বাড়ি Securitywatch কীভাবে 'রেড অক্টোবর' সাইবার-আক্রমণ অভিযানটি রাডারের নীচে সফল হয়েছিল

কীভাবে 'রেড অক্টোবর' সাইবার-আক্রমণ অভিযানটি রাডারের নীচে সফল হয়েছিল

ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (সেপ্টেম্বর 2024)

ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (সেপ্টেম্বর 2024)
Anonim

ক্যাসপারস্কি ল্যাব "রেড অক্টোবর" -র একটি দ্বি-বিভাগের প্রথম প্রতিবেদন প্রকাশ করেছে, সংস্থাটি বিশ্বাস করে যে ইউরোপ জুড়ে উচ্চ-স্তরের সরকারী সিস্টেমকে আক্রমণ করা হচ্ছে এবং এটি শ্রেণিবদ্ধ নথিগুলিকে বিশেষভাবে লক্ষ্যবস্তু করা হতে পারে। প্রতিবেদনে বলা হয়েছে, চুরি হওয়া ডেটা "কয়েকশ 'টেরাবাইটস" এর অর্ডারে রয়েছে এবং প্রায় পাঁচ বছর ধরে এটি বেশিরভাগ ক্ষেত্রেই সনাক্ত করা যায়।

রেড অক্টোবর বা "রোক্রোক" এর নামটি গ্রহণ করেছিল যে মাসে এটি প্রথম আবিষ্কৃত হয়েছিল এবং লেখক টম ক্ল্যান্সি কল্পনা করেছিলেন শিরোনামে নীরব রাশিয়ান সাবমেরিন। আপনি রেড অক্টোবর এবং এর পটভূমি পিসি ম্যাগে করতে পারেন।

নির্দিষ্টভাবে লক্ষ্যবস্তু আক্রমণগুলি

প্রতিবেদনে রেড অক্টোবরকে একটি "কাঠামো" হিসাবে বর্ণনা করা হয়েছে যা এর শিকারদের দুর্বলতার সুযোগ নিতে দ্রুত আপগ্রেড করা যেতে পারে। আক্রমণকারীরা তাদের লক্ষ্যবস্তুতে আবেদন করার জন্য তৈরি বর্শা ইমেল বা সংক্রামিত দলিল দিয়ে আক্রমণ শুরু করে। একবার সংক্রামিত হলে, অনুপ্রবেশকারীরা অনুপ্রবেশ বাড়ানোর জন্য নির্দিষ্ট মডিউল ইনস্টল করার আগে সিস্টেমে তথ্য সংগ্রহ করত। ক্যাসপারস্কি প্রায় ৩০ টি বিভাগের মডিউলগুলিতে পড়ে এই জাতীয় প্রায় অনন্য ফাইল গণনা করেছেন।

এটি শিখা বা অন্যান্য শিরোনাম-দখলকারী ম্যালওয়ারের চেয়ে উল্লেখযোগ্যভাবে পৃথক পদ্ধতি approach প্রতিবেদনে বলা হয়েছে, "আক্রমণকারী এবং ভুক্তভোগীর মধ্যে উচ্চ মাত্রার আন্তঃসংযোগ রয়েছে - শিকারটি যে ধরণের কনফিগারেশন ব্যবহার করে, কোন ধরণের নথি ব্যবহার করে, ইনস্টল করা সফ্টওয়্যার, মাতৃভাষা ইত্যাদির দ্বারা এই অপারেশন পরিচালিত হয়।"

ক্যাসপারস্কি লিখেছেন, "শিখা ও গাউসের তুলনায়, যা অত্যন্ত স্বয়ংক্রিয়ভাবে সাইবার দায়বদ্ধতা প্রচার চালানো হয়, রোকোক অনেক বেশি 'ব্যক্তিগত' এবং ক্ষতিগ্রস্থদের জন্য সূক্ষ্মভাবে সুরক্ষিত, " ক্যাসপারস্কি লিখেছেন।

