হ্যাকাররা ভেলোসিরাপ্টর ফরেনসিক টুলের অপব্যবহার করে ভিজ্যুয়াল স্টুডিও কোড দিয়ে সি২ টানেলিং চালাচ্ছে

হ্যাকাররা ভেলোসিরাপ্টর টুল ব্যবহার করে ভিজ্যুয়াল স্টুডিও কোড দিয়ে সি২ টানেলিং করছে। সাইবার নিরাপত্তা হুমকি ও প্রতিরোধ পড়ুন।

আনিস আফিফি
লিখেছেন:
আনিস আফিফি
লিখেছেন:আনিস আফিফি
সম্পাদক
আমি আনিস আফিফি — একজন উদ্যোক্তা এবং ওয়েব ডেভেলপার, যার একটি বড় স্বপ্ন হলো মানবজাতির জন্য পৃথিবীকে আরও ভালো একটি জায়গায় পরিণত করা। আমি ব্র্যান্ড তৈরি...
- সম্পাদক

সাইবার নিরাপত্তা গবেষকরা একটি নতুন ধরনের সাইবার হামলার বিষয়ে সতর্ক করেছেন, যেখানে অজ্ঞাত হ্যাকাররা ওপেন-সোর্স এন্ডপয়েন্ট মনিটরিং এবং ডিজিটাল ফরেনসিক টুল ‘ভেলোসিরাপ্টর’-এর অপব্যবহার করছে। এই ঘটনাটি বৈধ সফটওয়্যারকে ক্ষতিকর উদ্দেশ্যে ব্যবহারের ক্রমবর্ধমান প্রবণতার একটি উদাহরণ।

সোফোস কাউন্টার থ্রেট ইউনিট রিসার্চ টিমের প্রতিবেদন অনুসারে, “এই হামলায় হ্যাকাররা ভেলোসিরাপ্টর ব্যবহার করে ভিজ্যুয়াল স্টুডিও কোড ডাউনলোড ও চালিয়েছে, সম্ভবত হ্যাকার-নিয়ন্ত্রিত কমান্ড-অ্যান্ড-কন্ট্রোল (সি২) সার্ভারের সাথে টানেল তৈরির উদ্দেশ্যে।”

হ্যাকাররা প্রায়ই লিভিং-অফ-দ্য-ল্যান্ড (লটএল) কৌশল বা বৈধ রিমোট মনিটরিং অ্যান্ড ম্যানেজমেন্ট (আরএমএম) টুল ব্যবহার করে হামলা চালায়। তবে ভেলোসিরাপ্টরের ব্যবহার একটি কৌশলগত বিবর্তনের ইঙ্গিত দেয়, যেখানে ইনসিডেন্ট রেসপন্স প্রোগ্রামগুলোকে পাদপ্রদীপ হিসেবে ব্যবহার করা হচ্ছে, যাতে নিজস্ব ম্যালওয়্যার স্থাপনের প্রয়োজন কমে যায়।

ঘটনার আরও বিশ্লেষণে দেখা গেছে, হ্যাকাররা উইন্ডোজের ‘msiexec’ ইউটিলিটি ব্যবহার করে ক্লাউডফ্লেয়ার ওয়ার্কার্স ডোমেইন থেকে একটি এমএসআই ইনস্টলার ডাউনলোড করেছে, যা তাদের অন্যান্য টুল, যেমন ক্লাউডফ্লেয়ার টানেলিং টুল এবং রিমোট অ্যাডমিনিস্ট্রেশন ইউটিলিটি ‘র‍্যাডমিন’-এর জন্য স্টেজিং গ্রাউন্ড হিসেবে কাজ করে।

এই এমএসআই ফাইলটি ভেলোসিরাপ্টর ইনস্টল করার জন্য ডিজাইন করা হয়েছে, যা পরে আরেকটি ক্লাউডফ্লেয়ার ওয়ার্কার্স ডোমেইনের সাথে যোগাযোগ স্থাপন করে। এই অ্যাক্সেসের মাধ্যমে হ্যাকাররা একটি এনকোডেড পাওয়ারশেল কমান্ড ব্যবহার করে একই স্টেজিং সার্ভার থেকে ভিজ্যুয়াল স্টুডিও কোড ডাউনলোড করে এবং টানেল অপশন সক্রিয় করে সোর্স কোড এডিটর চালায়, যা রিমোট অ্যাক্সেস এবং রিমোট কোড এক্সিকিউশনের সুযোগ দেয়।

