Threat Database Mac Malware ট্রোজান-প্রক্সি ম্যালওয়্যার

ট্রোজান-প্রক্সি ম্যালওয়্যার

পাইরেটেড সফ্টওয়্যারগুলির জন্য প্ল্যাটফর্ম হিসাবে কাজ করা দুর্বৃত্ত ওয়েবসাইটগুলিকে ট্রোজানাইজড অ্যাপগুলির প্রাথমিক উত্স হিসাবে চিহ্নিত করা হয়েছে যা একটি উপন্যাস ট্রোজান-প্রক্সি ম্যালওয়্যার দিয়ে macOS ব্যবহারকারীদের সংক্রামিত করে৷ এই ম্যালওয়্যার আক্রমণকারীদের প্রক্সি সার্ভারের একটি নেটওয়ার্ক স্থাপন করে বা শিকারের পক্ষে অবৈধ কার্যকলাপে জড়িত থাকার মাধ্যমে রাজস্ব তৈরি করতে সক্ষম করে। এই ধরনের কার্যকলাপের মধ্যে ওয়েবসাইট, কোম্পানি এবং ব্যক্তিদের উপর আক্রমণ শুরু করা, সেইসাথে আগ্নেয়াস্ত্র, ওষুধ এবং অন্যান্য অবৈধ আইটেম কেনা অন্তর্ভুক্ত থাকতে পারে।

সাইবার নিরাপত্তা বিশেষজ্ঞরা প্রমাণ উন্মোচন করেছেন যে এই ম্যালওয়্যারটি ক্রস-প্ল্যাটফর্ম হুমকির সৃষ্টি করে। এটি উইন্ডোজ এবং অ্যান্ড্রয়েড উভয় সিস্টেমের জন্য আবিষ্কৃত শিল্পকর্ম দ্বারা প্রমাণিত হয়, যা পাইরেটেড সরঞ্জামগুলির সাথে যুক্ত ছিল।

ট্রোজান-প্রক্সি ম্যালওয়্যার ম্যাকোস ডিভাইসগুলিকে সংক্রমিত করতে সক্ষম

প্রচারণার macOS ভেরিয়েন্টগুলি বৈধ মাল্টিমিডিয়া, ইমেজ এডিটিং, ডেটা পুনরুদ্ধার, এবং উত্পাদনশীলতা সরঞ্জাম হিসাবে মাস্করাড করে ছড়িয়ে পড়ে। এটি নির্দেশ করে যে যারা পাইরেটেড সফ্টওয়্যার খুঁজছেন তারা আক্রমণের কেন্দ্রবিন্দু হয়ে উঠেছে। ডিস্ক ইমেজ (.DMG) ফাইল হিসাবে বিতরণ করা তাদের প্রামাণিক প্রতিরূপের বিপরীতে, নকল সংস্করণগুলি .PKG ইনস্টলার হিসাবে সরবরাহ করা হয়। এই ইনস্টলারগুলির মধ্যে একটি পোস্ট-ইনস্টল স্ক্রিপ্ট রয়েছে যা ইনস্টলেশন প্রক্রিয়ার পরে দূষিত ক্রিয়াকলাপগুলিকে ট্রিগার করে৷ যেহেতু ইনস্টলাররা সাধারণত অ্যাডমিনিস্ট্রেটরের অনুমতির জন্য অনুরোধ করে, তাই সঞ্চালিত স্ক্রিপ্ট এই অনুমতিগুলিকে উত্তরাধিকার সূত্রে পায়।

প্রচারণার চূড়ান্ত উদ্দেশ্য হল ট্রোজান-প্রক্সি প্রকাশ করা, যা সনাক্তকরণ এড়াতে ম্যাকওএস-এ উইন্ডো সার্ভার প্রক্রিয়া হিসাবে নিজেকে ছদ্মবেশ ধারণ করে। WindowServer একটি মৌলিক সিস্টেম প্রক্রিয়া হিসাবে কাজ করে যা উইন্ডোজ পরিচালনা এবং অ্যাপ্লিকেশনগুলির গ্রাফিকাল ইউজার ইন্টারফেস (GUI) রেন্ডার করার জন্য দায়ী।

ট্রোজান-প্রক্সি আক্রমণকারীদের কাছ থেকে নির্দেশের জন্য গোপনে অপেক্ষা করে

আপস করা ডিভাইসে কার্যকর করার পরে, ম্যালওয়্যার DNS-ওভার-HTTPS (DoH) এর মাধ্যমে সংযোগের জন্য কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের IP ঠিকানা অর্জন করার চেষ্টা করে। এটি HTTPS প্রোটোকল ব্যবহার করে DNS অনুরোধ এবং প্রতিক্রিয়া এনক্রিপ্ট করে অর্জন করা হয়।

পরবর্তীকালে, ট্রোজান-প্রক্সি C2 সার্ভারের সাথে যোগাযোগ স্থাপন করে, পরবর্তী নির্দেশের অপেক্ষায়। এটি সংযোগ করার জন্য আইপি ঠিকানা, নিয়োগের প্রোটোকল এবং প্রেরণের জন্য বার্তার মতো তথ্য বের করতে আগত বার্তাগুলিকে প্রক্রিয়া করে। এটি TCP বা UDP এর মাধ্যমে প্রক্সি হিসাবে কাজ করার ক্ষমতাকে নির্দেশ করে, সংক্রামিত হোস্টের মাধ্যমে ট্রাফিককে পুনঃনির্দেশ করে।

গবেষকদের দেওয়া তথ্য অনুযায়ী, ট্রোজান-প্রক্সি ম্যালওয়্যারটি 28 এপ্রিল, 2023 সালের প্রথম দিকে খুঁজে পাওয়া যেতে পারে। এই ধরনের হুমকি মোকাবেলা করার জন্য, ব্যবহারকারীদের অবিশ্বস্ত উত্স থেকে সফ্টওয়্যার ডাউনলোড না করার জন্য দৃঢ়ভাবে পরামর্শ দেওয়া হচ্ছে।

ট্রোজান হুমকিগুলি অনিরাপদ কর্মের বিস্তৃত পরিসর কার্যকর করার জন্য প্রোগ্রাম করা যেতে পারে

ট্রোজান ম্যালওয়্যার তার প্রতারণামূলক এবং বহুমুখী প্রকৃতির কারণে ব্যবহারকারীদের জন্য বিভিন্ন ধরণের ঝুঁকি তৈরি করে। ব্যবহারকারীদের দৃঢ়ভাবে তাদের ডিভাইসে একটি ব্যাপক নিরাপত্তা পদ্ধতি প্রয়োগ করার পরামর্শ দেওয়া হয় বা ট্রোজান সংক্রমণের ক্ষেত্রে উল্লেখযোগ্য পরিণতি ভোগ করার ঝুঁকি থাকে:

