জেনারেটিভ ডেটা ইন্টেলিজেন্স

ইরানি 'সিডওয়ার্ম' সাইবার গুপ্তচর আফ্রিকান টেলকোস এবং আইএসপিগুলিকে লক্ষ্য করে

তারিখ:

একটি ইরান-সমর্থিত সাইবার গুপ্তচরবৃত্তি সক্রিয়ভাবে উত্তর ও পূর্ব আফ্রিকার টেলিকমদের লক্ষ্যবস্তু করছে।

Symantec-এর নিরাপত্তা গবেষকদের মতে, অ্যাডভান্সড পারসিসটেন্ট থ্রেট (এপিটি) দ্বারা সাম্প্রতিক সাইবার আক্রমণকে বলা হয় সিডওয়ার্ম (ওরফে) পঙ্কিল জল, APT34, Crambus, Helix Kitten, or তেল তামাশা) মিশর, সুদান এবং তানজানিয়ায় টেলিকমিউনিকেশন-সেক্টর সংস্থাগুলিকে টার্গেট করছে৷ বিশেষ করে একটি টেলকো-সেক্টর সংস্থা - এর আগে 2023 সালের আগে সিডওয়ার্ম দ্বারা অনুপ্রবেশ করা হয়েছিল কিন্তু এখনও পর্যন্ত নাম প্রকাশ করা হয়নি - সর্বশেষ হামলার ধাক্কা বহন করছে।

বীজকৃমির শক্তি (শেল) খেলা

দূষিত কার্যকলাপের প্রথম প্রমাণ পাওয়া গেছে PowerShell কোড কার্যকর করার জন্য একটি কমান্ড-এন্ড-কন্ট্রোল (C2) ফ্রেমওয়ার্ক যার নাম MuddyC2Go, একটি পরিকাঠামো যা গবেষকরা পূর্বে সীডওয়ার্মের সাথে সংযুক্ত করেছেন।

"আক্রমণকারীরা SimpleHelp রিমোট অ্যাক্সেস টুল এবং ভেনম প্রক্সিও ব্যবহার করে, যেগুলি আগে বীজওয়ার্ম কার্যকলাপের সাথে যুক্ত ছিল, সেইসাথে একটি কাস্টম কীলগিং টুল এবং অন্যান্য সর্বজনীনভাবে উপলব্ধ এবং জীবন্ত-অফ-দ্য-ল্যান্ড টুলস ব্যবহার করে," Symantec গবেষকরা 19 ডিসেম্বরের সাইবার হামলার বিশ্লেষণে রিপোর্ট করেছেন.

লিভিং-অফ-দ্য-ল্যান্ড বলতে দূষিত কার্যকলাপ লুকানোর জন্য অফ-দ্য-শেল্ফ প্রযুক্তি এবং নেটিভ অপারেটিং সিস্টেম অ্যাপ্লিকেশন ব্যবহার করার অনুশীলনকে বোঝায়। বৈধ অ্যাপ্লিকেশনের অপব্যবহার করে, আক্রমণকারীরা আপোসকৃত নেটওয়ার্কে অস্বাভাবিক ট্র্যাফিক বা কার্যকলাপ তৈরি করা এড়ায়, যার ফলে তাদের সনাক্তকরণের ঝুঁকি হ্রাস পায়।

ডার্ক রিডিং সিডওয়ার্ম দ্বারা সাম্প্রতিক আক্রমণের বিশদ বিবরণের পাশাপাশি সম্ভাব্য পাল্টা ব্যবস্থার জন্য পরামর্শের জন্য সিম্যানটেকের সাথে যোগাযোগ করেছে। 

সন্দেহের বীজ

বীজকৃমি 2017 সাল থেকে ছয় বছর ধরে সক্রিয় ছিল এবং এর আগেও ছিল ইরানের গোয়েন্দা ও নিরাপত্তা মন্ত্রণালয়ের (MOIS) সাথে যুক্ত. দলটি সাধারণত স্পিয়ার-ফিশিং ইমেলের উপর নির্ভর করে যার মধ্যে আর্কাইভ রয়েছে, বা আর্কাইভের লিঙ্ক রয়েছে, যেগুলিতে SimpleHelp এবং AnyDesk রিমোট অ্যাক্সেস ইউটিলিটি সহ বিভিন্ন বৈধ রিমোট অ্যাডমিনিস্ট্রেশন টুল রয়েছে।

