গত বছর ইএসইটি প্রকাশিত ক AceCryptor সম্পর্কে ব্লগপোস্ট – 2016 সাল থেকে পরিচালিত সবচেয়ে জনপ্রিয় এবং প্রচলিত ক্রিপ্টর-এ-সার্ভিস (CaaS)গুলির মধ্যে একটি। H1 2023-এর জন্য আমরা প্রকাশ করেছি আমাদের টেলিমেট্রি থেকে পরিসংখ্যান, যা অনুযায়ী পূর্ববর্তী সময়ের প্রবণতাগুলি কঠোর পরিবর্তন ছাড়াই অব্যাহত ছিল।
যাইহোক, H2 2023-এ আমরা AceCryptor কীভাবে ব্যবহার করা হয় তাতে একটি উল্লেখযোগ্য পরিবর্তন নিবন্ধন করেছি। আমরা শুধু H2 2023-এ H1 2023-এর তুলনায় দ্বিগুণ আক্রমণ দেখেছি এবং ব্লক করেছি তা নয়, আমরা এটাও লক্ষ্য করেছি যে Rescoms (Remcos নামেও পরিচিত) AceCryptor ব্যবহার করা শুরু করেছে, যা আগে ছিল না।
পোল্যান্ড, স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়া সহ ইউরোপীয় দেশগুলিকে লক্ষ্য করে একাধিক স্প্যাম প্রচারাভিযানে প্রাথমিক সমঝোতা ভেক্টর হিসাবে AceCryptor-প্যাকড Rescoms RAT নমুনাগুলির বিশাল সংখ্যাগরিষ্ঠতা ব্যবহার করা হয়েছিল৷
এই ব্লগপোস্টের মূল পয়েন্ট:
- AceCryptor H2 2023-এ দশটি সুপরিচিত ম্যালওয়্যার পরিবারকে প্যাকিং পরিষেবা প্রদান অব্যাহত রেখেছে।
- নিরাপত্তা পণ্য দ্বারা সুপরিচিত হওয়া সত্ত্বেও, AceCryptor-এর ব্যাপকতা হ্রাসের ইঙ্গিত দেখাচ্ছে না: বিপরীতে, Rescoms প্রচারণার কারণে আক্রমণের সংখ্যা উল্লেখযোগ্যভাবে বৃদ্ধি পেয়েছে।
- AceCryptor হল নির্দিষ্ট দেশ এবং লক্ষ্যবস্তু (যেমন, একটি নির্দিষ্ট দেশের কোম্পানি) লক্ষ্য করে হুমকি অভিনেতাদের পছন্দের একটি ক্রিপ্টর।
- H2 2023 সালে, ESET ইউরোপীয় দেশগুলিতে, প্রধানত পোল্যান্ড, বুলগেরিয়া, স্পেন এবং সার্বিয়াতে একাধিক AceCryptor+Rescoms প্রচারাভিযান সনাক্ত করেছে।
- এই প্রচারাভিযানের পিছনে হুমকি অভিনেতা কিছু ক্ষেত্রে স্প্যাম ইমেলগুলি পাঠানোর জন্য আপোস করা অ্যাকাউন্টগুলিকে যতটা সম্ভব বিশ্বাসযোগ্য দেখায়।
- স্প্যাম প্রচারাভিযানের লক্ষ্য ছিল ব্রাউজার বা ইমেল ক্লায়েন্টে সংরক্ষিত শংসাপত্রগুলি প্রাপ্ত করা, যা সফল আপসের ক্ষেত্রে আরও আক্রমণের সম্ভাবনা উন্মুক্ত করবে।
H2 2023 এ AceCryptor
2023 সালের প্রথমার্ধে ESET প্রায় 13,000 ব্যবহারকারীকে AceCryptor-প্যাকড ম্যালওয়্যার থেকে রক্ষা করেছে। বছরের দ্বিতীয়ার্ধে, বন্য অঞ্চলে AceCryptor-প্যাকড ম্যালওয়্যার ছড়িয়ে পড়ার একটি বিশাল বৃদ্ধি ছিল, আমাদের সনাক্তকরণ তিনগুণ বৃদ্ধি পেয়েছে, যার ফলে বিশ্বব্যাপী 42,000 এর বেশি সুরক্ষিত ESET ব্যবহারকারী হয়েছে। চিত্র 1-এ যেমন লক্ষ্য করা যায়, আমরা ম্যালওয়্যার ছড়িয়ে পড়ার একাধিক আকস্মিক তরঙ্গ সনাক্ত করেছি। এই স্পাইকগুলি ইউরোপীয় দেশগুলিতে লক্ষ্য করে একাধিক স্প্যাম প্রচার দেখায় যেখানে AceCryptor একটি Rescoms RAT প্যাক করেছে (এতে আরও আলোচনা করা হয়েছে Rescoms প্রচারণা অধ্যায়).
