো যে এই দেশগুলির প্রতিটিতে ESET পণ্যগুলি H1 2023, পেরুতে সবচেয়ে বেশি ক্ষতিগ্রস্থ দেশের তুলনায় বেশি আক্রমণ প্রতিরোধ করেছে৷

চিত্র 3. ESET টেলিমেট্রি অনুসারে AceCryptor দ্বারা প্রভাবিত দেশগুলির হিটম্যাপ
চিত্র 3. ESET টেলিমেট্রি অনুসারে AceCryptor দ্বারা প্রভাবিত দেশগুলির হিটম্যাপ

AceCryptor স্যাম্পল যা আমরা H2 এ দেখেছি তাতে প্রায়শই দুটি ম্যালওয়্যার পরিবার তাদের পেলোড হিসেবে থাকে: Rescoms এবং SmokeLoader। ইউক্রেনে একটি স্পাইক স্মোকলোডার দ্বারা সৃষ্ট হয়েছিল। এই সত্য ইতিমধ্যে উল্লেখ করা হয়েছে ইউক্রেনের এনএসডিসি দ্বারা. অন্যদিকে, পোল্যান্ড, স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়ায় ক্রমবর্ধমান কার্যকলাপের কারণে ঘটেছিল AceCryptor যার মধ্যে Rescoms একটি চূড়ান্ত পেলোড ছিল।

Rescoms প্রচারণা

2023 সালের প্রথমার্ধে, আমরা আমাদের টেলিমেট্রিতে Rescoms সহ AceCryptor নমুনার একশোরও কম ঘটনা দেখেছি। বছরের দ্বিতীয়ার্ধে, 32,000 টিরও বেশি হিট সহ Rescoms AceCryptor দ্বারা প্যাক করা সবচেয়ে প্রচলিত ম্যালওয়্যার পরিবারে পরিণত হয়েছে। এই প্রচেষ্টার অর্ধেকেরও বেশি পোল্যান্ডে ঘটেছে, তারপরে সার্বিয়া, স্পেন, বুলগেরিয়া এবং স্লোভাকিয়া (চিত্র 4)।

চিত্র 4. H2 2023 এর সময় AceCryptor-প্যাকড Rescoms দ্বারা প্রভাবিত ইউরোপীয় দেশগুলির হিটম্যাপ
চিত্র 4. ESET টেলিমেট্রি অনুসারে, H2 2023-এর সময় AceCryptor-প্যাকড Rescoms দ্বারা প্রভাবিত ইউরোপীয় দেশগুলির হিটম্যাপ

পোল্যান্ডে প্রচারণা

ESET টেলিমেট্রির জন্য ধন্যবাদ আমরা H2 2023 সালে পোল্যান্ডকে লক্ষ্য করে আটটি উল্লেখযোগ্য স্প্যাম প্রচারাভিযান পর্যবেক্ষণ করতে সক্ষম হয়েছি৷ চিত্র 5-এ দেখা যায়, তাদের বেশিরভাগই সেপ্টেম্বরে হয়েছিল, কিন্তু আগস্ট এবং ডিসেম্বরে প্রচারণাও হয়েছিল৷

চিত্র 5. পোল্যান্ডে Rescoms প্রচারাভিযানের সময়রেখা
চিত্র 5. পোল্যান্ডে Rescoms প্রচারণার সময়রেখা (দৈনিক হিট)

মোট, ESET এই সময়ের জন্য পোল্যান্ডে এই আক্রমণগুলির মধ্যে 26,000 টিরও বেশি নিবন্ধন করেছে৷ সমস্ত স্প্যাম প্রচারাভিযান পোল্যান্ডের ব্যবসাগুলিকে লক্ষ্য করে এবং সমস্ত ইমেলগুলিতে শিকার সংস্থাগুলির জন্য B2B অফারগুলি সম্পর্কে খুব অনুরূপ বিষয় লাইন ছিল৷ যতটা সম্ভব বিশ্বাসযোগ্য দেখতে, আক্রমণকারীরা স্প্যাম ইমেলগুলিতে নিম্নলিখিত কৌশলগুলি অন্তর্ভুক্ত করেছে:

