Threat Database Malware Firebird Backdoor

Firebird Backdoor

ডনট টিম হিসাবে চিহ্নিত হুমকি গোষ্ঠীটি ফায়ারবার্ড নামে পরিচিত একটি উদ্ভাবনী .NET-ভিত্তিক ব্যাকডোর স্থাপনের সাথে যুক্ত। পাকিস্তান এবং আফগানিস্তানে অবস্থিত অল্প সংখ্যক ভুক্তভোগীদের লক্ষ্য করার জন্য এই পিছনের দরজাটি ব্যবহার করা হয়েছে।

সাইবারসিকিউরিটি গবেষকরা শনাক্ত করেছেন যে এই আক্রমণগুলি CSVtyrei নামক একটি ডাউনলোডার স্থাপন করার জন্য সেট আপ করা হয়েছে, এটি Vtyrei-এর সাথে এর মিল থেকে উদ্ভূত একটি নাম। Vtyrei, BREEZESUGAR নামেও পরিচিত, একটি প্রাথমিক-পর্যায়ের পেলোড এবং ডাউনলোডার বৈকল্পিক নির্দেশ করে যা প্রতিপক্ষের দ্বারা পূর্বে RTY নামক একটি দূষিত কাঠামো বিতরণ করার জন্য ব্যবহৃত হয়েছিল।

ডনট টিম একজন সক্রিয় সাইবার ক্রাইম থ্রেট অভিনেতা

DoNot Team, APT-C-35, Origami Elephant, এবং SECTOR02 নামেও পরিচিত, একটি অ্যাডভান্সড পারসিসটেন্ট থ্রেট (APT) গ্রুপ যা ভারত সরকারের সাথে সম্পর্কযুক্ত বলে বিশ্বাস করা হয়। এই গোষ্ঠীটি কমপক্ষে 2016 সাল থেকে সক্রিয় রয়েছে এবং একটি সম্ভাবনা রয়েছে যে এটির গঠন এই সময়ের আগে।

ডনট টিমের প্রাথমিক উদ্দেশ্য ভারত সরকারের স্বার্থের সমর্থনে গুপ্তচরবৃত্তি বলে মনে হয়। সাইবারসিকিউরিটি গবেষকরা এই নির্দিষ্ট লক্ষ্য মাথায় রেখে এই গ্রুপের দ্বারা পরিচালিত একাধিক প্রচারণা পর্যবেক্ষণ করেছেন।

যদিও DoNot টিমের প্রাথমিক পরিচিত আক্রমণটি নরওয়ের একটি টেলিযোগাযোগ সংস্থাকে লক্ষ্য করে, এটির ফোকাস প্রাথমিকভাবে দক্ষিণ এশিয়ায় গুপ্তচরবৃত্তিকে কেন্দ্র করে। চলমান কাশ্মীর সংঘাতের পরিপ্রেক্ষিতে তাদের আগ্রহের প্রধান ক্ষেত্র হল কাশ্মীর অঞ্চল। ভারত ও পাকিস্তান উভয়েই সমগ্র অঞ্চলের সার্বভৌমত্ব দাবি করে, যদিও তারা প্রত্যেকে একটি মাত্র অংশ নিয়ন্ত্রণ করে, এই বিরোধ দীর্ঘকাল ধরে চলছে। এই সমস্যার স্থায়ী সমাধানে পৌঁছানোর কূটনৈতিক প্রচেষ্টা এখনও পর্যন্ত ব্যর্থ প্রমাণিত হয়েছে।

DoNot টিম প্রাথমিকভাবে সরকার, পররাষ্ট্র মন্ত্রণালয়, সামরিক সংস্থা এবং দূতাবাসগুলির সাথে যুক্ত সংস্থাগুলিকে লক্ষ্য করে।