উপরন্তু, যখন আমরা নমুনার কাঁচা সংখ্যার তুলনা করি: 2023 সালের প্রথমার্ধে, ESET AceCryptor-এর 23,000টিরও বেশি অনন্য দূষিত নমুনা সনাক্ত করেছে; 2023 সালের দ্বিতীয়ার্ধে, আমরা 17,000 টিরও বেশি অনন্য নমুনা "শুধু" দেখেছি এবং শনাক্ত করেছি। যদিও এটি অপ্রত্যাশিত হতে পারে, তথ্যটি ঘনিষ্ঠভাবে দেখার পরে একটি যুক্তিসঙ্গত ব্যাখ্যা রয়েছে। Rescoms স্প্যাম প্রচারাভিযানগুলি একই দূষিত ফাইল(গুলি) ব্যবহার করে ইমেল প্রচারাভিযানে বৃহত্তর সংখ্যক ব্যবহারকারীকে পাঠানো, এইভাবে ম্যালওয়্যারের সম্মুখীন হওয়া লোকেদের সংখ্যা বৃদ্ধি করে, কিন্তু তারপরও বিভিন্ন ফাইলের সংখ্যা কম রাখে। এটি পূর্ববর্তী সময়কালে ঘটেনি কারণ Rescoms প্রায় কখনই AceCryptor এর সাথে একত্রে ব্যবহার করা হয়নি। অনন্য নমুনার সংখ্যা হ্রাসের আরেকটি কারণ হল কিছু জনপ্রিয় পরিবার দৃশ্যত AceCryptorকে তাদের CaaS হিসাবে ব্যবহার করা বন্ধ করে দিয়েছে (বা প্রায় বন্ধ)। একটি উদাহরণ হল Danabot ম্যালওয়্যার যা AceCryptor ব্যবহার করা বন্ধ করে দিয়েছে; এছাড়াও, বিশিষ্ট রেডলাইন স্টিলার যার ব্যবহারকারীরা AceCryptor ব্যবহার করা বন্ধ করে দিয়েছেন, সেই ম্যালওয়্যার ধারণকারী AceCryptor নমুনাগুলিতে 60% এর বেশি হ্রাসের উপর ভিত্তি করে।
চিত্র 2-এ দেখা গেছে, AceCryptor এখনও Rescoms ছাড়াও বিভিন্ন ম্যালওয়্যার পরিবারের নমুনা বিতরণ করে, যেমন SmokeLoader, STOP ransomware, এবং Vidar stealer।
2023 সালের প্রথমার্ধে, AceCryptor দ্বারা প্যাক করা ম্যালওয়্যার দ্বারা সবচেয়ে বেশি ক্ষতিগ্রস্ত দেশগুলি হল পেরু, মেক্সিকো, মিশর এবং তুর্কিয়ে, যেখানে পেরু, 4,700-এ সবচেয়ে বেশি আক্রমণ করেছিল৷ Rescoms স্প্যাম প্রচারণা বছরের দ্বিতীয়ার্ধে নাটকীয়ভাবে এই পরিসংখ্যান পরিবর্তন করেছে। চিত্র 3-এ দেখা যাবে, AceCryptor-প্যাকড ম্যালওয়্যার বেশিরভাগ ইউরোপীয় দেশগুলিকে প্রভাবিত করে। এখন পর্যন্ত সবচেয়ে বেশি ক্ষতিগ্রস্ত দেশ হল পোল্যান্ড, যেখানে ESET 26,000 টিরও বেশি আক্রমণ প্রতিরোধ করেছে; এর পরে রয়েছে ইউক্রেন, স্পেন এবং সার্বিয়া। এবং, এটি উল্লেখ করার মতো যে এই দেশগুলির প্রতিটিতে ESET পণ্যগুলি H1 2023, পেরুতে সবচেয়ে বেশি ক্ষতিগ্রস্থ দেশের তুলনায় বেশি আক্রমণ প্রতিরোধ করেছে৷
AceCryptor স্যাম্পল যা আমরা H2 এ দেখেছি তাতে প্রায়শই দুটি ম্যালওয়্যার পরিবার তাদের পেলোড হিসেবে থাকে: Rescoms এবং SmokeLoader। ইউক্রেনে একটি স্পাইক স্মোকলোডার দ্বারা সৃষ্ট হয়েছিল। এই সত্য ইতিমধ্যে উল্লেখ করা হয়েছে ইউক্রেনের এনএসডিসি দ্বারা. অন্যদিকে, পোল্যান্ড, স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়ায় ক্রমবর্ধমান কার্যকলাপের কারণে ঘটেছিল AceCryptor যার মধ্যে Rescoms একটি চূড়ান্ত পেলোড ছিল।
Rescoms প্রচারণা
2023 সালের প্রথমার্ধে, আমরা আমাদের টেলিমেট্রিতে Rescoms সহ AceCryptor নমুনার একশোরও কম ঘটনা দেখেছি। বছরের দ্বিতীয়ার্ধে, 32,000 টিরও বেশি হিট সহ Rescoms AceCryptor দ্বারা প্যাক করা সবচেয়ে প্রচলিত ম্যালওয়্যার পরিবারে পরিণত হয়েছে। এই প্রচেষ্টার অর্ধেকেরও বেশি পোল্যান্ডে ঘটেছে, তারপরে সার্বিয়া, স্পেন, বুলগেরিয়া এবং স্লোভাকিয়া (চিত্র 4)।
