সোলারউইন্ডস আক্রমণকারীরা কূটনীতিকদের উপর গোয়েন্দাগিরি করার জন্য বিএমডব্লিউগুলি ঝুলিয়ে দেয়

সোলারউইন্ডস আক্রমণকারীরা কূটনীতিকদের উপর গোয়েন্দাগিরি করার জন্য বিএমডব্লিউগুলি ঝুলিয়ে দেয়

SolarWinds আক্রমণকারীরা কূটনীতিকদের PlatoBlockchain ডেটা ইন্টেলিজেন্সের উপর গুপ্তচরবৃত্তি করার জন্য BMWs ঝুলিয়ে দেয়। উল্লম্ব অনুসন্ধান. আ.

কুখ্যাত সোলারউইন্ডস হামলার পিছনে রাশিয়া-সমর্থিত গোষ্ঠী ইউক্রেনের দূতাবাসে কর্মরত বিদেশী কূটনীতিকদের "একটি আশ্চর্যজনক সংখ্যক" লক্ষ্যবস্তুতে লক্ষ্য করছে যা সাধারণত তাদের দূষিত লিঙ্কগুলিতে ক্লিক করতে প্রলুব্ধ করার জন্য প্রচলিত রাজনৈতিক ভাড়ার চেয়ে কিছুটা বেশি ব্যক্তিগত।

পালো অল্টো নেটওয়ার্কের ইউনিট 42-এর গবেষকরা গ্রুপটি পর্যবেক্ষণ করেছেন - যেটিকে তারা ট্র্যাক করে ক্লোকড উর্সা কিন্তু যেটি Nobelium/APT29 নামে বেশি পরিচিত - একটি বাহন যা প্রবেশ করার জন্য।

প্রচারাভিযানের প্রাথমিক প্রলোভনটি কিয়েভের একটি ব্যবহৃত BMW সেডান বিক্রির জন্য একটি বৈধ ফ্লায়ার ব্যবহার করার জন্য প্রদর্শিত হয়েছিল যা পোলিশ পররাষ্ট্র মন্ত্রণালয়ের একজন কূটনীতিক দ্বারা বিভিন্ন দূতাবাসে ছড়িয়ে দেওয়া হয়েছিল। যদিও এটি মোটামুটি নির্দোষ বলে মনে হচ্ছে, একজন বিশ্বস্ত কূটনীতিকের কাছ থেকে একটি নির্ভরযোগ্য গাড়ির বিক্রয় - বিশেষ করে ইউক্রেনের মতো যুদ্ধ-বিধ্বস্ত এলাকায় - অবশ্যই দৃশ্যটিতে একটি নতুন আগমনের দৃষ্টি আকর্ষণ করতে পারে, গবেষকরা উল্লেখ করেছেন।

এটি এমন কিছু যা ক্লোকড উর্সা একটি সুযোগ হিসাবে ক্লক করেছিল, ফ্লায়ারকে তার নিজস্ব অবৈধ একটি তৈরি করার জন্য পুনরায় উদ্দেশ্য করে, যা গ্রুপটি তার ম্যালওয়্যার প্রচারের টোপ হিসাবে দুই সপ্তাহ পরে একাধিক কূটনৈতিক মিশনে পাঠিয়েছিল। গোষ্ঠীটি বার্তাটিতে একটি দূষিত লিঙ্ক অন্তর্ভুক্ত করেছে এবং বলেছে যে লক্ষ্যবস্তু সেখানে গাড়ির আরও ফটো খুঁজে পেতে পারে। ভুক্তভোগীরা লিঙ্কটিতে ক্লিক করলে শুধু ফটোর চেয়েও বেশি কিছু খুঁজে পায়, যা পটভূমিতে নীরবে ম্যালওয়্যার চালায় যখন নির্বাচিত ছবি শিকারের স্ক্রিনে প্রদর্শিত হয়।

প্রচারণার পেলোড হল একটি জাভাস্ক্রিপ্ট-ভিত্তিক ম্যালওয়্যার যা আক্রমণকারীদের শিকারের সিস্টেমে গুপ্তচরবৃত্তির জন্য প্রস্তুত ব্যাকডোর দেয় এবং কমান্ড-এন্ড-কন্ট্রোল (C2) সংযোগের মাধ্যমে আরও ক্ষতিকারক কোড লোড করার ক্ষমতা দেয়।