  • ইমেল ঠিকানা তারা অন্য কোম্পানির অনুকরণ করা ডোমেন থেকে স্প্যাম ইমেল পাঠাচ্ছিল। আক্রমণকারীরা একটি ভিন্ন TLD ব্যবহার করে, একটি কোম্পানির নামের একটি অক্ষর বা একটি বহু-শব্দ কোম্পানির নামের ক্ষেত্রে শব্দের ক্রম পরিবর্তন করে (এই কৌশলটি টাইপোস্ক্যাটিং নামে পরিচিত)।
  • সবচেয়ে উল্লেখযোগ্য যে একাধিক প্রচারাভিযান জড়িত ব্যবসায় ইমেল সমঝোতা - আক্রমণকারীরা স্প্যাম ইমেল পাঠাতে অন্যান্য কোম্পানির কর্মীদের পূর্বে আপস করা ইমেল অ্যাকাউন্টের অপব্যবহার করেছে। এইভাবে এমনকি যদি সম্ভাব্য শিকার সাধারণ লাল পতাকাগুলির সন্ধান করে, তবে সেগুলি সেখানে ছিল না, এবং ইমেলটি যতটা সম্ভব বৈধ বলে মনে হয়েছিল।

আক্রমণকারীরা তাদের গবেষণা করেছিল এবং সেই ইমেলগুলিতে স্বাক্ষর করার সময় বিদ্যমান পোলিশ কোম্পানির নাম এমনকি বিদ্যমান কর্মচারী/মালিকের নাম এবং যোগাযোগের তথ্য ব্যবহার করেছিল। এটি করা হয়েছিল যাতে কোনও ভুক্তভোগী প্রেরকের নাম Google করার চেষ্টা করে, অনুসন্ধানটি সফল হবে, যা তাদের ক্ষতিকারক সংযুক্তি খুলতে পারে৷

  • স্প্যাম ইমেলের বিষয়বস্তু কিছু ক্ষেত্রে সহজ ছিল কিন্তু অনেক ক্ষেত্রে (চিত্র 6-এর উদাহরণের মতো) বেশ বিস্তৃত। বিশেষ করে এই আরও বিস্তৃত সংস্করণগুলিকে বিপজ্জনক হিসাবে বিবেচনা করা উচিত কারণ তারা জেনেরিক পাঠ্যের মানক প্যাটার্ন থেকে বিচ্যুত হয়, যা প্রায়শই ব্যাকরণগত ভুলের সাথে ধাঁধায় থাকে।

চিত্র 6-এ দেখানো ইমেলটিতে একটি বার্তা রয়েছে যার পরে অভিযুক্ত প্রেরকের দ্বারা করা ব্যক্তিগত তথ্যের প্রক্রিয়াকরণ এবং "আপনার ডেটার বিষয়বস্তু অ্যাক্সেস করার এবং সংশোধন, মুছে ফেলা, প্রক্রিয়াকরণের সীমাবদ্ধতা সীমাবদ্ধ করার অধিকার, ডেটা স্থানান্তরের অধিকার সম্পর্কে তথ্য রয়েছে৷ , একটি আপত্তি উত্থাপন করার অধিকার, এবং তত্ত্বাবধায়ক কর্তৃপক্ষের কাছে অভিযোগ দায়ের করার অধিকার"। বার্তাটি নিজেই এইভাবে অনুবাদ করা যেতে পারে:

প্রিয় মহাশয়,

আমি সিলওয়েস্টার [সংশোধিত] থেকে [সংশোধিত]। আপনার কোম্পানি একটি ব্যবসায়িক অংশীদার দ্বারা আমাদের সুপারিশ করা হয়েছে. সংযুক্ত অর্ডার তালিকা উদ্ধৃত করুন. এছাড়াও পেমেন্ট শর্তাবলী সম্পর্কে আমাদের জানান.

আমরা আপনার প্রতিক্রিয়া এবং আরও আলোচনার জন্য উন্মুখ।

-

শুভেচ্ছান্তে,

চিত্র 6. পোলিশ কোম্পানিগুলোকে লক্ষ্য করে ফিশিং ইমেলের উদাহরণ
চিত্র 6. পোলিশ কোম্পানিগুলিকে লক্ষ্য করে ফিশিং ইমেলের উদাহরণ, সংযুক্তিতে AceCryptor-প্যাকড Rescoms রয়েছে

সমস্ত প্রচারাভিযানের সংযুক্তিগুলি দেখতে অনেকটা একই রকম ছিল (চিত্র 7)। ইমেলগুলিতে অফার/তদন্ত নামে একটি সংযুক্ত সংরক্ষণাগার বা ISO ফাইল রয়েছে (অবশ্যই পোলিশ ভাষায়), কিছু ক্ষেত্রে অর্ডার নম্বরের সাথেও। সেই ফাইলটিতে একটি AceCryptor এক্সিকিউটেবল রয়েছে যা আনপ্যাক করে Rescoms চালু করেছে।

চিত্র 7. Rescoms প্রচারাভিযানের সমঝোতা চেইন
চিত্র 7. Rescoms প্রচারাভিযানের সমঝোতা চেইন