পোল্যান্ডে প্রচারণা
ESET টেলিমেট্রির জন্য ধন্যবাদ আমরা H2 2023 সালে পোল্যান্ডকে লক্ষ্য করে আটটি উল্লেখযোগ্য স্প্যাম প্রচারাভিযান পর্যবেক্ষণ করতে সক্ষম হয়েছি৷ চিত্র 5-এ দেখা যায়, তাদের বেশিরভাগই সেপ্টেম্বরে হয়েছিল, কিন্তু আগস্ট এবং ডিসেম্বরে প্রচারণাও হয়েছিল৷
মোট, ESET এই সময়ের জন্য পোল্যান্ডে এই আক্রমণগুলির মধ্যে 26,000 টিরও বেশি নিবন্ধন করেছে৷ সমস্ত স্প্যাম প্রচারাভিযান পোল্যান্ডের ব্যবসাগুলিকে লক্ষ্য করে এবং সমস্ত ইমেলগুলিতে শিকার সংস্থাগুলির জন্য B2B অফারগুলি সম্পর্কে খুব অনুরূপ বিষয় লাইন ছিল৷ যতটা সম্ভব বিশ্বাসযোগ্য দেখতে, আক্রমণকারীরা স্প্যাম ইমেলগুলিতে নিম্নলিখিত কৌশলগুলি অন্তর্ভুক্ত করেছে:
- ইমেল ঠিকানা তারা অন্য কোম্পানির অনুকরণ করা ডোমেন থেকে স্প্যাম ইমেল পাঠাচ্ছিল। আক্রমণকারীরা একটি ভিন্ন TLD ব্যবহার করে, একটি কোম্পানির নামের একটি অক্ষর বা একটি বহু-শব্দ কোম্পানির নামের ক্ষেত্রে শব্দের ক্রম পরিবর্তন করে (এই কৌশলটি টাইপোস্ক্যাটিং নামে পরিচিত)।
- সবচেয়ে উল্লেখযোগ্য যে একাধিক প্রচারাভিযান জড়িত ব্যবসায় ইমেল সমঝোতা - আক্রমণকারীরা স্প্যাম ইমেল পাঠাতে অন্যান্য কোম্পানির কর্মীদের পূর্বে আপস করা ইমেল অ্যাকাউন্টের অপব্যবহার করেছে। এইভাবে এমনকি যদি সম্ভাব্য শিকার সাধারণ লাল পতাকাগুলির সন্ধান করে, তবে সেগুলি সেখানে ছিল না, এবং ইমেলটি যতটা সম্ভব বৈধ বলে মনে হয়েছিল।
আক্রমণকারীরা তাদের গবেষণা করেছিল এবং সেই ইমেলগুলিতে স্বাক্ষর করার সময় বিদ্যমান পোলিশ কোম্পানির নাম এমনকি বিদ্যমান কর্মচারী/মালিকের নাম এবং যোগাযোগের তথ্য ব্যবহার করেছিল। এটি করা হয়েছিল যাতে কোনও ভুক্তভোগী প্রেরকের নাম Google করার চেষ্টা করে, অনুসন্ধানটি সফল হবে, যা তাদের ক্ষতিকারক সংযুক্তি খুলতে পারে৷
- স্প্যাম ইমেলের বিষয়বস্তু কিছু ক্ষেত্রে সহজ ছিল কিন্তু অনেক ক্ষেত্রে (চিত্র 6-এর উদাহরণের মতো) বেশ বিস্তৃত। বিশেষ করে এই আরও বিস্তৃত সংস্করণগুলিকে বিপজ্জনক হিসাবে বিবেচনা করা উচিত কারণ তারা জেনেরিক পাঠ্যের মানক প্যাটার্ন থেকে বিচ্যুত হয়, যা প্রায়শই ব্যাকরণগত ভুলের সাথে ধাঁধায় থাকে।
চিত্র 6-এ দেখানো ইমেলটিতে একটি বার্তা রয়েছে যার পরে অভিযুক্ত প্রেরকের দ্বারা করা ব্যক্তিগত তথ্যের প্রক্রিয়াকরণ এবং "আপনার ডেটার বিষয়বস্তু অ্যাক্সেস করার এবং সংশোধন, মুছে ফেলা, প্রক্রিয়াকরণের সীমাবদ্ধতা সীমাবদ্ধ করার অধিকার, ডেটা স্থানান্তরের অধিকার সম্পর্কে তথ্য রয়েছে৷ , একটি আপত্তি উত্থাপন করার অধিকার, এবং তত্ত্বাবধায়ক কর্তৃপক্ষের কাছে অভিযোগ দায়ের করার অধিকার"। বার্তাটি নিজেই এইভাবে অনুবাদ করা যেতে পারে:
প্রিয় মহাশয়,
আমি সিলওয়েস্টার [সংশোধিত] থেকে [সংশোধিত]। আপনার কোম্পানি একটি ব্যবসায়িক অংশীদার দ্বারা আমাদের সুপারিশ করা হয়েছে. সংযুক্ত অর্ডার তালিকা উদ্ধৃত করুন. এছাড়াও পেমেন্ট শর্তাবলী সম্পর্কে আমাদের জানান.
