অত্যাধুনিক গোপন সাইবারট্যাক ক্যাম্পেইন সামরিক ঠিকাদার PlatoBlockchain ডেটা ইন্টেলিজেন্সকে লক্ষ্য করে। উল্লম্ব অনুসন্ধান. আ.

অত্যাধুনিক গোপন সাইবারট্যাক অভিযান সামরিক ঠিকাদারদের লক্ষ্য করে

সাইবার আক্রমণের প্রচারণা, সম্ভাব্যভাবে সাইবার গুপ্তচরবৃত্তির দিকে ঝুঁকছে, মার্কিন যুক্তরাষ্ট্রে এবং অন্যত্র প্রতিরক্ষা ঠিকাদারদের লক্ষ্য করে সাইবার হুমকির ক্রমবর্ধমান পরিশীলিত প্রকৃতিকে হাইলাইট করছে।

গোপন প্রচারণা, যা Securonix এর গবেষকরা সনাক্ত করেছেন এবং STEEP#MAVERICK হিসাবে ট্র্যাক করছেন, সাম্প্রতিক মাসগুলিতে ইউরোপে একাধিক অস্ত্র ঠিকাদারকে আঘাত করেছে, যার মধ্যে মার্কিন F-35 লাইটনিং II ফাইটার এয়ারক্রাফ্ট প্রোগ্রামের সম্ভাব্য সরবরাহকারীও রয়েছে৷

নিরাপত্তা বিক্রেতার মতে প্রচারাভিযানটিকে লক্ষণীয় করে তুলেছে আক্রমণকারী অপারেশন সিকিউরিটি (OpSec) এবং তাদের ম্যালওয়্যার সনাক্ত করা কঠিন, অপসারণ করা কঠিন এবং বিশ্লেষণ করা কঠিন তা নিশ্চিত করার সামগ্রিক মনোযোগ। 

আক্রমণে ব্যবহৃত পাওয়ারশেল-ভিত্তিক ম্যালওয়্যার স্টেজারটিতে রয়েছে “আকর্ষণীয় কৌশল একটি অ্যারের বৈশিষ্ট্যযুক্ত, অধ্যবসায় পদ্ধতি, কাউন্টার-ফরেনসিক এবং এর কোড লুকানোর জন্য অস্পষ্টতার স্তরের উপর স্তর, " Securonix এই সপ্তাহে একটি প্রতিবেদনে বলেছে।

অস্বাভাবিক ম্যালওয়্যার ক্ষমতা

ইউরোপে দুটি উচ্চ-প্রোফাইল প্রতিরক্ষা ঠিকাদারদের উপর আক্রমণের সাথে গ্রীষ্মের শেষের দিকে STEP#MAVERICK প্রচারণা শুরু হয়েছে বলে মনে হচ্ছে। অনেক প্রচারাভিযানের মতো, আক্রমণের শৃঙ্খলটি একটি স্পিয়ার-ফিশিং ইমেল দিয়ে শুরু হয়েছিল যাতে একটি পিডিএফ নথিতে একটি শর্টকাট (.lnk) ফাইল সহ একটি সংকুচিত (.zip) ফাইল রয়েছে যা কোম্পানির সুবিধাগুলি বর্ণনা করে। Securonix ফিশিং ইমেলটিকে এই বছরের শুরুর দিকে একটি প্রচারাভিযানে যেটির সম্মুখীন হয়েছিল তার অনুরূপ বলে বর্ণনা করেছে উত্তর কোরিয়ার APT37 (ওরফে কোনি) হুমকি গোষ্ঠী.

যখন .lnk ফাইলটি কার্যকর করা হয়, তখন এটি ট্রিগার করে যা Securonix একটি "অবশ্য বড় এবং শক্তিশালী চেইন অব স্টেজার" হিসাবে বর্ণনা করে, প্রতিটি PowerShell-এ লেখা এবং আটটির মতো অস্পষ্ট স্তর বৈশিষ্ট্যযুক্ত। ম্যালওয়্যারটিতে বিস্তৃত অ্যান্টি-ফরেনসিক এবং কাউন্টার-ডিবাগিং ক্ষমতাও রয়েছে যার মধ্যে দূষিত আচরণের সন্ধানে ব্যবহার করা যেতে পারে এমন প্রক্রিয়াগুলির একটি দীর্ঘ তালিকা পর্যবেক্ষণ করা অন্তর্ভুক্ত। ম্যালওয়্যারটি লগিং অক্ষম করতে এবং উইন্ডোজ ডিফেন্ডারকে বাইপাস করার জন্য ডিজাইন করা হয়েছে৷ এটি একটি সিস্টেমে টিকে থাকার জন্য বিভিন্ন কৌশল ব্যবহার করে, যার মধ্যে সিস্টেম রেজিস্ট্রিতে নিজেকে এম্বেড করা, একটি নির্ধারিত কাজ হিসাবে নিজেকে এম্বেড করা এবং সিস্টেমে একটি স্টার্টআপ শর্টকাট তৈরি করা।

