প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

দূষিত ম্যাক্রোগুলির সাথে ডকুমেন্টগুলি আর্থিক লেনদেন সিস্টেমে ফাইলLess ম্যালওয়্যার প্রদান করে

Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाà¤

Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाà¤
Anonim

দুর্নীতিগ্রস্ত ম্যাক্রো সহকারে ওয়ার্ড ডকুমেন্টগুলি স্প্যাম করে গত কয়েক মাস ধরে কম্পিউটারগুলিকে সংক্রমিত করার একটি জনপ্রিয় পদ্ধতি হয়ে উঠেছে। আক্রমণকারীরা এখন এই ধরনের নথি ব্যবহার করে কম্পিউটারের মেমরিতে সরাসরি ফাইলসেল ম্যালওয়্যার বিতরণ করে।

পাল্লো আল্টো নেটওয়ার্কগুলির নিরাপত্তা গবেষকরা একটি সাম্প্রতিক আক্রমণের প্রচলন বিশ্লেষণ করেছেন যা স্প্যাম ইমেইলগুলি দূষিত ওয়ার্ড ডকুমেন্টগুলি ব্যবসায়িক ইমেল থেকে প্রেরণ করেছে মার্কিন যুক্তরাষ্ট্র, কানাডা এবং ইউরোপের ঠিকানাগুলি।

ইমেলগুলি প্রাপকদের নামগুলি এবং সেইসঙ্গে যেসব কোম্পানীর জন্য কাজ করেছিল তাদের সম্পর্কে নির্দিষ্ট তথ্য ছিল, যা স্প্যাম স্প্যাম প্রচারণাগুলির সাধারণ বিষয় নয়। বিস্তারিতভাবে এই মনোযোগ স্প্যাম বার্তা আরো বিশ্বাসযোগ্যতা লার্নিং এবং এটি সম্ভাব্য সম্ভবত যে শিকার সংযুক্ত নথি খুলতে হবে, গবেষকরা বলেন।

[আরও পঠন: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

নথি ম্যাক্রো যে, চালানোর অনুমতি দেওয়া হলে, বিশেষ কমান্ড-লাইন আর্গুমেন্টগুলির সাথে powershell.exe এর একটি গোপন উদাহরণটি চালানো। উইন্ডোজ পাওয়ারশেলটি একটি টাস্ক অটোমেশন এবং কনফিগারেশন ম্যানেজমেন্ট ফ্রেমওয়ার্ক যা ডিফল্টভাবে উইন্ডোজে অন্তর্ভুক্ত এবং তার নিজস্ব স্ক্রিপ্টিং ভাষা নিয়ে আসে।

এই ক্ষেত্রে চালানো পাওয়ারশেল কমান্ডটি উইন্ডোজ অপারেটিং সিস্টেমটি 32-বিট বা 64 -বিট সংস্করণ এবং অপারেটিং সিস্টেমের সাথে সংযুক্ত একটি অতিরিক্ত পাওয়ারশেল স্ক্রিপ্টটি ডাউনলোড করুন।

দুর্বৃত্ত স্ক্রিপ্ট কম্পিউটারের বিভিন্ন ধরণের পরীক্ষা করে। প্রথমত এটি একটি ভার্চুয়াল মেশিন বা স্যান্ডবক্স যা ম্যালওয়ার বিশ্লেষকদের দ্বারা ব্যবহৃত হয় তা নির্ধারণ করার চেষ্টা করে। এটি তখন স্কুল, হাসপাতাল, কলেজ, স্বাস্থ্য এবং নার্সের মতো স্ট্রিংগুলির জন্য নেটওয়ার্ক কনফিগারেশন স্ক্যান করে। এটি অন্যান্য মেশিনের জন্য শিক্ষক, ছাত্র, স্কুল বোর্ড, প্যাডিয়াট্রিক্স, অস্থাপিত, পিওএস, দোকান, দোকান এবং বিক্রয় সহ নামের স্ক্যান করেছে। ক্যাশেড ইউআরএলগুলি বেশ কয়েকটি আর্থিক ওয়েবসাইটের জন্য স্ক্যান করা হয় এবং সিটিসিক্স এবং এক্সেনপ্যাশের মতো নামগুলির জন্য স্ক্যান করা হয়।

Palo Alto গবেষকদের মতে, এই চেকগুলির লক্ষ্য হল আর্থিক লেনদেন পরিচালনা এবং সিস্টেমগুলির সাথে সম্পর্কিত সিস্টেমগুলি নিরাপত্তা গবেষকরা পাশাপাশি চিকিৎসা ও শিক্ষা প্রতিষ্ঠান।

শুধুমাত্র সিস্টেমগুলি যে আক্রমণকারীরা যা খুঁজছে সেগুলির সাথে মেলে এমন একটি পতাকা এবং নিয়ন্ত্রণ সার্ভারে রিপোর্ট করা হয় এই সিস্টেমগুলির জন্য, স্ক্রিপ্টটি দূষিত এনক্রিপ্টেড ডিলোল (ডাইনামিক লিঙ্ক লাইব্রেরি) ফাইলটি ডাউনলোড করে মেমরিতে লোড করে।

"স্প্যাম ইমেলগুলির মধ্যে থাকা টার্গেট-নির্দিষ্ট বিশদ এবং মেমরি-র্যানাল্ড ম্যালওয়ার ব্যবহারের কারণে, এই বিশেষ প্রচারাভিযানের একটি উচ্চ হুমকি হিসেবে গণ্য করা উচিত, "Palo Alto গবেষকরা একটি ব্লগ পোস্টে বলেন।

Sans ইনস্টিটিউটের ইন্টারনেট স্টর্ম কেন্দ্র থেকে গবেষকরা গত সপ্তাহে PowerShell এবং ফাইলless ম্যালওয়ার অনুরূপ মিলিত হয়।

যে ম্যালওয়ার একটি রেজিস্ট্রি কী তৈরি করে যা প্রতিটি সিস্টেমে প্রারম্ভে একটি গোপন PowerShell দৃষ্টান্ত স্থাপন করে। PowerShell কমান্ড একটি এনকোডেড স্ক্রিপ্ট চালায় যা একটি পৃথক রেজিস্ট্রি কীতে সংরক্ষিত হয়। এর লক্ষ্যটি ডিস্ক্রিপ্ট করা এবং ডিস্কে লিখিতভাবে সরাসরি অ্যাক্সেসযোগ্য ফাইল মেমরিতে লোড করতে হয়।

"পাওয়ারশেল ব্যবহার করে আক্রমণকারীরা ম্যালওয়ার তৈরি করতে সক্ষম হয়েছে যা অন্য কোনও হার্ড ড্রাইভকে Windows রেজিস্ট্রি তে সনাক্ত করতে পারে" সিনিয়র এসএসএস প্রশিক্ষক মার্ক বাগগেট, একটি ব্লগ পোস্টে বলেছেন।

সিস্টেম রেজিস্ট্রিটিতে দূষিত কোড সংরক্ষণ করা, উইন্ডোজ পাওয়ারশিলকে অপব্যবহার করা এবং দালালকে দূষিত ম্যাক্রো যোগ করা নতুন কৌশল নয়। তবে, তাদের সমন্বয় খুব শক্তিশালী এবং হার্ড-থেকে-সনাক্ত আক্রমণের জন্য তৈরি করতে পারে।

Top