অ্যাডভান্সড পারসিসটেন্ট থ্রেট (এপিটি) লক্ষ্যবস্তুতে আক্রান্তদের প্রায় 80% এর জন্য সর্বজনীনভাবে উপলব্ধ দূতাবাসের ইমেল ঠিকানাগুলি ব্যবহার করে এবং অন্য 20% এর জন্য সারফেস ওয়েবে পাওয়া যায়নি এমন অপ্রকাশিত ইমেল ঠিকানাগুলি ব্যবহার করে তার লক্ষ্য তালিকা তৈরি করার পূর্বানুমান দেখিয়েছে। ইউনিট 42 অনুসারে এটি সম্ভবত "কাঙ্খিত নেটওয়ার্কগুলিতে তাদের অ্যাক্সেস সর্বাধিক করার জন্য" ছিল।

গবেষকরা দেখেছেন ক্লোকড উরসা ইউক্রেনে 22টি বিদেশী মিশনের মধ্যে 80টির বিরুদ্ধে প্রচারণা চালাচ্ছে, তবে লক্ষ্যের প্রকৃত সংখ্যা সম্ভবত বেশি, তারা বলেছে।

ইউনিট 42-এর মতে, "এটি সাধারণত সংকীর্ণ এবং গোপনীয় APT অপারেশনগুলির সুযোগের মধ্যে বিস্ময়কর।"

ম্যালওয়্যার সাইবার কৌশল একটি পরিবর্তন

এটি তাদের কাজের সাথে সম্পর্কিত বিষয়কে টোপ হিসাবে ব্যবহার করার একটি কৌশলগত পিভট, গবেষকরা প্রকাশ করেছেন একটি ব্লগ পোস্ট এই সপ্তাহে প্রকাশিত।

"এই অপ্রচলিত প্রলোভনগুলি প্রাপককে তাদের রুটিন কর্তব্যের অংশ হিসাবে পরিবর্তে তাদের নিজস্ব প্রয়োজন এবং চাওয়ার ভিত্তিতে একটি সংযুক্তি খুলতে প্রলুব্ধ করার জন্য ডিজাইন করা হয়েছে," গবেষকরা লিখেছেন।

প্রলোভন কৌশলের এই পরিবর্তন শুধুমাত্র প্রাথমিক লক্ষ্যমাত্রার সাথে আপস করার জন্য নয়, একই সংস্থার মধ্যে অন্যদেরও প্রচারণার সাফল্যের ফ্যাক্টর বাড়ানোর একটি পদক্ষেপ হতে পারে, এইভাবে এটির নাগাল প্রসারিত করে, গবেষকরা পরামর্শ দিয়েছেন।

"প্রলোভনগুলি নিজেরাই কূটনৈতিক সম্প্রদায় জুড়ে ব্যাপকভাবে প্রযোজ্য, এবং এইভাবে আরও বেশি সংখ্যক লক্ষ্যে পাঠানো এবং ফরোয়ার্ড করা যায়," তারা পোস্টে লিখেছিল। "তাদের একটি সংস্থার পাশাপাশি কূটনৈতিক সম্প্রদায়ের মধ্যে অন্যদের কাছেও পাঠানোর সম্ভাবনা বেশি।"

ক্লোকড উর্সা/নোবেলিয়াম/এপিটি 29, রাশিয়ার ফরেন ইন্টেলিজেন্স সার্ভিস (এসভিআর) এর সাথে যুক্ত একটি রাষ্ট্র-স্পন্সর গ্রুপ, সম্ভবত সবচেয়ে বেশি পরিচিত সোলারওয়াইন্ডস আক্রমণ, যা 2020 সালের ডিসেম্বরে আবিষ্কৃত একটি ব্যাকডোর দিয়ে শুরু হয়েছিল যা সংক্রামিত সফ্টওয়্যার আপডেটের মাধ্যমে প্রায় 18,000টি সংস্থায় ছড়িয়ে পড়ে — এবং এখনও সফ্টওয়্যার সরবরাহ চেইন জুড়ে এর প্রভাব রয়েছে।