হ্যাকাররা আবারও ‘msiexec’ ইউটিলিটি ব্যবহার করে workers[.]dev ফোল্ডার থেকে অতিরিক্ত পেলোড ডাউনলোড করেছে।

সোফোস সতর্ক করে বলেছে, “প্রতিষ্ঠানগুলোকে ভেলোসিরাপ্টরের অননুমোদিত ব্যবহার নিরীক্ষণ ও তদন্ত করতে হবে এবং এই ধরনের কার্যকলাপকে র‍্যানসমওয়্যারের পূর্বাভাস হিসেবে বিবেচনা করতে হবে। এন্ডপয়েন্ট ডিটেকশন অ্যান্ড রেসপন্স সিস্টেম প্রয়োগ, অপ্রত্যাশিত টুল ও সন্দেহজনক আচরণ নিরীক্ষণ এবং সিস্টেম সুরক্ষিত করার সর্বোত্তম অনুশীলন ও ব্যাকআপ তৈরির মাধ্যমে র‍্যানসমওয়্যারের হুমকি প্রশমিত করা সম্ভব।”

Win 1
হ্যাকাররা ভেলোসিরাপ্টর ফরেনসিক টুলের অপব্যবহার করে ভিজ্যুয়াল স্টুডিও কোড দিয়ে সি২ টানেলিং চালাচ্ছে

এই প্রকাশের পাশাপাশি, সাইবার নিরাপত্তা সংস্থা হান্টার্স এবং পারমিসো একটি ক্ষতিকর প্রচারণার বিবরণ দিয়েছে, যেখানে মাইক্রোসফট টিমসকে প্রাথমিক অ্যাক্সেসের জন্য ব্যবহার করা হচ্ছে। এটি এন্টারপ্রাইজ-কেন্দ্রিক যোগাযোগে টিমসের বিশ্বস্ত ও গভীরভাবে প্রতিষ্ঠিত ভূমিকাকে অস্ত্র হিসেবে ব্যবহারের ক্রমবর্ধমান প্রবণতার প্রতিফলন।

এই হামলাগুলো শুরু হয় হ্যাকারদের নতুন বা আপোসকৃত টেনান্ট ব্যবহার করে সরাসরি বার্তা পাঠানো বা কল শুরু করার মাধ্যমে, যেখানে তারা আইটি হেল্প ডেস্ক টিম বা অন্যান্য বিশ্বস্ত পরিচিতি হিসেবে নিজেদের পরিচয় দেয়। এরপর তারা AnyDesk, DWAgent বা Quick Assist-এর মতো রিমোট অ্যাক্সেস সফটওয়্যার ইনস্টল করে ভিকটিমের সিস্টেমের নিয়ন্ত্রণ নেয় এবং ম্যালওয়্যার সরবরাহ করে।

২০২৪-এর মাঝামাঝি থেকে ব্ল্যাক বাস্টার মতো র‍্যানসমওয়্যার গ্রুপগুলো রিমোট অ্যাক্সেস টুল ব্যবহার করলেও, এই নতুন প্রচারণাগুলো প্রাথমিক ইমেল বোম্বিং ধাপ এড়িয়ে যায় এবং শেষ পর্যন্ত রিমোট অ্যাক্সেস ব্যবহার করে একটি পাওয়ারশেল পেলোড সরবরাহ করে, যা ক্রেডেনশিয়াল চুরি, স্থায়িত্ব এবং রিমোট কোড এক্সিকিউশনের ক্ষমতা রাখে।

পারমিসোর গবেষক ইসুফ ডেলিউ বলেন, “যোগাযোগ শুরু করার জন্য ব্যবহৃত প্রলোভনগুলো সাধারণ ও নজরে না পড়ার মতো করা হয়, সাধারণত টিমসের পারফরম্যান্স, সিস্টেম রক্ষণাবেক্ষণ বা সাধারণ প্রযুক্তিগত সহায়তার সাথে সম্পর্কিত আইটি সহায়তা হিসেবে উপস্থাপন করা হয়। এই পরিস্থিতিগুলো দৈনন্দিন কর্পোরেট যোগাযোগের পটভূমিতে মিশে যাওয়ার জন্য ডিজাইন করা হয়েছে, যাতে সন্দেহের সম্ভাবনা কম থাকে।”