আমরা আপনার প্রতিক্রিয়া এবং আরও আলোচনার জন্য উন্মুখ।
-
শুভেচ্ছান্তে,
সমস্ত প্রচারাভিযানের সংযুক্তিগুলি দেখতে অনেকটা একই রকম ছিল (চিত্র 7)। ইমেলগুলিতে অফার/তদন্ত নামে একটি সংযুক্ত সংরক্ষণাগার বা ISO ফাইল রয়েছে (অবশ্যই পোলিশ ভাষায়), কিছু ক্ষেত্রে অর্ডার নম্বরের সাথেও। সেই ফাইলটিতে একটি AceCryptor এক্সিকিউটেবল রয়েছে যা আনপ্যাক করে Rescoms চালু করেছে।
ম্যালওয়্যারের আচরণের উপর ভিত্তি করে, আমরা অনুমান করি যে এই প্রচারাভিযানের লক্ষ্য ছিল ইমেল এবং ব্রাউজার শংসাপত্রগুলি প্রাপ্ত করা, এবং এইভাবে লক্ষ্যযুক্ত সংস্থাগুলিতে প্রাথমিক অ্যাক্সেস লাভ করা। যদিও এটি অজানা যে এই আক্রমণগুলি করেছে সেই গোষ্ঠীর জন্য শংসাপত্রগুলি সংগ্রহ করা হয়েছিল কিনা বা সেই চুরি করা শংসাপত্রগুলি পরে অন্য হুমকি অভিনেতাদের কাছে বিক্রি করা হবে কিনা, এটি নিশ্চিত যে সফল সমঝোতা আরও আক্রমণের সম্ভাবনা উন্মুক্ত করে, বিশেষ করে, বর্তমানে জনপ্রিয়, ransomware আক্রমণ।
এটা বলা গুরুত্বপূর্ণ যে Rescoms RAT কেনা যাবে; এইভাবে অনেক হুমকি অভিনেতা তাদের অপারেশনে এটি ব্যবহার করে। এই প্রচারাভিযানগুলি শুধুমাত্র লক্ষ্যের সাদৃশ্য, সংযুক্তি কাঠামো, ইমেল পাঠ্য, বা সম্ভাব্য শিকারদের প্রতারণা করার জন্য ব্যবহৃত কৌশল এবং কৌশল দ্বারা সংযুক্ত নয়, কিছু কম সুস্পষ্ট বৈশিষ্ট্য দ্বারাও। ম্যালওয়্যারে নিজেই, আমরা নিদর্শনগুলি খুঁজে পেতে সক্ষম হয়েছি (যেমন, Rescoms-এর লাইসেন্স আইডি) যা সেই প্রচারাভিযানগুলিকে একত্রিত করে, প্রকাশ করে যে এই আক্রমণগুলির অনেকগুলি একজন হুমকি অভিনেতা দ্বারা পরিচালিত হয়েছিল৷
স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়াতে প্রচারণা
পোল্যান্ডে প্রচারণার সময়কালে, ESET টেলিমেট্রিও স্লোভাকিয়া, বুলগেরিয়া এবং সার্বিয়াতে চলমান প্রচারাভিযান নিবন্ধিত করেছে। এই প্রচারাভিযানগুলিও প্রধানত স্থানীয় কোম্পানিগুলিকে লক্ষ্য করে এবং আমরা এমনকি ম্যালওয়্যারের আর্টিফ্যাক্টগুলিও খুঁজে পেতে পারি যা এই প্রচারগুলিকে একই হুমকি অভিনেতার সাথে সংযুক্ত করে যে পোল্যান্ডে প্রচারণা চালিয়েছিল৷ পরিবর্তিত একমাত্র তাৎপর্যপূর্ণ বিষয় ছিল, অবশ্যই, স্প্যাম ইমেলগুলিতে ব্যবহৃত ভাষা সেই নির্দিষ্ট দেশের জন্য উপযুক্ত।
স্পেনে প্রচারণা
পূর্বে উল্লিখিত প্রচারাভিযানগুলি ছাড়াও, স্পেন চূড়ান্ত পেলোড হিসাবে Rescoms-এর সাথে স্প্যাম ইমেলের একটি ঢেউ অনুভব করেছে। যদিও আমরা নিশ্চিত করতে পারি যে অন্তত একটি প্রচারণা একই হুমকি অভিনেতার দ্বারা পরিচালিত হয়েছিল যেমনটি এই পূর্ববর্তী ক্ষেত্রে, অন্যান্য প্রচারাভিযানগুলি কিছুটা ভিন্ন প্যাটার্ন অনুসরণ করেছিল। তদ্ব্যতীত, এমনকি পূর্ববর্তী ক্ষেত্রে একই রকমের নিদর্শনগুলিও এগুলির মধ্যে ভিন্ন ছিল এবং সেই কারণে, আমরা উপসংহারে পৌঁছাতে পারি না যে স্পেনের প্রচারণাগুলি একই স্থান থেকে উদ্ভূত হয়েছিল।
উপসংহার