তারপর থেকে গ্রুপটি ধারাবাহিকভাবে সক্রিয় রয়েছে, একটি সিরিজ মাউন্ট করে হামলা যা রাশিয়ার বিরুদ্ধে সামগ্রিক ভূ-রাজনৈতিক অবস্থানের সাথে সারিবদ্ধ বিভিন্ন পররাষ্ট্র মন্ত্রণালয় ও কূটনীতিক, এবং মার্কিন সরকার। ঘটনা জুড়ে একটি সাধারণ বর্ণ হল a উভয় কৌশল এবং কাস্টম ম্যালওয়্যার বিকাশে পরিশীলিত.

ইউনিট 42 ক্লোকড উরসা থেকে অন্যান্য পরিচিত প্রচারণার সাথে মিল উল্লেখ করেছে, যার মধ্যে আক্রমণের লক্ষ্যগুলি এবং গ্রুপের অন্যান্য পরিচিত ম্যালওয়ারের সাথে কোড ওভারল্যাপ রয়েছে।

সুশীল সমাজের উপর APT সাইবার আক্রমণ প্রশমিত করা

গবেষকরা ক্লোকড উরসার মতো এপিটি দ্বারা পরিশীলিত এবং চতুর আক্রমণের শিকার হওয়া এড়াতে কূটনৈতিক মিশনে লোকেদের জন্য কিছু পরামর্শ দিয়েছেন। একটি হল প্রশাসকরা নতুন নিয়োগপ্রাপ্ত কূটনীতিকদের তাদের আগমনের আগে এই অঞ্চলের জন্য সাইবার নিরাপত্তা হুমকির বিষয়ে প্রশিক্ষণ দেন।

সাধারণভাবে সরকারী বা কর্পোরেট কর্মচারীদের সর্বদা ডাউনলোডের ব্যাপারে সতর্ক থাকা উচিত, এমনকি আপাতদৃষ্টিতে নিরীহ বা বৈধ সাইট থেকেও, সেইসাথে URL-সংক্ষিপ্তকরণ পরিষেবাগুলি ব্যবহার করার সময় ইউআরএল পুনঃনির্দেশের জন্য অতিরিক্ত সতর্কতা অবলম্বন করা উচিত, কারণ এটি ফিশিং আক্রমণের একটি বৈশিষ্ট্য হতে পারে।

ফিশিংয়ের শিকার হওয়া এড়াতে লোকেদের ইমেল সংযুক্তির প্রতিও গভীর মনোযোগ দেওয়া উচিত, গবেষকরা বলেছেন। তারা যে ফাইলটি খুলছে তা নিশ্চিত করার জন্য তাদের ফাইল এক্সটেনশনের ধরন যাচাই করা উচিত, এক্সটেনশনের সাথে মেলে না এমন ফাইলগুলি এড়িয়ে যাওয়া বা ফাইলের প্রকৃতিকে অস্পষ্ট করার চেষ্টা করা উচিত।

অবশেষে, গবেষকরা পরামর্শ দিয়েছেন যে কূটনৈতিক কর্মীরা একটি নিয়ম হিসাবে জাভাস্ক্রিপ্ট অক্ষম করে, যা প্রোগ্রামিং ভাষার উপর ভিত্তি করে যে কোনও ম্যালওয়্যার কার্যকর করতে অক্ষম রেন্ডার করবে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

অনিক্সিয়া AI ব্যবহার করে সক্রিয়ভাবে সাইবার নিরাপত্তা ঝুঁকিগুলি পরিচালনা করতে কোম্পানিগুলিকে সাহায্য করার জন্য $5M বাড়িয়েছে

উত্স নোড: 1715483
সময় স্ট্যাম্প: সেপ্টেম্বর 30, 2022

ব্ল্যাক হ্যাট মারিয়া মার্কস্টেডটার, জেন ইস্টারলি, ভিক্টর ঝোরা এবং কেম্বা ওয়াল্ডেনকে ব্ল্যাক হ্যাট ইউএসএ 2023-এর মূল বক্তা হিসাবে ঘোষণা করেছে

উত্স নোড: 1857074
সময় স্ট্যাম্প: জুলাই 6, 2023