গত বছর ধরে DarkGate এবং Matanbuchus ম্যালওয়্যার পরিবার প্রচারের জন্য অনুরূপ কৌশল ব্যবহৃত হয়েছে। এই হামলাগুলো ব্যবহারকারীদের একটি উইন্ডোজ ক্রেডেনশিয়াল প্রম্পট দেখায়, যা নিরীহ সিস্টেম কনফিগারেশন অনুরোধের ছদ্মবেশে তাদের পাসওয়ার্ড প্রবেশ করাতে প্রলুব্ধ করে। এই পাসওয়ার্ডগুলো পরে চুরি করে সিস্টেমে একটি টেক্সট ফাইলে সংরক্ষণ করা হয়।

নিরাপত্তা গবেষক আলোন ক্লেম্যান এবং তোমার কাচলন বলেন, “মাইক্রোসফট টিমস ফিশিং এখন আর কোনো প্রান্তিক কৌশল নয়—এটি একটি সক্রিয়, বিকশিত হুমকি যা ঐতিহ্যবাহী ইমেল প্রতিরক্ষা বাইপাস করে এবং সহযোগিতা টুলের উপর ভরসাকে কাজে লাগায়।”

ChatCreated এবং MessageSent-এর মতো অডিট লগ নিরীক্ষণ করে, প্রাসঙ্গিক ডেটা দিয়ে সিগন্যাল সমৃদ্ধ করে এবং ব্যবহারকারীদের আইটি/হেল্প ডেস্ক ছদ্মবেশ চিহ্নিত করার প্রশিক্ষণ দিয়ে এসওসি টিমগুলো এই নতুন ফাঁক বন্ধ করতে পারে।

এই তথ্যের পাশাপাশি, একটি নতুন ম্যালভারটাইজিং প্রচারণার কথা জানা গেছে, যা office[.]com-এর বৈধ লিঙ্ক এবং অ্যাকটিভ ডিরেক্টরি ফেডারেশন সার্ভিসেস (এডিএফএস)-এর সমন্বয়ে মাইক্রোসফট ৩৬৫ ফিশিং পেজে ব্যবহারকারীদের পুনঃনির্দেশ করে, যা লগইন তথ্য চুরি করতে সক্ষম।

হামলার শৃঙ্খল শুরু হয় যখন একজন ভিকটিম সার্চ ইঞ্জিন ফলাফল পেজে একটি জাল স্পনসরড লিঙ্কে ক্লিক করে, যা তাদের একটি রিডাইরেক্ট শৃঙ্খলের মাধ্যমে মাইক্রোসফটের নকল লগইন পেজে নিয়ে যায়।

পুশ সিকিউরিটির লুক জেনিংস বলেন, “হ্যাকার একটি কাস্টম মাইক্রোসফট টেনান্ট তৈরি করেছে, যেখানে অ্যাকটিভ ডিরেক্টরি ফেডারেশন সার্ভিসেস (এডিএফএস) কনফিগার করা আছে। এর মানে মাইক্রোসফট কাস্টম ম্যালিসিয়াস ডোমেইনে রিডাইরেক্ট করবে।”

“এটি কোনো দুর্বলতা না হলেও, হ্যাকারদের নিজস্ব মাইক্রোসফট এডিএফএস সার্ভার যুক্ত করে তাদের ফিশিং পেজ হোস্ট করার এবং মাইক্রোসফটের মাধ্যমে তাতে রিডাইরেক্ট করার ক্ষমতা একটি উদ্বেগজনক উন্নয়ন, যা ইউআরএল-ভিত্তিক সনাক্তকরণকে আরও চ্যালেঞ্জিং করে তুলবে।”

Avatar Of আনিস আফিফি
লিখেছেন:আনিস আফিফি
সম্পাদক
ফলো:
আমি আনিস আফিফি — একজন উদ্যোক্তা এবং ওয়েব ডেভেলপার, যার একটি বড় স্বপ্ন হলো মানবজাতির জন্য পৃথিবীকে আরও ভালো একটি জায়গায় পরিণত করা। আমি ব্র্যান্ড তৈরি করি, ডিজিটাল সমস্যাগুলোর সমাধান করি। এবং এমন একটি ভবিষ্যত তৈরি করতে চাই যা মানুষকে ক্ষমতায়িত করে।
মন্তব্য নেই

মন্তব্য করুন

আপনার ই-মেইল এ্যাড্রেস প্রকাশিত হবে না। * চিহ্নিত বিষয়গুলো আবশ্যক।

০%