বাড়ি Securitywatch আমরা এখন পর্যন্ত যা কিছু দেখলাম তার বাইরে মুখোশ হ্যাক

আমরা এখন পর্যন্ত যা কিছু দেখলাম তার বাইরে মুখোশ হ্যাক

ভিডিও: Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाठ(সেপ্টেম্বর 2024)

ভিডিও: Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाठ(সেপ্টেম্বর 2024)
Anonim

ক্যাসপারস্কি ল্যাব গবেষকরা আজ অবধি দেখা হওয়া সর্বাধিক পরিশীলিত অ্যারে ব্যবহার করে বিশ্বজুড়ে সরকার, শক্তি, তেল এবং গ্যাস সংস্থাগুলির বিরুদ্ধে সাইবার গুপ্তচরবৃত্তি অপারেশনটি আবিষ্কার করেছিলেন। সংস্থাটি বলেছিল যে অপারেশনটিতে একটি রাষ্ট্র-রাষ্ট্র আক্রমণ হওয়ার সমস্ত ছাপ রয়েছে।

ক্যাসপারস্কি ল্যাব-এর বৈশ্বিক গবেষণা ও বিশ্লেষণ দলের পরিচালক কোস্টিন রায়উ এবং তাঁর দল সোমবার ক্যাসপারস্কি ল্যাব সুরক্ষা বিশ্লেষক শীর্ষ সম্মেলনে "দ্য মাস্ক" এর পেছনের বিবরণ উন্মোচন করেছেন এবং বর্ণনা করেছেন যে কীভাবে এই অপারেশনটি রুটকিট, বুটকিট এবং ম্যালওয়ারের জন্য ডিজাইন করা হয়েছিল। উইন্ডোজ, ম্যাক ওএস এক্স এবং লিনাক্স। এমনকি ম্যালওয়ার ব্যবহারের অ্যান্ড্রয়েড এবং আইওএস সংস্করণ থাকতে পারে, এই দলটি বলেছিল। সমস্ত সূচক দ্বারা, দ্য মাস্কটি একটি অভিজাত জাতি-রাষ্ট্রীয় প্রচারণা, এবং স্টক্সনেটের সাথে সম্পর্কিত ফ্লে ক্যাম্পেইনের চেয়েও এর কাঠামো আরও পরিশীলিত।

"এটি আমি দেখেছি এমন একটি সেরা। পূর্বে, সেরা এপিটি গ্রুপ শিখার পিছনে ছিল, তবে এখন অবকাঠামো পরিচালনা করার উপায় এবং তারা যেভাবে হুমকির প্রতি প্রতিক্রিয়া দেখায় এবং প্রতিক্রিয়া এবং পেশাদারিত্বের গতির কারণে আমার মতামত পরিবর্তন হয়, "রায়ু বলল। মাস্কটি "শিখার বাইরে এবং আমরা এ পর্যন্ত যা কিছু দেখেছি তার বাইরে চলে যায়"।

এই অভিযানটি প্রায় পাঁচ বছরের জন্য সনাক্ত করা যায় এবং সরকারী সত্তা, কূটনৈতিক অফিস এবং দূতাবাস, গবেষণা ইনস্টিটিউট এবং নেতাকর্মীদের অন্তর্ভুক্ত এক হাজারেরও বেশি টার্গেটেড আইপি ঠিকানার প্রায় 380 জন ক্ষতিগ্রস্থকে প্রভাবিত করে। আলজেরিয়া, আর্জেন্টিনা, বেলজিয়াম, বলিভিয়া, ব্রাজিল, চীন, কলম্বিয়া, কোস্টারিকা, কিউবা, মিশর, ফ্রান্স, জার্মানি, জিব্রাল্টার, গুয়াতেমালা, ইরান, ইরাক, লিবিয়া, মালয়েশিয়া, মেক্সিকো, মরোক্কো সহ আক্রান্ত দেশগুলির তালিকা দীর্ঘ নরওয়ে, পাকিস্তান, পোল্যান্ড, দক্ষিণ আফ্রিকা, স্পেন, সুইজারল্যান্ড, তিউনিসিয়া, তুরস্ক, যুক্তরাজ্য, মার্কিন যুক্তরাষ্ট্র এবং ভেনিজুয়েলা।

মুখোশটি আনপ্যাক করা হচ্ছে

ক্যারেটো নামেও চিহ্নিত মাস্কটি নথি এবং এনক্রিপশন কীগুলি, ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) জন্য কনফিগারেশন তথ্য, সিকিউর শেল (এসএসএইচ) জন্য কী এবং রিমোট ডেস্কটপ ক্লায়েন্টের ফাইলগুলি চুরি করে। এটি লগ থেকে এর ক্রিয়াকলাপগুলির চিহ্নগুলি মুছে দেয়। ক্যাসপারস্কি ল্যাব জানিয়েছে যে ম্যালওয়্যারটির একটি মডিউলার আর্কিটেকচার রয়েছে এবং এটি প্লাগইন এবং কনফিগারেশন ফাইলগুলিকে সমর্থন করে। এটি নতুন মডিউলগুলির সাথে আপডেটও করা যেতে পারে। ম্যালওয়্যারটি ক্যাসপারস্কির সুরক্ষা সফ্টওয়্যারটির একটি পুরানো সংস্করণটি ব্যবহার করার চেষ্টা করেছিল।

"এটি লুকানোর জন্য আমাদের একটি উপাদানকে অপব্যবহার করার চেষ্টা করা হচ্ছে, " রায়উ বলেছিলেন।

আক্রমণটি শেষ পর্যন্ত বার্তা সংস্থায় উল্লেখ করা বৈধ সাইটে ব্যবহারকারীদের বিতরণ করার আগে একাধিক শোষণের হোস্ট করা দূষিত ইউআরএল এর লিঙ্ক সহ স্পয়ার-ফিশিং ইমেলের সাথে শুরু হয়। এই মুহুর্তে, আক্রমণকারীদের সংক্রামিত মেশিনের যোগাযোগগুলিতে নিয়ন্ত্রণ রয়েছে।

আক্রমণকারীরা একটি শোষণ ব্যবহার করেছিল যা অ্যাডোব ফ্ল্যাশ প্লেয়ারে একটি দুর্বলতা লক্ষ্য করে যা আক্রমণকারীদের তারপরে গুগল ক্রোমে স্যান্ডবক্সটিকে বাইপাস করতে দেয়। 2012 সালে ফরাসি দুর্বলতা ব্রোকার ভিউপেন দ্বারা ক্যানসেকওয়েস্টে পিএনএন 2 ওয়ান প্রতিযোগিতার সময় দুর্বলতাটি প্রথম সফলভাবে কাজে লাগানো হয়েছিল। VUPEN কীভাবে আক্রমণটি করেছে তার বিবরণ প্রকাশ করতে অস্বীকার করে বলেছিল যে তারা তাদের গ্রাহকদের জন্য এটি সংরক্ষণ করতে চেয়েছিল। রাইউ একেবারে বলেননি যে দ্য মাস্কে ব্যবহৃত শোষণটি ভিউপেনের মতোই ছিল, তবে এটি একই দুর্বলতার বিষয়টি নিশ্চিত করেছে। "হতে পারে কেউ তাদের শোষণ করে, " রায়উ বলেছিলেন।

এই অপারেশনটিতে তার শোষণের ব্যবহারটি অস্বীকার করার জন্য ভুপেন টুইটারে গিয়েছিলেন, বলেছিলেন, "# মাস্ক সম্পর্কে আমাদের সরকারী বক্তব্য: শোষণটি আমাদের নয়, সম্ভবত এটি # পিডন 2 টু'র পরে অ্যাডোব দ্বারা প্রকাশিত প্যাচটি আলাদা করে পাওয়া গেছে।" অন্য কথায়, আক্রমণকারীরা প্যাচযুক্ত ফ্ল্যাশ প্লেয়ারকে তুলনা না করা সংস্করণের সাথে তুলনা করে, পার্থক্যগুলি সরিয়ে দেয় এবং শোষণের প্রকৃতিকে হ্রাস করে।

এখন মাস্কটি কোথায়?

ক্যাসপারস্কি যখন গত সপ্তাহে তার ব্লগে দ্য মাস্কের একটি টিজার পোস্ট করেছিলেন, তখন হামলাকারীরা তাদের কার্যক্রম বন্ধ করে দিতে শুরু করে, রায়ু বলেছিল। ক্যাসপারস্কির টিজার প্রকাশের চার ঘন্টার মধ্যে হামলাকারীরা তাদের অবকাঠামো বন্ধ করতে পেরেছিল যে ঘটনাটি ইঙ্গিত দেয় যে আক্রমণকারীরা সত্যিই পেশাদার ছিল, আলিয়ানভোল্ট ল্যাবসের গবেষণা পরিচালক জাইম ব্লাসকো বলেছেন।

ক্যাসপারস্কি ল্যাব অপারেশনের সাথে জড়িত কমান্ড-কন্ট্রোল সার্ভারগুলি বন্ধ করে দিয়েছিল এবং অ্যাপল শোষণের ম্যাক সংস্করণের সাথে যুক্ত ডোমেনগুলি বন্ধ করে দিয়েছে, রাইউ বিশ্বাস করেন যে তারা সামগ্রিক অবকাঠামোর একটি "স্ন্যাপশট"। "আমি সন্দেহ করি যে আমরা তাদের অপারেশনটিতে একটি খুব সরু উইন্ডো দেখছি, " রায়উ বলেছেন।

যদিও এটি অনুধাবন করা সহজ যে স্প্যানিশ ভাষায় কোডটিতে মন্তব্য করা হয়েছিল যে আক্রমণকারীরা স্প্যানিশভাষী একটি দেশ থেকে এসেছিল, রাইউ উল্লেখ করেছিলেন যে আক্রমণকারীরা তদন্তকারীদেরকে ট্র্যাক ফেলে দেওয়ার জন্য সহজেই একটি লাল পতাকা হিসাবে আলাদা একটি ভাষা ব্যবহার করতে পারে। এখন মাস্কটি কোথায়? আমরা শুধু জানি না।

আমরা এখন পর্যন্ত যা কিছু দেখলাম তার বাইরে মুখোশ হ্যাক