জেনারেটিভ ডেটা ইন্টেলিজেন্স

লাজারাস গ্রুপ আবার উত্থিত হয়েছে, শক্তি, স্বাস্থ্যসেবা সংস্থাগুলির উপর বুদ্ধিমত্তা সংগ্রহ করতে

তারিখ:

নিরাপত্তা গবেষকরা 2 ফেব্রুয়ারী রিপোর্ট করেছেন যে তারা উত্তর কোরিয়ার লাজারাস গ্রুপের দ্বারা একটি সাইবার আক্রমণ অভিযান সনাক্ত করেছে, যা গুপ্তচরবৃত্তির উদ্দেশ্যে চিকিৎসা গবেষণা এবং শক্তি সংস্থাগুলিকে লক্ষ্য করে। 

উইথসিকিউর-এর হুমকি গোয়েন্দা বিশ্লেষকদের দ্বারা অ্যাট্রিবিউশনটি তৈরি করা হয়েছিল, যারা একটি র্যানসমওয়্যার আক্রমণ বলে সন্দেহ করা গ্রাহকের বিরুদ্ধে একটি ঘটনা চালানোর সময় প্রচারটি আবিষ্কার করেছিল। আরও তদন্ত - এবং ল্যাজারাস ক্রু দ্বারা একটি মূল অপারেশনাল সিকিউরিটি (OpSec) স্লিপ-আপ - তাদের প্রমাণ উন্মোচন করতে সাহায্য করেছে যে এটি আসলে উত্তর কোরিয়া দ্বারা পরিচালিত একটি বৃহত্তর রাষ্ট্র-স্পন্সরকৃত গোয়েন্দা সংগ্রহ অভিযানের অংশ ছিল।

উইথসিকিউরের সিনিয়র থ্রেট ইন্টেলিজেন্স গবেষক সামি রুহোনেন বলেছেন, "প্রাথমিকভাবে এটি একটি BianLian ransomware আক্রমণের চেষ্টা বলে সন্দেহ করা হয়েছিল।" “আমরা যে প্রমাণগুলি সংগ্রহ করেছি তা দ্রুত একটি ভিন্ন দিকে নির্দেশ করে। এবং আমরা আরও বেশি সংগ্রহ করার সাথে সাথে আমরা আরও আত্মবিশ্বাসী হয়ে উঠলাম যে আক্রমণটি উত্তর কোরিয়ার সরকারের সাথে যুক্ত একটি গোষ্ঠী দ্বারা পরিচালিত হয়েছিল, অবশেষে আমরা আত্মবিশ্বাসের সাথে এই সিদ্ধান্তে পৌঁছেছি যে এটি ছিল লাজারাস গ্রুপ।"

Ransomware থেকে সাইবার গুপ্তচরবৃত্তি

যে ঘটনাটি তাদের এই ক্রিয়াকলাপের দিকে পরিচালিত করেছিল তা একটি প্রাথমিক সমঝোতা এবং বিশেষাধিকার বৃদ্ধির মাধ্যমে শুরু হয়েছিল যা আগস্টের শেষে একটি আনপ্যাচড জিমব্রা মেল সার্ভারে পরিচিত দুর্বলতার শোষণের মাধ্যমে অর্জন করা হয়েছিল। এক সপ্তাহের মধ্যে, হুমকি অভিনেতারা সেই সার্ভারের মেলবক্সগুলি থেকে অনেক গিগাবাইট ডেটা উত্তোলন করেছিল। অক্টোবরের মধ্যে, আক্রমণকারী নেটওয়ার্ক জুড়ে পার্শ্ববর্তীভাবে চলছিল এবং ব্যবহার করছিল লিভিং-অফ-দ্য-ল্যান্ড (লটএল) কৌশল এ পথ ধরে. নভেম্বরের মধ্যে, আপোসকৃত সম্পদের সূচনা হতে শুরু করে কোবাল্ট স্ট্রাইক কমান্ড-এন্ড-কন্ট্রোল (C2) অবকাঠামো, এবং সেই সময়ের মধ্যে, আক্রমণকারীরা নেটওয়ার্ক থেকে প্রায় 100GB ডেটা অপসারণ করে। 

রিসার্চ টিম ঘটনাটিকে "নো আনারস" বলে অভিহিত করেছে খারাপ লোকদের দ্বারা ব্যবহৃত ব্যাকডোরে একটি ত্রুটির বার্তার জন্য, যেটি সংযুক্ত ছিল যখন ডেটা সেগমেন্টেড বাইটের আকার অতিক্রম করে।

গবেষকরা বলছেন যে তাদের উচ্চ মাত্রায় আত্মবিশ্বাস রয়েছে যে ম্যালওয়্যার, টিটিপি, এবং ডেটা অপসারণের সময় একটি মূল অ্যাকশন অন্তর্ভুক্ত কয়েকটি অনুসন্ধানের উপর ভিত্তি করে অ্যাক্টিভিটি ল্যাজারাস গ্রুপের কার্যকলাপের সাথে সমান। তারা একটি আক্রমণকারী-নিয়ন্ত্রিত ওয়েব শেল আবিষ্কার করেছে যা অল্প সময়ের জন্য উত্তর কোরিয়ার একটি আইপি ঠিকানার সাথে সংযুক্ত ছিল। দেশটিতে এমন এক হাজারেরও কম ঠিকানা রয়েছে এবং প্রথমে গবেষকরা ভেবেছিলেন যে এটি ভুল ছিল কিনা, নিশ্চিত করার আগে এটি ছিল না।