যদি উদ্দিষ্ট লক্ষ্যটি সংরক্ষণাগারের ভিতরে ফাইলটি খোলে, এটি একটি দূরবর্তী প্রশাসনিক সরঞ্জাম ইনস্টল করে যা আক্রমণকারীকে অতিরিক্ত সরঞ্জাম এবং ম্যালওয়্যার চালানোর অনুমতি দেয়। সাম্প্রতিককালে, লক্ষ্যযুক্ত সংস্থাগুলিতে ইমেল সুরক্ষা পণ্যগুলির দ্বারা সনাক্তকরণ এড়াতে গোষ্ঠীটি পাসওয়ার্ড-সুরক্ষিত RAR সংরক্ষণাগারগুলির মধ্যে ম্যালওয়্যার পেলোড লাগানো শুরু করেছে, সাম্প্রতিক একটি তথ্য অনুসারে ব্লগ পোস্ট নিরাপত্তা গবেষণা সংস্থা ডিপ ইন্সটিঙ্কট দ্বারা।

গোষ্ঠীর দ্বারা স্ল্যাং করা সাম্প্রতিকতম দূষিত ফাইলগুলিতে একটি এমবেডেড পাওয়ারশেল স্ক্রিপ্ট রয়েছে যা MuddyC2Go-এর সাথে স্বয়ংক্রিয়ভাবে সংযোগ করে। এই পদ্ধতিটি আক্রমণকারীদের দ্বারা স্ক্রিপ্টগুলির ম্যানুয়াল সম্পাদনের প্রয়োজনীয়তাকে সরিয়ে দেয়।

Symantec এর গবেষকরা খুঁজে পেয়েছেন যে বীজওয়ার্ম সাধারণত টেলিযোগাযোগ, স্থানীয় সরকার, প্রতিরক্ষা, এবং তেল এবং প্রাকৃতিক গ্যাস সহ বিভিন্ন সেক্টর জুড়ে সরকারী এবং বেসরকারী সংস্থাগুলিকে লক্ষ্য করে। গোষ্ঠীর লক্ষ্যবস্তু বেশিরভাগই ইরানের প্রতিবেশী মধ্যপ্রাচ্য অঞ্চলে, যার মধ্যে রয়েছে তুরস্ক, ইসরাইল, ইরাক, সংযুক্ত আরব আমিরাত এবং পাকিস্তান।

ইরানের সাইবার ট্রেডক্রাফ্ট

ইরানের সাইবার গুপ্তচর গোষ্ঠী প্রতিষ্ঠার জন্য পরিচিত লিঙ্কডইনে মিথ্যা ব্যক্তিত্ব এবং অন্যত্র, লক্ষ্যবস্তুদেরকে লক্ষ্যবস্তুতে হ্যাক করার জন্য অস্বাভাবিক দুর্বলতার উপর নির্ভর না করে দূষিত লিঙ্ক বা সংযুক্তি খুলতে প্ররোচিত করার জন্য।

ইরান কুখ্যাত আবিষ্কারের পর তার সাইবার-অপারেশন প্রোগ্রামে ব্যাপকভাবে বিনিয়োগ শুরু করে Stuxnet 2010 সালে সাইবার-গুপ্তচরবৃত্তির অস্ত্র। Stuxnet ম্যালওয়্যার ইরানের পারমাণবিক স্থাপনায় তত্ত্বাবধায়ক নিয়ন্ত্রণ এবং ডেটা অধিগ্রহণ (SCADA) সিস্টেমগুলিকে সংক্রামিত করেছে, বিশেষ করে এর ইউরেনিয়াম সমৃদ্ধকরণ সেন্ট্রিফিউজগুলি, এবং তাদের অপারেশনে নাশকতা করেছে। নিরাপত্তা গবেষকরা ম্যালওয়্যারটির জন্য মার্কিন ও ইসরায়েলের যৌথ গোয়েন্দা অভিযানের জন্য দায়ী করেছেন।

ইরানের ইসলামিক রেভল্যুশনারি গার্ড কর্পস (IRGC) এর পর থেকে বিধ্বংসী এবং ধ্বংসাত্মক হামলার সাথে যুক্ত হয়েছে শামুন সৌদি আরব এবং কাতারের তেল ও গ্যাস কোম্পানির বিরুদ্ধে ওয়াইপার ম্যালওয়্যার আক্রমণ। বিপরীতে, MOIS হল একটি বেসামরিক গোয়েন্দা পরিষেবা যা মূলত বুদ্ধিমত্তার গোপন অধিগ্রহণের উপর দৃষ্টি নিবদ্ধ করে — Seedworm কে ইরানের MOIS-এর মধ্যে একটি অধস্তন উপাদান বা ইউনিট হিসাবে নামকরণ করা হয়েছে।

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি