Threat Database Malware ZenRAT ম্যালওয়্যার

ZenRAT ম্যালওয়্যার

ZenRAT নামে পরিচিত একটি উপন্যাস এবং সম্পর্কিত ম্যালওয়্যার বৈকল্পিক ডিজিটাল ল্যান্ডস্কেপে প্রকাশিত হয়েছে। এই ম্যালওয়্যারটি বৈধ পাসওয়ার্ড ম্যানেজার সফ্টওয়্যার হিসাবে প্রতারণামূলক ইনস্টলেশন প্যাকেজের মাধ্যমে ছড়িয়ে দেওয়া হচ্ছে। এটি লক্ষণীয় যে ZenRAT প্রাথমিকভাবে উইন্ডোজ অপারেটিং সিস্টেম ব্যবহারকারীদের উপর তার দূষিত ক্রিয়াকলাপগুলিকে ফোকাস করে। এর শিকারদের ফিল্টার করার জন্য, অন্যান্য সিস্টেমের ব্যবহারকারীদের ক্ষতিহীন ওয়েব পৃষ্ঠাগুলিতে পুনঃরুট করা হবে।

সাইবারসিকিউরিটি বিশেষজ্ঞরা একটি বিস্তৃত প্রযুক্তিগত প্রতিবেদনে এই উদীয়মান হুমকিটি যত্ন সহকারে পরীক্ষা করেছেন এবং নথিভুক্ত করেছেন। তাদের বিশ্লেষণ অনুসারে, ZenRAT মডুলার রিমোট অ্যাক্সেস ট্রোজান (RATs) এর বিভাগে পড়ে। অধিকন্তু, এটি সংক্রামিত ডিভাইসগুলি থেকে গোপনে সংবেদনশীল তথ্য বের করে দেওয়ার ক্ষমতা প্রদর্শন করে, যা ক্ষতিগ্রস্থ এবং সংস্থাগুলির জন্য সম্ভাব্য ঝুঁকিগুলিকে তীব্র করে তোলে।

ZenRAT একটি বৈধ পাসওয়ার্ড ম্যানেজার হিসাবে পোজ

ZenRAT জাল ওয়েবসাইটের মধ্যে লুকিয়ে আছে, জালভাবে জাহির করে বৈধ অ্যাপ্লিকেশনের জন্য। এই প্রতারণামূলক ডোমেনে যে পদ্ধতিতে ট্র্যাফিককে ফানেল করা হয় তা অনিশ্চিত রয়ে গেছে। ঐতিহাসিকভাবে, এই ধরনের ম্যালওয়্যার ফিশিং, ম্যালভার্টাইজিং এবং এসইও বিষাক্ত আক্রমণ সহ বিভিন্ন মাধ্যমে ছড়িয়ে পড়েছে।

crazygameis(dot)com থেকে পুনরুদ্ধার করা পেলোড হল স্ট্যান্ডার্ড ইন্সটলেশন প্যাকেজের একটি টেম্পারড সংস্করণ, যা ApplicationRuntimeMonitor.exe নামে একটি দূষিত .NET এক্সিকিউটেবলকে আশ্রয় করে।

এই প্রচারাভিযানের একটি চমকপ্রদ দিক হল যে ব্যবহারকারীরা অসাবধানতাবশত নন-উইন্ডোজ সিস্টেম থেকে প্রতারণামূলক ওয়েবসাইটে অবতরণ করে, তাদের opensource.com থেকে একটি সদৃশ নিবন্ধে পুনঃনির্দেশিত করা হয়, যা মূলত মার্চ 2018 এ প্রকাশিত হয়। উপরন্তু, উইন্ডোজ ব্যবহারকারী যারা লিনাক্সের জন্য মনোনীত ডাউনলোড লিঙ্কগুলিতে ক্লিক করেন। অথবা ডাউনলোড পৃষ্ঠায় থাকা macOS বৈধ প্রোগ্রামের অফিসিয়াল ওয়েবসাইটে পুনঃরুট করা হয়।

একটি ZenRAT সংক্রমণের বিধ্বংসী পরিণতি হতে পারে

একবার সক্রিয় হয়ে গেলে, ZenRAT হোস্ট সিস্টেম সম্পর্কে তথ্য সংগ্রহ করে, যার মধ্যে রয়েছে CPU প্রকার, GPU মডেল, অপারেটিং সিস্টেম সংস্করণ, ব্রাউজার শংসাপত্র এবং ইনস্টল করা অ্যাপ্লিকেশন এবং নিরাপত্তা সফ্টওয়্যারের তালিকা। এই ডেটা তারপর হুমকি অভিনেতাদের দ্বারা পরিচালিত একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে পাঠানো হয়, যার IP ঠিকানা 185.186.72 [.]14 আছে৷

ক্লায়েন্ট C2 সার্ভারের সাথে যোগাযোগ স্থাপন করে এবং জারি করা কমান্ড বা অতিরিক্ত ডেটা প্রেরণ নির্বিশেষে, পাঠানো প্রাথমিক প্যাকেটের আকার ধারাবাহিকভাবে 73 বাইট।

ZenRAT অতিরিক্তভাবে সার্ভারে তার লগগুলিকে প্লেইন টেক্সটে প্রেরণ করার জন্য কনফিগার করা হয়েছে। এই লগগুলি ম্যালওয়্যার দ্বারা সঞ্চালিত সিস্টেম চেকের একটি সিরিজ রেকর্ড করে এবং প্রতিটি মডিউলের সম্পাদনের অবস্থা সম্পর্কে তথ্য প্রদান করে। এই কার্যকারিতা একটি মডুলার এবং প্রসারণযোগ্য ইমপ্লান্ট হিসাবে এর ভূমিকা হাইলাইট করে।

ভয়ঙ্কর সফ্টওয়্যারগুলি প্রায়শই ফাইলগুলির মাধ্যমে বিতরণ করা হয় যা খাঁটি অ্যাপ্লিকেশন ইনস্টলার হওয়ার ভান করে৷ চূড়ান্ত ভোক্তাদের জন্য বিশেষভাবে স্বনামধন্য উত্স থেকে সফ্টওয়্যার ডাউনলোড করে সতর্কতা অবলম্বন করা এবং ডোমেন হোস্টিং সফ্টওয়্যার ডাউনলোডগুলি অফিসিয়াল ওয়েবসাইটের সাথে সংশ্লিষ্টদের সাথে মেলে তা যাচাই করা অত্যন্ত গুরুত্বপূর্ণ৷ উপরন্তু, সার্চ ইঞ্জিনের ফলাফলে বিজ্ঞাপনের সম্মুখীন হওয়ার সময় ব্যক্তিদের সতর্কতা অবলম্বন করা উচিত, কারণ এটি এই ধরনের সংক্রমণের একটি উল্লেখযোগ্য উৎস হিসেবে আবির্ভূত হয়েছে, বিশেষ করে গত বছরে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...