  • গোপন পেলোড : ট্রোজানরা নিজেদেরকে বৈধ সফ্টওয়্যার বা ফাইল হিসাবে ছদ্মবেশ ধারণ করে, ব্যবহারকারীদের অনিচ্ছাকৃতভাবে দূষিত কোড ইনস্টল করার জন্য প্রতারণা করে। গোপন করা পেলোডের মধ্যে র‍্যানসমওয়্যার, স্পাইওয়্যার, কীলগার বা অন্যান্য ধরনের ধ্বংসাত্মক সফ্টওয়্যার অন্তর্ভুক্ত থাকতে পারে।
  • ডেটা চুরি : ট্রোজানরা প্রায়শই লগইন শংসাপত্র, আর্থিক তথ্য বা ব্যক্তিগত বিবরণ সহ নির্দিষ্ট তথ্য সংগ্রহ করার লক্ষ্য রাখে। এই সংগৃহীত তথ্য পরিচয় চুরি, আর্থিক জালিয়াতি বা সংবেদনশীল অ্যাকাউন্টে অননুমোদিত অ্যাক্সেস সহ বিভিন্ন অনিরাপদ উদ্দেশ্যে ব্যবহার করা যেতে পারে।
  • দূরবর্তী অ্যাক্সেস : কিছু ট্রোজান আক্রমণকারীকে অননুমোদিত দূরবর্তী অ্যাক্সেস দেওয়ার জন্য ডিজাইন করা হয়েছে। একবার ট্রোজান মোতায়েন করা হলে, আক্রমণকারী সংক্রামিত সিস্টেমের উপর নিয়ন্ত্রণ লাভ করে, তাদের ফাইলগুলিকে ম্যানিপুলেট করতে, অতিরিক্ত ম্যালওয়্যার ইনস্টল করতে বা এমনকি বৃহত্তর আক্রমণে আপোসকৃত ডিভাইসটি ব্যবহার করার অনুমতি দেয়।
  • বটনেট গঠন : ট্রোজানরা বটনেট তৈরিতে অবদান রাখতে পারে। বটনেট হল একটি একক সত্তা দ্বারা নিয়ন্ত্রিত টেম্পার করা কম্পিউটারের নেটওয়ার্ক। এই বটনেটগুলি বিভিন্ন অনিরাপদ ক্রিয়াকলাপের জন্য নিযুক্ত করা যেতে পারে, যেমন ডিস্ট্রিবিউটেড ডিনায়েল-অফ-সার্ভিস (DDoS) আক্রমণ শুরু করা, স্প্যাম ছড়ানো, বা অন্যান্য সমন্বিত সাইবার হুমকিতে অংশগ্রহণ করা।
  • সিস্টেমের ক্ষতি : ট্রোজানগুলি ফাইল মুছে, সেটিংস পরিবর্তন করে, বা সিস্টেমটিকে অকার্যকর রেন্ডার করে ব্যবহারকারীর সিস্টেমের সরাসরি ক্ষতি করার জন্য প্রোগ্রাম করা হতে পারে। এর ফলে উল্লেখযোগ্য ডেটা ক্ষতি হতে পারে এবং স্বাভাবিক কম্পিউটিং কার্যক্রম ব্যাহত হতে পারে।
  • প্রক্সি পরিষেবা : কিছু ট্রোজান প্রক্সি সার্ভার হিসাবে কাজ করে, আক্রমণকারীদের সংক্রামিত সিস্টেমের মাধ্যমে তাদের ইন্টারনেট ট্র্যাফিক রুট করতে সক্ষম করে। আক্রমণের প্রকৃত উৎস লুকিয়ে রেখে দূষিত ক্রিয়াকলাপ পরিচালনা করার জন্য এটিকে কাজে লাগানো যেতে পারে, যা কর্তৃপক্ষের জন্য উত্সটি সনাক্ত করা চ্যালেঞ্জ করে তোলে।
  • অন্যান্য ম্যালওয়্যারের প্রচার : ট্রোজানগুলি প্রায়শই অন্যান্য ধরণের ম্যালওয়্যার সরবরাহের জন্য বাহন হিসাবে কাজ করে। একবার একটি সিস্টেমের অভ্যন্তরে, তারা অতিরিক্ত ক্ষতিকারক সফ্টওয়্যার ডাউনলোড এবং ইনস্টল করতে পারে, যা ব্যবহারকারীর মুখোমুখি হুমকিকে আরও বাড়িয়ে তোলে।

ট্রোজান ম্যালওয়্যারের সাথে সম্পর্কিত ঝুঁকিগুলি প্রশমিত করার জন্য, ব্যবহারকারীদেরকে শক্তিশালী সাইবার নিরাপত্তা অনুশীলনগুলি নিয়োগ করার পরামর্শ দেওয়া হয়, যার মধ্যে স্বনামধন্য অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার ব্যবহার, নিয়মিত সিস্টেম আপডেট করা এবং ফাইলগুলি ডাউনলোড করার সময় বা লিঙ্কগুলিতে ক্লিক করার সময় সতর্কতা অবলম্বন করা হয়, বিশেষ করে অবিশ্বস্ত উত্স থেকে৷

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...