ম্যালওয়্যারের আচরণের উপর ভিত্তি করে, আমরা অনুমান করি যে এই প্রচারাভিযানের লক্ষ্য ছিল ইমেল এবং ব্রাউজার শংসাপত্রগুলি প্রাপ্ত করা, এবং এইভাবে লক্ষ্যযুক্ত সংস্থাগুলিতে প্রাথমিক অ্যাক্সেস লাভ করা। যদিও এটি অজানা যে এই আক্রমণগুলি করেছে সেই গোষ্ঠীর জন্য শংসাপত্রগুলি সংগ্রহ করা হয়েছিল কিনা বা সেই চুরি করা শংসাপত্রগুলি পরে অন্য হুমকি অভিনেতাদের কাছে বিক্রি করা হবে কিনা, এটি নিশ্চিত যে সফল সমঝোতা আরও আক্রমণের সম্ভাবনা উন্মুক্ত করে, বিশেষ করে, বর্তমানে জনপ্রিয়, ransomware আক্রমণ।

এটা বলা গুরুত্বপূর্ণ যে Rescoms RAT কেনা যাবে; এইভাবে অনেক হুমকি অভিনেতা তাদের অপারেশনে এটি ব্যবহার করে। এই প্রচারাভিযানগুলি শুধুমাত্র লক্ষ্যের সাদৃশ্য, সংযুক্তি কাঠামো, ইমেল পাঠ্য, বা সম্ভাব্য শিকারদের প্রতারণা করার জন্য ব্যবহৃত কৌশল এবং কৌশল দ্বারা সংযুক্ত নয়, কিছু কম সুস্পষ্ট বৈশিষ্ট্য দ্বারাও। ম্যালওয়্যারে নিজেই, আমরা নিদর্শনগুলি খুঁজে পেতে সক্ষম হয়েছি (যেমন, Rescoms-এর লাইসেন্স আইডি) যা সেই প্রচারাভিযানগুলিকে একত্রিত করে, প্রকাশ করে যে এই আক্রমণগুলির অনেকগুলি একজন হুমকি অভিনেতা দ্বারা পরিচালিত হয়েছিল৷

স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়াতে প্রচারণা

পোল্যান্ডে প্রচারণার সময়কালে, ESET টেলিমেট্রিও স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়াতে চলমান প্রচারাভিযান নিবন্ধিত করেছে। এই প্রচারাভিযানগুলিও প্রধানত স্থানীয় কোম্পানিগুলিকে লক্ষ্য করে এবং আমরা এমনকি ম্যালওয়্যারের আর্টিফ্যাক্টগুলিও খুঁজে পেতে পারি যা এই প্রচারগুলিকে একই হুমকি অভিনেতার সাথে সংযুক্ত করে যে পোল্যান্ডে প্রচারণা চালিয়েছিল৷ পরিবর্তিত একমাত্র তাৎপর্যপূর্ণ বিষয় ছিল, অবশ্যই, স্প্যাম ইমেলগুলিতে ব্যবহৃত ভাষা সেই নির্দিষ্ট দেশের জন্য উপযুক্ত।

স্পেনে প্রচারণা

পূর্বে উল্লিখিত প্রচারাভিযানগুলি ছাড়াও, স্পেন চূড়ান্ত পেলোড হিসাবে Rescoms-এর সাথে স্প্যাম ইমেলের একটি ঢেউ অনুভব করেছে। যদিও আমরা নিশ্চিত করতে পারি যে অন্তত একটি প্রচারণা একই হুমকি অভিনেতার দ্বারা পরিচালিত হয়েছিল যেমনটি এই পূর্ববর্তী ক্ষেত্রে, অন্যান্য প্রচারাভিযানগুলি কিছুটা ভিন্ন প্যাটার্ন অনুসরণ করেছিল। তদ্ব্যতীত, এমনকি পূর্ববর্তী ক্ষেত্রে একই রকমের নিদর্শনগুলিও এগুলির মধ্যে ভিন্ন ছিল এবং সেই কারণে, আমরা উপসংহারে পৌঁছাতে পারি না যে স্পেনের প্রচারণাগুলি একই স্থান থেকে উদ্ভূত হয়েছিল।