"ওপিসেক ব্যর্থ হওয়া সত্ত্বেও, অভিনেতা ভাল ট্রেডক্রাফ্ট প্রদর্শন করেছেন এবং এখনও সাবধানে নির্বাচিত শেষ পয়েন্টগুলিতে বিবেচিত ক্রিয়া সম্পাদন করতে সক্ষম হয়েছেন," বলেছেন টিম ওয়েস্ট, উইথসিকিউর-এর হুমকি বুদ্ধিমত্তার প্রধান৷

যেহেতু গবেষকরা ঘটনাটি খনন করতে থাকেন, তারা হুমকি অভিনেতাদের দ্বারা নিয়ন্ত্রিত C2 সার্ভারগুলির একটির সাথে সংযোগের উপর ভিত্তি করে আক্রমণের অতিরিক্ত শিকারদের সনাক্ত করতেও সক্ষম হয়েছিল, যা গুপ্তচরবৃত্তির উদ্দেশ্যগুলির সাথে সামঞ্জস্য রেখে মূল সন্দেহের চেয়ে অনেক বিস্তৃত প্রচেষ্টার পরামর্শ দেয়। অন্যান্য ক্ষতিগ্রস্থদের মধ্যে একটি স্বাস্থ্যসেবা গবেষণা সংস্থা অন্তর্ভুক্ত ছিল; শক্তি, গবেষণা, প্রতিরক্ষা, এবং স্বাস্থ্যসেবা উল্লম্ব ক্ষেত্রে ব্যবহৃত প্রযুক্তির প্রস্তুতকারক; এবং একটি নেতৃস্থানীয় গবেষণা বিশ্ববিদ্যালয়ে একটি রাসায়নিক প্রকৌশল বিভাগ। 

গবেষকদের দ্বারা পর্যবেক্ষণ করা পরিকাঠামো গত মে মাস থেকে প্রতিষ্ঠিত হয়েছে, বেশিরভাগ লঙ্ঘন 2022 সালের তৃতীয় ত্রৈমাসিকে সংঘটিত হয়েছে। প্রচারাভিযানের শিকারের উপর ভিত্তি করে, বিশ্লেষকরা বিশ্বাস করেন যে হুমকি অভিনেতা ইচ্ছাকৃতভাবে চিকিৎসার সরবরাহ শৃঙ্খলকে লক্ষ্যবস্তু করেছিলেন। গবেষণা এবং শক্তি উল্লম্ব.

লাজারাস কখনই বেশিক্ষণ নিচে থাকে না

Lazarus হল একটি দীর্ঘমেয়াদী হুমকি গোষ্ঠী যা ব্যাপকভাবে উত্তর কোরিয়ার বিদেশী গোয়েন্দা ও রিকনাইস্যান্স ব্যুরো দ্বারা পরিচালিত বলে মনে করা হয়। থ্রেট গবেষকরা 2009 সাল পর্যন্ত গ্রুপ ডেটিংয়ে কার্যকলাপ পিন করেছেন, এর পর থেকে বছরের পর বছর ধরে ধারাবাহিক আক্রমণ হয়েছে, এর মধ্যে অল্প সময়ের মধ্যে স্থলে যাওয়া মাত্র। 

উদ্দেশ্য উভয় আর্থিক - এটা একটি গুরুত্বপূর্ণ শাসনের জন্য রাজস্ব-উৎপাদক - এবং গুপ্তচর-সম্পর্কিত। 2022 সালে, লাজারাস থেকে উন্নত আক্রমণের অসংখ্য প্রতিবেদন প্রকাশিত হয়েছে যার মধ্যে রয়েছে অ্যাপলের এম 1 চিপকে লক্ষ্য করে, পাশাপাশি হিসাবে জাল চাকরি পোস্টিং কেলেঙ্কারী। একই রকম গত এপ্রিলে হামলা রাসায়নিক সেক্টর এবং আইটি-তে লক্ষ্যবস্তুতে দূষিত ফাইল পাঠিয়েছে, এছাড়াও অত্যন্ত আকর্ষণীয় স্বপ্নের চাকরির জন্য চাকরির অফার হিসাবে ছদ্মবেশে।

এদিকে, গত সপ্তাহে এফবিআই নিশ্চিত করেছে লাজারাস গ্রুপের হুমকি অভিনেতারা গত জুনে হরাইজন ব্রিজ নামক ব্লকচেইন ফার্ম হারমনি থেকে ক্রস-চেইন কমিউনিকেশন সিস্টেম থেকে $100 মিলিয়ন ভার্চুয়াল মুদ্রা চুরির জন্য দায়ী। এফবিআই-এর তদন্তকারীরা রিপোর্ট করেছে যে গ্রুপটি জানুয়ারির শুরুতে রেলগান গোপনীয়তা প্রোটোকল ব্যবহার করে হরাইজন ব্রিজ চুরিতে চুরি করা $60 মিলিয়ন মূল্যের ইথেরিয়াম পাচার করেছিল। কর্তৃপক্ষ বলছে যে তারা "এই তহবিলের একটি অংশ" হিমায়িত করতে সক্ষম হয়েছে।

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি

আমাদের সাথে খোস গল্প কর

হাই সেখানে! আপনাকে কিভাবে সাহায্য করতে পারি?