আক্রমণকারীরা পদ্ধতিগতভাবে ততটাই বুদ্ধিমান ছিল, প্রকৃতপক্ষে চুরি করা তথ্য ব্যবহারের কৌশলগুলি পরিবর্তন করে। ক্যাসপারস্কি লিখেছেন, "সংক্রামিত নেটওয়ার্কগুলি থেকে প্রাপ্ত তথ্যগুলি পরবর্তী আক্রমণগুলিতে পুনরায় ব্যবহার করা হয়।" "উদাহরণস্বরূপ, চুরি করা শংসাপত্রগুলি একটি তালিকায় সংকলিত হয়েছিল এবং যখন আক্রমণকারীদের অন্যান্য স্থানে পাসওয়ার্ড এবং নেটওয়ার্ক শংসাপত্রগুলি অনুমান করার প্রয়োজন হয় তখন ব্যবহৃত হত।"

রাডার বন্ধ থাকছে

এই ধরণের লক্ষ্যবস্তু আক্রমণ কেবল রেড অক্টোবরের পিছনে থাকা ব্যক্তিদেরই উচ্চ-স্তরের লক্ষ্যমাত্রা অনুসরণ করতে দেয়নি, তবে বছরের পর বছর ধরে অপারেশনটিকে অনির্দিষ্ট করে রাখতে সহায়তা করেছিল। ক্যাসপারস্কির সিনিয়র গবেষক রোল শউউইনবার্গ সিকিউরিটি ওয়াচকে বলেছেন, "অত্যন্ত দক্ষ, অর্থায়িত হামলাকারী এবং একটি সীমাবদ্ধ বিতরণের সংমিশ্রণের অর্থ সাধারণত ম্যালওয়্যার উল্লেখযোগ্য সময়ের জন্য রাডারের নিচে থাকতে সক্ষম হয়।" "অতিরিক্তভাবে, আমরা কোনও শূন্য-দিনের দুর্বলতার ব্যবহার দেখিনি, যা আবার দেখায় যে প্যাচিং কতটা গুরুত্বপূর্ণ""

শউউইনবার্গ আরও বলেছিলেন যে একাধিক স্তর সুরক্ষা এই ধরণের আক্রমণগুলির বিরুদ্ধে ব্লক করতে সহায়তা করে। তিনি সিকিউরিটি ওয়াচকে বলেছিলেন, "এই কারণেই গভীরতার সাথে প্রতিরক্ষা গুরুত্বপূর্ণ এবং ডিফল্ট অস্বীকার, শ্বেত তালিকা এবং অ্যাপ্লিকেশন নিয়ন্ত্রণের মতো পদ্ধতি কার্যকর হয় exact সঠিক সনাক্তকরণ না করেও আক্রমণগুলি থামানো যেতে পারে।"

অগত্যা ওয়ার্ক অফ নেশনস নয়

উচ্চ-স্তরের লক্ষ্য সত্ত্বেও, ক্যাসপারস্কি জোর দিয়ে বলেছেন যে রাষ্ট্র-স্পনসরিত হামলার কোনও সুস্পষ্ট সংযোগ নেই। প্রতিবেদনে বলা হয়েছে যে লক্ষ্যযুক্ত তথ্যগুলি জাতিদের কাছে মূল্যবান হতে পারে, "এই জাতীয় তথ্য ভূগর্ভে লেনদেন করা যেতে পারে এবং সর্বোচ্চ দরদাতাকে বিক্রি করা যেতে পারে, যে কোনও জায়গায় অবশ্যই হতে পারে।"

রেড অক্টোবরের মতো দর্জি দ্বারা তৈরি হুমকিগুলি হ'ল এক ধরণের নিকৃষ্ট পরিস্থিতি যা পেন্টাগনে সুরক্ষিত লোকদের সারা রাত ধরে রাখে। সৌভাগ্যক্রমে, রেড অক্টোবরকে যে বৈশিষ্ট্যটি সফল করেছে তার অর্থ হল আপনার এবং আমার মতো নিয়মিত গ্রাহকদের হুমকির সম্ভাবনা নেই।

দুর্ভাগ্যক্রমে, এই সত্যটি পরিবর্তন করে না যে একটি নতুন এবং শক্তিশালী খেলোয়াড় বছরের পর বছর ধরে পর্দার আড়ালে কাজ করে চলেছে।

ম্যাক্স থেকে আরও তথ্যের জন্য, টুইটারে @Wmaxeddy তাকে অনুসরণ করুন।

কীভাবে 'রেড অক্টোবর' সাইবার-আক্রমণ অভিযানটি রাডারের নীচে সফল হয়েছিল