উপসংহার

2023 সালের দ্বিতীয়ার্ধে আমরা AceCryptor-এর ব্যবহারে একটি পরিবর্তন শনাক্ত করেছি - একটি জনপ্রিয় ক্রিপ্টর যা একাধিক হুমকি অভিনেতাদের দ্বারা অনেকগুলি ম্যালওয়্যার পরিবারকে প্যাক করার জন্য ব্যবহৃত হয়। যদিও রেডলাইন স্টিলারের মতো কিছু ম্যালওয়্যার পরিবারের প্রচলন কমে গেছে, অন্যান্য হুমকি অভিনেতারা এটি ব্যবহার শুরু করেছে বা তাদের কার্যকলাপের জন্য এটি আরও বেশি ব্যবহার করেছে এবং AceCryptor এখনও শক্তিশালী হচ্ছে৷ এই প্রচারাভিযানে AceCryptor একাধিক ইউরোপীয় দেশকে টার্গেট করতে এবং তথ্য বের করতে ব্যবহার করা হয়েছিল৷ অথবা একাধিক কোম্পানিতে প্রাথমিক অ্যাক্সেস লাভ করুন। এই আক্রমণগুলির ম্যালওয়্যারগুলি স্প্যাম ইমেলগুলিতে বিতরণ করা হয়েছিল, যা কিছু ক্ষেত্রে বেশ বিশ্বাসযোগ্য ছিল; কখনও কখনও স্প্যাম এমনকি বৈধ, কিন্তু অপব্যবহার ইমেল অ্যাকাউন্ট থেকে পাঠানো হয়. যেহেতু এই ধরনের ইমেলগুলি থেকে সংযুক্তিগুলি খোলার ফলে আপনার বা আপনার কোম্পানির জন্য গুরুতর পরিণতি হতে পারে, তাই আমরা পরামর্শ দিচ্ছি যে আপনি কী খুলছেন সে সম্পর্কে আপনি সচেতন থাকুন এবং ম্যালওয়্যার সনাক্ত করতে সক্ষম নির্ভরযোগ্য এন্ডপয়েন্ট সুরক্ষা সফ্টওয়্যার ব্যবহার করুন৷

WeLiveSecurity-তে প্রকাশিত আমাদের গবেষণার বিষয়ে যেকোনো অনুসন্ধানের জন্য, অনুগ্রহ করে আমাদের সাথে যোগাযোগ করুন এখানে dangerintel@eset.com.
ESET গবেষণা ব্যক্তিগত APT গোয়েন্দা প্রতিবেদন এবং ডেটা ফিড অফার করে। এই পরিষেবা সম্পর্কে কোন অনুসন্ধানের জন্য, দেখুন ESET থ্রেট ইন্টেলিজেন্স পাতা.

আইওসি

সমঝোতার সূচকের একটি বিস্তৃত তালিকা (IoCs) আমাদের মধ্যে পাওয়া যাবে GitHub সংগ্রহস্থল.

নথি পত্র

রয়েছে SHA-1

ফাইলের নাম

সনাক্তকরণ

বিবরণ

7D99E7AD21B54F07E857
FC06E54425CD17DE3003

PR18213.iso

Win32/Kryptik.HVOB

2023 সালের ডিসেম্বরে সার্বিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

7DB6780A1E09AEC6146E
D176BD6B9DF27F85CFC1

zapytanie.7z

Win32/Kryptik.HUNX

2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

7ED3EFDA8FC446182792
339AA14BC7A83A272F85

20230904104100858.7z

Win32/Kryptik.HUMX

2023 সালের সেপ্টেম্বরে পোল্যান্ড এবং বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

9A6C731E96572399B236
DA9641BE904D142F1556

20230904114635180.iso

Win32/Kryptik.HUMX

2023 সালের সেপ্টেম্বরে সার্বিয়ায় স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

57E4EB244F3450854E5B
740B95D00D18A535D119

SA092300102.iso

Win32/Kryptik.HUPK

2023 সালের সেপ্টেম্বরে বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

178C054C5370E0DC9DF8
250CA6EFBCDED995CF09

zamowienie_135200.7z

Win32/Kryptik.HUMI

2023 সালের আগস্টে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

394CFA4150E7D47BBDA1
450BC487FC4B970EDB35

PRV23_8401.iso

Win32/Kryptik.HUMF

2023 সালের আগস্টে সার্বিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

3734BC2D9C321604FEA1
1BF550491B5FDA804F70

BP_50C55_20230
309_094643.7z

Win32/Kryptik.HUMF

2023 সালের আগস্টে বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

71076BD712C2E3BC8CA5
5B789031BE222CFDEEA7

20_J402_MRO_EMS

Win32/Rescoms.B

2023 সালের আগস্টে স্লোভাকিয়ায় স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

667133FEBA54801B0881
705FF287A24A874A400B

7360_37763.iso

Win32/Rescoms.B

2023 সালের ডিসেম্বরে বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

AF021E767E68F6CE1D20
B28AA1B36B6288AFFFA5

zapytanie ofertowe.7z

Win32/Kryptik.HUQF

2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

BB6A9FB0C5DA4972EFAB
14A629ADBA5F92A50EAC

129550.7z

Win32/Kryptik.HUNC

2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

D2FF84892F3A4E4436BE
DC221102ADBCAC3E23DC

Zamowienie_andre.7z

Win32/Kryptik.HUOZ

2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

DB87AA88F358D9517EEB
69D6FAEE7078E603F23C

20030703_S1002.iso

Win32/Kryptik.HUNI

2023 সালের সেপ্টেম্বরে সার্বিয়ায় স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

EF2106A0A40BB5C1A74A
00B1D5A6716489667B4C

Zamowienie_830.iso

Win32/Kryptik.HVOB

2023 সালের ডিসেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযান থেকে ক্ষতিকারক সংযুক্তি।

FAD97EC6447A699179B0
D2509360FFB3DD0B06BF

lista zamówień i szczegółowe zdjęcia.arj

Win32/Kryptik.HUPK

2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি।

FB8F64D2FEC152D2D135
BBE9F6945066B540FDE5

Pedido.iso

Win32/Kryptik.HUMF

2023 সালের আগস্টে স্পেনে স্প্যাম প্রচারাভিযান থেকে ক্ষতিকারক সংযুক্তি।

মিটার ATT এবং CK কৌশল

এই টেবিল ব্যবহার করে নির্মিত হয়েছিল 14 সংস্করণ মিটার ATT এবং CK কাঠামোর।

যুদ্ধকৌশল

ID

নাম

বিবরণ

পরিদর্শনকরণ

T1589.002

ভিকটিম আইডেন্টিটি তথ্য সংগ্রহ করুন: ইমেল ঠিকানা

ইমেল ঠিকানা এবং যোগাযোগের তথ্য (হয় কেনা বা সর্বজনীনভাবে উপলব্ধ উত্স থেকে সংগ্রহ করা) ফিশিং প্রচারাভিযানে ব্যবহার করা হয়েছিল একাধিক দেশে কোম্পানিগুলিকে লক্ষ্য করার জন্য।

রিসোর্স ডেভলপমেন্ট

T1586.002

আপস অ্যাকাউন্ট: ইমেল অ্যাকাউন্ট

আক্রমণকারীরা স্প্যাম ইমেলের বিশ্বাসযোগ্যতা বাড়ানোর জন্য স্প্যাম প্রচারাভিযানে ফিশিং ইমেল পাঠানোর জন্য আপস করা ইমেল অ্যাকাউন্ট ব্যবহার করে।

T1588.001

প্রাপ্ত ক্ষমতা: ম্যালওয়্যার

আক্রমণকারীরা ফিশিং প্রচারাভিযানের জন্য AceCryptor এবং Rescoms কিনে এবং ব্যবহার করে।

প্রাথমিক অ্যাক্সেস

T1566

ফিশিং

আক্রমণকারীরা কম্পিউটারের সাথে আপস করতে এবং একাধিক ইউরোপীয় দেশের কোম্পানির তথ্য চুরি করার জন্য দূষিত সংযুক্তি সহ ফিশিং বার্তা ব্যবহার করে।

T1566.001

ফিশিং: স্পিয়ারফিশিং সংযুক্তি

আক্রমণকারীরা স্পিয়ারফিশিং বার্তা ব্যবহার করে কম্পিউটারের সাথে আপস করতে এবং একাধিক ইউরোপীয় দেশের কোম্পানি থেকে তথ্য চুরি করে।

ফাঁসি

T1204.002

ইউজার এক্সিকিউশন: ক্ষতিকারক ফাইল

আক্রমণকারীরা AceCryptor দ্বারা প্যাক করা ম্যালওয়্যার দিয়ে ক্ষতিকারক ফাইলগুলি খোলা এবং চালু করার উপর নির্ভর করেছিল৷

শংসাপত্র অ্যাক্সেস

T1555.003

পাসওয়ার্ড স্টোর থেকে শংসাপত্র: ওয়েব ব্রাউজার থেকে শংসাপত্র

আক্রমণকারীরা ব্রাউজার এবং ইমেল ক্লায়েন্টদের কাছ থেকে শংসাপত্রের তথ্য চুরি করার চেষ্টা করেছিল।

Rescoms AceCryptor স্প্যাম PlatoBlockchain ডেটা ইন্টেলিজেন্সের তরঙ্গ চালায়। উল্লম্ব অনুসন্ধান. আই.

সময় স্ট্যাম্প:

থেকে আরো আমরা নিরাপত্তা লাইভ