2023 সালের দ্বিতীয়ার্ধে আমরা AceCryptor-এর ব্যবহারে একটি পরিবর্তন শনাক্ত করেছি - একটি জনপ্রিয় ক্রিপ্টর যা একাধিক হুমকি অভিনেতাদের দ্বারা অনেকগুলি ম্যালওয়্যার পরিবারকে প্যাক করার জন্য ব্যবহৃত হয়। যদিও রেডলাইন স্টিলারের মতো কিছু ম্যালওয়্যার পরিবারের প্রচলন কমে গেছে, অন্যান্য হুমকি অভিনেতারা এটি ব্যবহার শুরু করেছে বা তাদের কার্যকলাপের জন্য এটি আরও বেশি ব্যবহার করেছে এবং AceCryptor এখনও শক্তিশালী হচ্ছে৷ এই প্রচারাভিযানে AceCryptor একাধিক ইউরোপীয় দেশকে টার্গেট করতে এবং তথ্য বের করতে ব্যবহার করা হয়েছিল৷ অথবা একাধিক কোম্পানিতে প্রাথমিক অ্যাক্সেস লাভ করুন। এই আক্রমণগুলির ম্যালওয়্যারগুলি স্প্যাম ইমেলগুলিতে বিতরণ করা হয়েছিল, যা কিছু ক্ষেত্রে বেশ বিশ্বাসযোগ্য ছিল; কখনও কখনও স্প্যাম এমনকি বৈধ, কিন্তু অপব্যবহার ইমেল অ্যাকাউন্ট থেকে পাঠানো হয়. যেহেতু এই ধরনের ইমেলগুলি থেকে সংযুক্তিগুলি খোলার ফলে আপনার বা আপনার কোম্পানির জন্য গুরুতর পরিণতি হতে পারে, তাই আমরা পরামর্শ দিচ্ছি যে আপনি কী খুলছেন সে সম্পর্কে আপনি সচেতন থাকুন এবং ম্যালওয়্যার সনাক্ত করতে সক্ষম নির্ভরযোগ্য এন্ডপয়েন্ট সুরক্ষা সফ্টওয়্যার ব্যবহার করুন৷
WeLiveSecurity-তে প্রকাশিত আমাদের গবেষণার বিষয়ে যেকোনো অনুসন্ধানের জন্য, অনুগ্রহ করে আমাদের সাথে যোগাযোগ করুন এখানে dangerintel@eset.com.
ESET গবেষণা ব্যক্তিগত APT গোয়েন্দা প্রতিবেদন এবং ডেটা ফিড অফার করে। এই পরিষেবা সম্পর্কে কোন অনুসন্ধানের জন্য, দেখুন ESET থ্রেট ইন্টেলিজেন্স পাতা.
আইওসি
সমঝোতার সূচকের একটি বিস্তৃত তালিকা (IoCs) আমাদের মধ্যে পাওয়া যাবে GitHub সংগ্রহস্থল.
নথি পত্র
রয়েছে SHA-1 |
ফাইলের নাম |
সনাক্তকরণ |
বিবরণ |
7D99E7AD21B54F07E857 |
PR18213.iso |
Win32/Kryptik.HVOB |
2023 সালের ডিসেম্বরে সার্বিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
7DB6780A1E09AEC6146E |
zapytanie.7z |
Win32/Kryptik.HUNX |
2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
7ED3EFDA8FC446182792 |
20230904104100858.7z |
Win32/Kryptik.HUMX |
2023 সালের সেপ্টেম্বরে পোল্যান্ড এবং বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
9A6C731E96572399B236 |
20230904114635180.iso |
Win32/Kryptik.HUMX |
2023 সালের সেপ্টেম্বরে সার্বিয়ায় স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
57E4EB244F3450854E5B |
SA092300102.iso |
Win32/Kryptik.HUPK |
2023 সালের সেপ্টেম্বরে বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
178C054C5370E0DC9DF8 |
zamowienie_135200.7z |
Win32/Kryptik.HUMI |
2023 সালের আগস্টে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
394CFA4150E7D47BBDA1 |
PRV23_8401.iso |
Win32/Kryptik.HUMF |
2023 সালের আগস্টে সার্বিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
3734BC2D9C321604FEA1 |
BP_50C55_20230 |
Win32/Kryptik.HUMF |
2023 সালের আগস্টে বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
71076BD712C2E3BC8CA5 |