Firebird Backdoor হল DoNot টিম দ্বারা নিয়োজিত একটি নতুন হুমকির টুল

একটি বিস্তৃত পরীক্ষা ফায়ারবার্ড হিসাবে উল্লেখ করা একটি নতুন .NET-ভিত্তিক ব্যাকডোরের উপস্থিতি প্রকাশ করেছে৷ এই ব্যাকডোরে একটি প্রাথমিক লোডার এবং ন্যূনতম তিনটি প্লাগইন থাকে। উল্লেখযোগ্যভাবে, সমস্ত বিশ্লেষণকৃত নমুনা কনফিউজারএক্সের মাধ্যমে শক্তিশালী সুরক্ষা প্রদর্শন করেছে, যার ফলে সনাক্তকরণের হার অত্যন্ত কম। উপরন্তু, নমুনার মধ্যে কোডের কিছু বিভাগ অ-কার্যকর বলে মনে হয়েছে, যা চলমান উন্নয়ন কার্যক্রমের পরামর্শ দেয়।

সাইবার ক্রাইম কার্যকলাপের জন্য দক্ষিণ এশিয়া অঞ্চল একটি হটবেড

পাকিস্তান-ভিত্তিক স্বচ্ছ ট্রাইব, যা APT36 নামেও পরিচিত, ভারত সরকারের অভ্যন্তরীণ সেক্টরগুলিকে লক্ষ্য করে জড়িত, দূষিত কার্যকলাপ লক্ষ্য করা গেছে। তারা একটি আপডেট করা ম্যালওয়্যার অস্ত্রাগার নিযুক্ত করেছে, যার মধ্যে এলিজারএটি নামে একটি পূর্বে নথিভুক্ত করা উইন্ডোজ ট্রোজান রয়েছে।

ট্রান্সপারেন্ট ট্রাইব, 2013 সাল থেকে চালু, শংসাপত্র সংগ্রহ এবং ম্যালওয়্যার বিতরণ আক্রমণে নিযুক্ত রয়েছে। তারা প্রায়ই কাভাচ মাল্টি-ফ্যাক্টর প্রমাণীকরণের মতো ভারতীয় সরকারী অ্যাপ্লিকেশনগুলির ট্রোজানাইজড ইনস্টলার বিতরণ করে। অতিরিক্তভাবে, তারা ওপেন-সোর্স কমান্ড-এন্ড-কন্ট্রোল (C2) ফ্রেমওয়ার্ক যেমন মিথিক ব্যবহার করেছে।

উল্লেখযোগ্যভাবে, Transparent Tribe তার ফোকাস লিনাক্স সিস্টেমে প্রসারিত করেছে। গবেষকরা সীমিত সংখ্যক ডেস্কটপ এন্ট্রি ফাইল শনাক্ত করেছেন যা পাইথন-ভিত্তিক ELF বাইনারিগুলি সম্পাদনের সুবিধা দেয়, ফাইল এক্সফিল্ট্রেশনের জন্য GLOBSHELL এবং Mozilla Firefox ব্রাউজার থেকে সেশন ডেটা বের করার জন্য PYSHELLFOX সহ। লিনাক্স-ভিত্তিক অপারেটিং সিস্টেমগুলি ভারতীয় সরকারী সেক্টরের মধ্যে প্রচলিত।

ডনট টিম এবং ট্রান্সপারেন্ট ট্রাইব ছাড়াও, এশিয়া-প্যাসিফিক অঞ্চলের আরেকটি জাতি-রাষ্ট্র অভিনেতা পাকিস্তানের প্রতি বিশেষ আগ্রহ নিয়ে আবির্ভূত হয়েছে। রহস্যময় হাতি বা APT-K-47 নামে পরিচিত এই অভিনেতাকে একটি বর্শা-ফিশিং প্রচারণার সাথে যুক্ত করা হয়েছে। এই প্রচারাভিযানটি ORPCBackdoor নামে একটি অভিনব ব্যাকডোর স্থাপন করে, যা ভিকটিমের কম্পিউটারে ফাইল এবং কমান্ড চালানোর ক্ষমতা রাখে এবং ফাইল এবং কমান্ড পাঠাতে বা গ্রহণ করার জন্য একটি ক্ষতিকারক সার্ভারের সাথে যোগাযোগ করতে পারে।

 

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...