Securonix এর থ্রেট রিসার্চ টিমের একজন মুখপাত্র বলেছেন যে ম্যালওয়ারের অ্যান্টি-অ্যানালাইসিস এবং অ্যান্টি-মনিটরিং চেকের সংখ্যা এবং বৈচিত্র্য অস্বাভাবিক। সুতরাং, পেলোডগুলির জন্যও বিপুল সংখ্যক অস্পষ্টতা স্তর এবং বিশ্লেষণের প্রচেষ্টার প্রতিক্রিয়া হিসাবে নতুন কাস্টম কমান্ড-এন্ড-কন্ট্রোল (C2) স্টেজার পেলোডগুলিকে প্রতিস্থাপন বা জেনারেট করার জন্য ম্যালওয়্যারের প্রচেষ্টা: “কিছু অস্পষ্টতা কৌশল, যেমন পাওয়ারশেল ব্যবহার করে- [invoke-expression cmdlet] সঞ্চালনের উপনাম খুব কমই দেখা যায়।"

দূষিত ক্রিয়াকলাপগুলি একটি OpSec-সচেতন পদ্ধতিতে সম্পাদিত হয়েছিল বিভিন্ন ধরণের অ্যান্টি-অ্যানালাইসিস চেক এবং আক্রমণের সময় ফাঁকি দেওয়ার প্রচেষ্টা, কাস্টম পেলোড ইনজেকশন সহ অপেক্ষাকৃত উচ্চ অপারেশনাল টেম্পোতে। 

"আক্রমণের বিশদ বিবরণের উপর ভিত্তি করে, অন্যান্য সংস্থাগুলির জন্য একটি টেকঅ্যাওয়ে আপনার নিরাপত্তা সরঞ্জামগুলি পর্যবেক্ষণ করার জন্য অতিরিক্ত মনোযোগ দিচ্ছে," মুখপাত্র বলেছেন। "সংস্থাগুলিকে নিশ্চিত করা উচিত যে নিরাপত্তা সরঞ্জামগুলি প্রত্যাশা অনুযায়ী কাজ করে এবং হুমকি সনাক্ত করতে একটি একক নিরাপত্তা সরঞ্জাম বা প্রযুক্তির উপর নির্ভর করা এড়িয়ে চলুন।"

একটি ক্রমবর্ধমান সাইবার হুমকি

সাম্প্রতিক বছরগুলিতে প্রতিরক্ষা ঠিকাদার এবং সরবরাহকারীদের লক্ষ্য করে ক্রমবর্ধমান সংখ্যার মধ্যে STEP#MAVERICK প্রচারাভিযান শুধুমাত্র সর্বশেষ। এই প্রচারাভিযানের মধ্যে অনেক রাষ্ট্র-সমর্থিত অভিনেতা জড়িত আছে যারা চীন, রাশিয়া, উত্তর কোরিয়া এবং অন্যান্য দেশের বাইরে কাজ করছে। 

উদাহরণস্বরূপ, জানুয়ারিতে, ইউএস সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) রাশিয়ার রাষ্ট্র-স্পন্সরকৃত অভিনেতাদের পরিকল্পিত আক্রমণে তথাকথিত ক্লিয়ারড ডিফেন্স ঠিকাদারদের (সিডিসি) লক্ষ্যবস্তু করার সতর্কতা জারি করেছে। মার্কিন যুক্তরাষ্ট্রের সংবেদনশীল প্রতিরক্ষা তথ্য ও প্রযুক্তি চুরি করা. সিআইএসএ সতর্কবার্তায় বলা হয়েছে যে আক্রমণগুলি সিডিসিগুলির একটি বিস্তৃত অংশকে লক্ষ্য করে, যার মধ্যে রয়েছে যুদ্ধ ব্যবস্থা, বুদ্ধিমত্তা এবং নজরদারি প্রযুক্তি, অস্ত্র এবং ক্ষেপণাস্ত্র উন্নয়ন এবং যুদ্ধের যান এবং বিমানের নকশার বিকাশের সাথে জড়িতরা।