20_J402_MRO_EMS |
Win32/Rescoms.B |
2023 সালের আগস্টে স্লোভাকিয়ায় স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
667133FEBA54801B0881 |
7360_37763.iso |
Win32/Rescoms.B |
2023 সালের ডিসেম্বরে বুলগেরিয়াতে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
AF021E767E68F6CE1D20 |
zapytanie ofertowe.7z |
Win32/Kryptik.HUQF |
2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
BB6A9FB0C5DA4972EFAB |
129550.7z |
Win32/Kryptik.HUNC |
2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
D2FF84892F3A4E4436BE |
Zamowienie_andre.7z |
Win32/Kryptik.HUOZ |
2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
DB87AA88F358D9517EEB |
20030703_S1002.iso |
Win32/Kryptik.HUNI |
2023 সালের সেপ্টেম্বরে সার্বিয়ায় স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
EF2106A0A40BB5C1A74A |
Zamowienie_830.iso |
Win32/Kryptik.HVOB |
2023 সালের ডিসেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযান থেকে ক্ষতিকারক সংযুক্তি। |
FAD97EC6447A699179B0 |
lista zamówień i szczegółowe zdjęcia.arj |
Win32/Kryptik.HUPK |
2023 সালের সেপ্টেম্বরে পোল্যান্ডে স্প্যাম প্রচারাভিযানের ক্ষতিকারক সংযুক্তি। |
FB8F64D2FEC152D2D135 |
Pedido.iso |
Win32/Kryptik.HUMF |
2023 সালের আগস্টে স্পেনে স্প্যাম প্রচারাভিযান থেকে ক্ষতিকারক সংযুক্তি। |
মিটার ATT এবং CK কৌশল
এই টেবিল ব্যবহার করে নির্মিত হয়েছিল 14 সংস্করণ মিটার ATT এবং CK কাঠামোর।
যুদ্ধকৌশল |
ID |
নাম |
বিবরণ |
পরিদর্শনকরণ |
ভিকটিম আইডেন্টিটি তথ্য সংগ্রহ করুন: ইমেল ঠিকানা |
ইমেল ঠিকানা এবং যোগাযোগের তথ্য (হয় কেনা বা সর্বজনীনভাবে উপলব্ধ উত্স থেকে সংগ্রহ করা) ফিশিং প্রচারাভিযানে ব্যবহার করা হয়েছিল একাধিক দেশে কোম্পানিগুলিকে লক্ষ্য করার জন্য। |
|
রিসোর্স ডেভলপমেন্ট |
আপস অ্যাকাউন্ট: ইমেল অ্যাকাউন্ট |
আক্রমণকারীরা স্প্যাম ইমেলের বিশ্বাসযোগ্যতা বাড়ানোর জন্য স্প্যাম প্রচারাভিযানে ফিশিং ইমেল পাঠানোর জন্য আপস করা ইমেল অ্যাকাউন্ট ব্যবহার করে। |
|
প্রাপ্ত ক্ষমতা: ম্যালওয়্যার |
আক্রমণকারীরা ফিশিং প্রচারাভিযানের জন্য AceCryptor এবং Rescoms কিনে এবং ব্যবহার করে। |
||
প্রাথমিক অ্যাক্সেস |
ফিশিং |
আক্রমণকারীরা কম্পিউটারের সাথে আপস করতে এবং একাধিক ইউরোপীয় দেশের কোম্পানির তথ্য চুরি করার জন্য দূষিত সংযুক্তি সহ ফিশিং বার্তা ব্যবহার করে। |
|
ফিশিং: স্পিয়ারফিশিং সংযুক্তি |
আক্রমণকারীরা স্পিয়ারফিশিং বার্তা ব্যবহার করে কম্পিউটারের সাথে আপস করতে এবং একাধিক ইউরোপীয় দেশের কোম্পানি থেকে তথ্য চুরি করে। |
||
ফাঁসি |
ইউজার এক্সিকিউশন: ক্ষতিকারক ফাইল |
আক্রমণকারীরা AceCryptor দ্বারা প্যাক করা ম্যালওয়্যার দিয়ে ক্ষতিকারক ফাইলগুলি খোলা এবং চালু করার উপর নির্ভর করেছিল৷ |
|
শংসাপত্র অ্যাক্সেস |
পাসওয়ার্ড স্টোর থেকে শংসাপত্র: ওয়েব ব্রাউজার থেকে শংসাপত্র |
