রাষ্ট্র-সমর্থিত সাইবার আক্রমণ ধীর হয় না

রাষ্ট্র-সমর্থিত সাইবার আক্রমণ ধীর হয় না
রাষ্ট্র-সমর্থিত সাইবার আক্রমণ ধীর হয় না

ইএসইটি গবেষকদের প্রতিবেদন অনুসারে, রাশিয়ার সাথে যুক্ত এপিটি গ্রুপগুলি এই সময়ের মধ্যে ধ্বংসাত্মক ডেটা ওয়াইপার এবং র্যানসমওয়্যার ব্যবহার করে বিশেষভাবে ইউক্রেনকে লক্ষ্য করে অপারেশনে অংশ নেওয়া অব্যাহত রেখেছে। গোবলিন পান্ডা, একটি চীনা-অধিভুক্ত গ্রুপ, ইউরোপীয় দেশগুলিতে মুস্তাং পান্ডার আগ্রহকে অনুলিপি করতে শুরু করে। ইরান-সংশ্লিষ্ট গ্রুপগুলোও উচ্চ পর্যায়ে কাজ করছে। স্যান্ডওয়ার্মের পাশাপাশি, অন্যান্য রাশিয়ান এপিটি গ্রুপ যেমন ক্যালিস্টো, গ্যামারেডন পূর্ব ইউরোপীয় নাগরিকদের লক্ষ্য করে তাদের ফিশিং আক্রমণ অব্যাহত রেখেছে।

ESET APT কার্যকলাপ প্রতিবেদনের হাইলাইটগুলি নিম্নরূপ:

ESET সনাক্ত করেছে যে ইউক্রেনে কুখ্যাত স্যান্ডওয়ার্ম গ্রুপ একটি শক্তি সেক্টর কোম্পানির বিরুদ্ধে পূর্বে অজানা ডেটা ওয়াইপার সফ্টওয়্যার ব্যবহার করছে৷ এপিটি গ্রুপের অপারেশনগুলি সাধারণত রাষ্ট্র বা রাষ্ট্র-স্পন্সর অংশগ্রহণকারীদের দ্বারা পরিচালিত হয়। রাশিয়ার সশস্ত্র বাহিনী অক্টোবরে জ্বালানি অবকাঠামো লক্ষ্য করে ক্ষেপণাস্ত্র হামলা চালানোর সময় এই হামলাটি হয়েছিল। যদিও ESET এই আক্রমণগুলির মধ্যে সমন্বয় প্রমাণ করতে পারে না, এটি স্যান্ডওয়ার্ম এবং রাশিয়ান সামরিক বাহিনীকে একই লক্ষ্য বলে কল্পনা করে।

ইএসইটি পূর্বে আবিষ্কৃত ডেটা ওয়াইপার সফ্টওয়্যারের একটি সিরিজের মধ্যে নিকোওয়াইপারকে সর্বশেষ নাম দিয়েছে। এই সফ্টওয়্যারটি 2022 সালের অক্টোবরে ইউক্রেনের শক্তি সেক্টরে পরিচালিত একটি কোম্পানির বিরুদ্ধে ব্যবহার করা হয়েছিল। NikoWiper SDelete-এর উপর ভিত্তি করে তৈরি করা হয়েছে, একটি কমান্ড লাইন ইউটিলিটি মাইক্রোসফট নিরাপদে ফাইল মুছে ফেলতে ব্যবহার করে। ডেটা-ওয়াইপিং ম্যালওয়্যার ছাড়াও, ESET স্যান্ডওয়ার্ম আক্রমণ আবিষ্কার করেছে যা ransomware কে ওয়াইপার হিসাবে ব্যবহার করে। যদিও এসব হামলায় র‍্যানসমওয়্যার ব্যবহার করা হয়, কিন্তু মূল উদ্দেশ্য ডাটা ধ্বংস করা। সাধারণ র‍্যানসমওয়্যার আক্রমণের বিপরীতে, স্যান্ডওয়ার্ম অপারেটররা একটি ডিক্রিপশন কী প্রদান করে না।

2022 সালের অক্টোবরে, ইউক্রেন এবং পোল্যান্ডের লজিস্টিক কোম্পানিগুলির বিরুদ্ধে ESET দ্বারা প্রেস্টিজ র্যানসমওয়্যার ব্যবহার করা হয়েছে বলে সনাক্ত করা হয়েছিল। 2022 সালের নভেম্বরে, ইউক্রেনে RansomBoggs নামে .NET-এ লেখা একটি নতুন ransomware আবিষ্কৃত হয়েছিল। ESET রিসার্চ তার টুইটার অ্যাকাউন্টে এই প্রচারাভিযানটি প্রকাশ করেছে। স্যান্ডওয়ার্মের পাশাপাশি, অন্যান্য রাশিয়ান এপিটি গ্রুপ যেমন ক্যালিস্টো এবং গামারেডন তাদের ইউক্রেনীয় টার্গেট ফিশিং আক্রমণ চালিয়েছে শংসাপত্র চুরি করতে এবং ইমপ্লান্ট ইমপ্লান্ট করতে।

ESET গবেষকরা জাপানে রাজনীতিবিদদের লক্ষ্য করে একটি MirrorFace ফিশিং আক্রমণও শনাক্ত করেছেন, এবং চীন-সংযুক্ত কিছু গোষ্ঠীর লক্ষ্যবস্তুতে একটি পর্যায়ে পরিবর্তন লক্ষ্য করেছেন - গবলিন পান্ডা ইউরোপীয় দেশগুলিতে মুস্তাং পান্ডার আগ্রহের অনুলিপি করা শুরু করেছে৷ নভেম্বরে, ইএসইটি ইউরোপীয় ইউনিয়নের একটি সরকারী সংস্থায় একটি নতুন গবলিন পান্ডা ব্যাকডোর আবিষ্কার করেছে যাকে TurboSlate বলে। মুস্তাং পান্ডাও ইউরোপীয় সংস্থাগুলোকে টার্গেট করতে থাকে। সেপ্টেম্বরে, সুইজারল্যান্ডের শক্তি ও প্রকৌশল খাতের একটি এন্টারপ্রাইজে মুস্তাং পান্ডা দ্বারা ব্যবহৃত একটি কর্প্লাগ লোডার সনাক্ত করা হয়েছিল।

ইরান-সম্পর্কিত গোষ্ঠীগুলিও তাদের আক্রমণ অব্যাহত রেখেছে - পোলোনিয়াম ইসরায়েলি কোম্পানিগুলির পাশাপাশি তাদের বিদেশী সহায়ক সংস্থাগুলিকে লক্ষ্যবস্তু করতে শুরু করেছে এবং মাডিওয়াটার সম্ভবত একটি সক্রিয় নিরাপত্তা পরিষেবা প্রদানকারীর অনুপ্রবেশ করেছে।

উত্তর কোরিয়া-সংশ্লিষ্ট গোষ্ঠীগুলো পুরোনো নিরাপত্তা দুর্বলতা ব্যবহার করে সারা বিশ্বে ক্রিপ্টোকারেন্সি কোম্পানি এবং বিনিময়ে অনুপ্রবেশ করেছে। মজার বিষয় হল, কোনি তার ফাঁদ নথিতে যে ভাষাগুলি ব্যবহার করেছিলেন তা প্রসারিত করেছেন, তার তালিকায় ইংরেজি যুক্ত করেছেন; যার অর্থ হতে পারে এটি তার স্বাভাবিক রুশ এবং দক্ষিণ কোরিয়ার লক্ষ্যবস্তুতে ফোকাস করছে না।

মন্তব্য প্রথম হতে

উত্তর দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না.


*