ফেব্রুয়ারী মাসে, পালো অল্টো নেটওয়ার্কের গবেষকরা রিপোর্ট করেছেন যে অন্তত চারটি মার্কিন প্রতিরক্ষা ঠিকাদারকে বিতরণের প্রচারে লক্ষ্যবস্তু করা হয়েছে। একটি ফাইলহীন, সকেটহীন ব্যাকডোর যাকে সকডিটর বলা হয়. আক্রমণগুলি ছিল একটি বিস্তৃত প্রচারণার অংশ যা নিরাপত্তা বিক্রেতা 2021 সালে জাতীয় নিরাপত্তা সংস্থার সাথে একটি চীনা উন্নত ক্রমাগত গোষ্ঠীকে জড়িত করে তদন্ত করেছিল লক্ষ্যবস্তু প্রতিরক্ষা ঠিকাদার এবং একাধিক অন্যান্য সেক্টরে সংস্থা।

প্রতিরক্ষা ঠিকাদার: একটি দুর্বল অংশ

সাইবার আক্রমণের ক্রমবর্ধমান পরিমাণে উদ্বেগের সাথে যোগ করা হল অনেক প্রতিরক্ষা ঠিকাদারদের আপেক্ষিক দুর্বলতা, গোপনীয়তা থাকা সত্ত্বেও যা ঘনিষ্ঠভাবে রক্ষা করা উচিত। 

ব্ল্যাক কাইট শীর্ষ 100 মার্কিন প্রতিরক্ষা ঠিকাদারদের নিরাপত্তা অনুশীলনে পরিচালিত সাম্প্রতিক গবেষণায় দেখা গেছে যে প্রায় এক তৃতীয়াংশ (32%) র‍্যানসমওয়্যার আক্রমণের জন্য ঝুঁকিপূর্ণ. এটি ফাঁস হওয়া বা আপস করা শংসাপত্রের মতো কারণ এবং শংসাপত্র ব্যবস্থাপনা, অ্যাপ্লিকেশন সুরক্ষা এবং নিরাপত্তা সকেট স্তর/পরিবহন স্তর সুরক্ষার মতো ক্ষেত্রে দুর্বল অনুশীলনের কারণে। 

ব্ল্যাক কাইট রিপোর্টে উত্তরদাতাদের বাহাত্তর শতাংশ একটি ফাঁস শংসাপত্র জড়িত অন্তত একটি ঘটনার অভিজ্ঞতা পেয়েছেন৷

সুড়ঙ্গের শেষে আলো থাকতে পারে: মার্কিন প্রতিরক্ষা বিভাগ, শিল্প স্টেকহোল্ডারদের সাথে একযোগে, সামরিক ঠিকাদারদের সংবেদনশীল তথ্য রক্ষা করার জন্য ব্যবহার করার জন্য সাইবার নিরাপত্তার সর্বোত্তম অনুশীলনের একটি সেট তৈরি করেছে। DoD-এর সাইবারসিকিউরিটি ম্যাচিউরিটি মডেল সার্টিফিকেশন প্রোগ্রামের অধীনে, প্রতিরক্ষা ঠিকাদারদের এই অনুশীলনগুলি বাস্তবায়ন করতে হবে - এবং সেগুলি থাকার জন্য প্রত্যয়িত হতে হবে - সরকারের কাছে বিক্রি করতে সক্ষম হতে। খারাপ খবর? প্রোগ্রাম রোলআউট বিলম্বিত করা হয়েছে.

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

Axonius Bolsters SaaS ম্যানেজমেন্ট অফার করছে নতুন আচরণগত বিশ্লেষণ এবং SaaS ব্যবহারকারী-ডিভাইস অ্যাসোসিয়েশন সক্ষমতা সহ দলগুলিকে SaaS অ্যাপ্লিকেশন ঝুঁকি মোকাবেলায় সহায়তা করতে

উত্স নোড: 1772832
সময় স্ট্যাম্প: ডিসেম্বর 15, 2022