আক্রমণকারীরা ব্রাউজার এবং ইমেল ক্লায়েন্টদের কাছ থেকে শংসাপত্রের তথ্য চুরি করার চেষ্টা করেছিল। |
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/
- : হয়
- :না
- :কোথায়
- 000
- 1
- 13
- 14
- 17
- 2016
- 2023
- 23
- 26%
- 32
- 36
- 7
- 700
- 8
- 9
- a
- সক্ষম
- সম্পর্কে
- নির্যাতিত
- প্রবেশ
- অনুষঙ্গী
- অনুযায়ী
- অ্যাকাউন্টস
- দিয়ে
- ক্রিয়াকলাপ
- কার্যকলাপ
- অভিনেতা
- ঠিকানাগুলি
- পরামর্শ
- আক্রান্ত
- পর
- সব
- কথিত
- প্রায়
- ইতিমধ্যে
- এছাড়াও
- am
- an
- এবং
- আন্দ্রে
- অন্য
- কোন
- পৃথক্
- APT
- সংরক্ষাণাগার
- রয়েছি
- কাছাকাছি
- AS
- অনুমান
- At
- আক্রমন
- প্রচেষ্টা
- আগস্ট
- সহজলভ্য
- গড়
- সচেতন
- B2B
- ভিত্তি
- BE
- হয়ে ওঠে
- কারণ
- হয়েছে
- আচরণ
- পিছনে
- অবরুদ্ধ
- কেনা
- ব্রাউজার
- ব্রাউজার
- নির্মিত
- বুলগেরিয়া
- ব্যবসায়
- ব্যবসা
- কিন্তু
- by
- কাস
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- না পারেন
- ক্ষমতা
- বাহিত
- কেস
- মামলা
- ঘটিত
- কিছু
- চেন
- পরিবর্তন
- পরিবর্তিত
- পরিবর্তন
- পছন্দ
- ক্লায়েন্ট
- কাছাকাছি
- এর COM
- সমাহার
- কোম্পানি
- কোম্পানি
- তুলনা করা
- তুলনা
- অভিযোগ
- ব্যাপক
- আপস
- সংকটাপন্ন
- কম্পিউটার
- শেষ করা
- নিশ্চিত করা
- সংযুক্ত
- ফল
- বিবেচিত
- যোগাযোগ
- অন্তর্ভুক্ত
- ধারণ
- বিষয়বস্তু
- অব্যাহত
- বিপরীত
- পারা
- দেশ
- দেশ
- পথ
- ক্রেডিটেনটিয়াল
- পরিচয়পত্র
- বিশ্বাসযোগ্যতা
- বিশ্বাসযোগ্য
- এখন
- দৈনিক
- বিপজ্জনক
- উপাত্ত
- ডিসেম্বর
- পতন
- হ্রাস
- সনাক্ত
- সনাক্ত
- বিচ্যুত
- DID
- বিভিন্ন
- আলোচনা
- আলোচনা
- বণ্টিত
- ডোমেইনের
- সম্পন্ন
- ডবল
- নাটকীয়ভাবে
- বাদ
- কারণে
- সময়
- e
- প্রতি
- মিশর
- আট
- পারেন
- সম্প্রসারিত
- ইমেইল
- ইমেল
- কর্মচারী
- শেষপ্রান্ত
- এন্ডপয়েন্ট নিরাপত্তা
- বিশেষত
- ইউরোপিয়ান
- ইউরোপীয় দেশ
- এমন কি
- উদাহরণ
- ফাঁসি
- বিদ্যমান
- অভিজ্ঞ
- ব্যাখ্যা
- নির্যাস
- সত্য
- পরিবারের
- পরিবার
- এ পর্যন্ত
- কম
- ব্যক্তিত্ব
- ফাইল
- নথি পত্র
- চূড়ান্ত
- আবিষ্কার
- প্রথম
- পতাকা
- অনুসৃত
- অনুসরণ
- জন্য
- অগ্রবর্তী
- পাওয়া
- ফ্রেমওয়ার্ক
- থেকে
- অধিকতর
- তদ্ব্যতীত
- লাভ করা
- একত্রিত
- লক্ষ্য
- চালু
- গুগল
- বৃহত্তর
- সর্বাধিক
- গ্রুপ
- ছিল
- অর্ধেক
- হাত
- ঘটা
- ঘটেছিলো
- আছে
- হিট
- কিভাবে
- HTTPS দ্বারা
- শত
- i
- ID
- পরিচয়
- if
- ভাবমূর্তি
- গুরুত্বপূর্ণ
- in
- সুদ্ধ
- অন্তর্ভূক্ত
- বৃদ্ধি
- বর্ধিত
- ক্রমবর্ধমান
- সূত্রানুযায়ী
- সূচক
- জানান
- তথ্য
- প্রারম্ভিক
- অনুসন্ধান
- ভিতরে
- বুদ্ধিমত্তা
- মধ্যে
- জড়িত
- আইএসও
- IT
- নিজেই
- JPEG
- মাত্র
- পালন
- পরিচিত
- ভাষা
- পরে
- চালু
- চালু করা
- নেতৃত্ব
- অন্তত
- বৈধ
- কম
- চিঠি
- লাইসেন্স
- মত
- LIMIT টি
- লাইন
- তালিকা
- স্থানীয়
- দেখুন
- তাকিয়ে
- কম
- প্রধানত
- সংখ্যাগুরু
- করা
- বিদ্বেষপরায়ণ
- ম্যালওয়্যার
- অনেক
- বৃহদায়তন
- উল্লিখিত
- উল্লেখ
- বার্তা
- বার্তা
- মেক্সিকো
- হতে পারে
- ভুল
- অধিক
- সেতু
- সবচেয়ে জনপ্রিয়
- অধিকাংশ ক্ষেত্রে
- চলন্ত
- চলন্ত গড়
- অনেক
- বহু
- নাম
- নামে
- নাম
- না
- লক্ষণীয়
- সংখ্যা
- মান্য করা
- প্রাপ্ত
- সুস্পষ্ট
- of
- অফার
- প্রায়ই
- on
- ONE
- নিরন্তর
- কেবল
- খোলা
- উদ্বোধন
- প্রর্দশিত
- অপারেটিং
- অপারেশনস
- or
- ক্রম
- সম্ভূত
- অন্যান্য
- আমাদের
- বাইরে
- শেষ
- প্যাক
- বস্তাবন্দী
- পৃষ্ঠা
- বিশেষ
- হাসপাতাল
- পাসওয়ার্ড
- প্যাটার্ন
- প্রদান
- পিডিএফ
- সম্প্রদায়
- কাল
- মাসিক
- ব্যক্তিগত
- পেরু
- ফিশিং
- জায়গা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- দয়া করে
- পয়েন্ট
- পোল্যান্ড
- পোলিশ
- জনপ্রিয়
- সম্ভাবনার
- সম্ভাবনা
- সম্ভব
- সম্ভাব্য
- প্রাদুর্ভাব
- প্রভাবশালী
- বিরত
- আগে
- পূর্বে
- ব্যক্তিগত
- প্রক্রিয়াজাতকরণ
- পণ্য
- বিশিষ্ট
- বৈশিষ্ট্য
- রক্ষিত
- প্রদান
- প্রকাশ্যে
- প্রকাশিত
- পুরোপুরি
- উদ্ধৃতি
- বৃদ্ধি
- ransomware
- Ransomware আক্রমণ
- ইঁদুর
- কাঁচা
- কারণ
- ন্যায্য
- সুপারিশ করা
- লাল
- লাল পতাকাগুলো
- রেডঅ্যাক্টেড
- শুভেচ্ছা সহ
- নিবন্ধভুক্ত
- বিশ্বাসযোগ্য
- প্রতিবেদন
- গবেষণা
- প্রতিক্রিয়া
- সীমাবদ্ধতা
- ফলে এবং
- প্রকাশক
- ঝাঁঝরা
- ভর
- অধিকার
- s
- একই
- করাত
- সার্চ
- দ্বিতীয়
- নিরাপত্তা
- দেখা
- পাঠান
- প্রেরক
- পাঠানোর
- প্রেরিত
- সেপ্টেম্বর
- সার্বিয়া
- সেবা
- সেবা
- তীব্র
- পরিবর্তন
- উচিত
- প্রদর্শনী
- দেখাচ্ছে
- প্রদর্শিত
- গুরুত্বপূর্ণ
- উল্লেখযোগ্যভাবে
- স্বাক্ষর
- অনুরূপ
- সহজ
- থেকে
- 2016 যেহেতু
- জনাব
- So
- সফটওয়্যার
- বিক্রীত
- কিছু
- কখনও কখনও
- কিছুটা
- সোর্স
- স্পেন
- স্প্যাম
- নির্দিষ্ট
- গজাল
- স্পাইক
- পাতন
- মান
- শুরু
- রাষ্ট্র
- পরিসংখ্যান
- এখনো
- অপহৃত
- থামুন
- বন্ধ
- সঞ্চিত
- দোকান
- শক্তিশালী
- গঠন
- বিষয়
- সফল
- এমন
- আকস্মিক
- উপযুক্ত
- দেখা দেয় দুটো কারণে
- টেবিল
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- প্রযুক্তি
- প্রযুক্তি
- দশ
- শর্তাবলী
- পাঠ
- চেয়ে
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- সেখানে।
- এইগুলো
- তারা
- জিনিস
- এই
- সেগুলো
- যদিও?
- হুমকি
- হুমকি অভিনেতা
- এইভাবে
- টাই
- সময়
- টাইমলাইনে
- থেকে
- একসঙ্গে
- মোট
- হস্তান্তর
- প্রবণতা
- চেষ্টা
- tripling
- Türkiye
- দুই
- ইউক্রেইন্
- ইউক্রাইনস
- অপ্রত্যাশিত
- অনন্য
- অজানা
- us
- ব্যবহার
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহার
- চলিত
- সুবিশাল
- সংস্করণ
- খুব
- শিকার
- ক্ষতিগ্রস্তদের
- দেখুন
- ছিল
- ঢেউখেলানো
- উপায়..
- we
- ওয়েব
- আমরা একটি
- সুপরিচিত
- ছিল
- কি
- কখন
- কিনা
- যে
- যখন
- হু
- যাহার
- প্রস্থ
- বন্য
- সঙ্গে
- ছাড়া
- শব্দ
- বিশ্বব্যাপী
- মূল্য
- would
- বছর
- আপনি
- আপনার
- zephyrnet