ক্রেজি র‍্যানসমওয়্যার গ্যাং আক্রমণে কর্মচারী পর্যবেক্ষণ সরঞ্জামের অপব্যবহার করে

ক্রেজি র‍্যানসমওয়্যার গ্যাং আক্রমণে কর্মচারী পর্যবেক্ষণ সরঞ্জামের অপব্যবহার করে


ক্রেজি র‍্যানসমওয়্যার গ্যাং আক্রমণে কর্মচারী পর্যবেক্ষণ সরঞ্জামের অপব্যবহার করে

ক্রেজি র‍্যানসমওয়্যার গ্যাংয়ের একজন সদস্য কর্পোরেট নেটওয়ার্কে অধ্যবসায় বজায় রাখতে, সনাক্তকরণ এড়াতে এবং র্যানসমওয়্যার স্থাপনের জন্য প্রস্তুত করার জন্য বৈধ কর্মচারী পর্যবেক্ষণ সফ্টওয়্যার এবং সিম্পলহেল্প রিমোট সাপোর্ট টুলের অপব্যবহার করছে।

লঙ্ঘনগুলি হান্ট্রেস গবেষকরা দেখেছেন, যারা একাধিক ঘটনা তদন্ত করেছেন যেখানে হুমকি অভিনেতারা, সাধারণ প্রশাসনিক কার্যকলাপের সাথে মিশেছে, লঙ্ঘিত নেটওয়ার্কে দূরবর্তী অ্যাক্সেসের জন্য সিম্পলহেল্পে নেট মনিটর এবং স্টাফ প্রফেশনাল মোতায়েন করেছে।

একটি অনুপ্রবেশে, আক্রমণকারীরা উইন্ডোজ ইনস্টলার ইউটিলিটি, msiexec.exe ব্যবহার করে কর্মচারী পেশাদারদের জন্য নেট মনিটর ইনস্টল করেছিল, যা তাদের ডেভেলপারের সাইট থেকে সরাসরি আপোসকৃত সিস্টেমে মনিটরিং এজেন্ট স্থাপন করার অনুমতি দেয়।

জ্ঞানী

একবার ইনস্টল করার পরে, টুলটি আক্রমণকারীদের দূরবর্তীভাবে শিকারের ডেস্কটপ দেখতে, ফাইল স্থানান্তর করতে এবং কমান্ড কার্যকর করার অনুমতি দেয়, কার্যকরভাবে আপোষকৃত সিস্টেমে সম্পূর্ণ ইন্টারেক্টিভ অ্যাক্সেস প্রদান করে।

আক্রমণকারীরা এই কমান্ড ব্যবহার করে স্থানীয় প্রশাসক অ্যাকাউন্ট সক্রিয় করার চেষ্টা করেছে:


net user administrator /active:yes

অপ্রয়োজনীয় অধ্যবসায়ের জন্য, আক্রমণকারীরা একটি PowerShell কমান্ডের মাধ্যমে SimpleHelp রিমোট অ্যাক্সেস ক্লায়েন্ট ডাউনলোড এবং ইনস্টল করেছে, বৈধ ভিজ্যুয়াল স্টুডিও vshost.exe-এর মতো একই ফাইলের নাম ব্যবহার করে।

পেলোডটি তখন কার্যকর করা হয়েছিল, আক্রমণকারীদের দূরবর্তী অ্যাক্সেস বজায় রাখার অনুমতি দেয় এমনকি যদি কর্মচারী মনিটরিং ডিভাইসটি সরিয়ে দেয়।

SimpleHelp বাইনারি কখনও কখনও ফাইলের নাম ব্যবহার করে লুকিয়ে রাখা হয় যা OneDrive-এর অন্তর্গত বলে ভান করত:


C:\ProgramData\OneDriveSvc\OneDriveSvc.exe

আক্রমণকারীরা দূরবর্তীভাবে কমান্ড কার্যকর করতে, ফাইল স্থানান্তর করতে এবং রিয়েল টাইমে সিস্টেমের কার্যকলাপ নিরীক্ষণ করতে মনিটরিং সফ্টওয়্যার ব্যবহার করে।

গবেষকরা দেখেছেন আক্রমণকারীরা উইন্ডোজ ডিফেন্ডারকে নিষ্ক্রিয় করে সম্পর্কিত পরিষেবাগুলি বন্ধ এবং সরিয়ে দেওয়ার চেষ্টা করে৷

উইন্ডোজ ডিফেন্ডার অক্ষম করা হচ্ছে
উইন্ডোজ ডিফেন্ডার অক্ষম করা হচ্ছে
সূত্র: শিরিকা

একটি ঘটনায়, হ্যাকাররা যখন ডিভাইসগুলি ক্রিপ্টোকারেন্সি ওয়ালেটগুলি অ্যাক্সেস করছে বা রিমোট ম্যানেজমেন্ট টুল ব্যবহার করছে, র্যানসমওয়্যার স্থাপনা এবং সম্ভাব্য ক্রিপ্টোকারেন্সি চুরির জন্য প্রস্তুত তখন তাদের সতর্ক করার জন্য SimpleHelp-এ মনিটরিং নিয়মগুলি কনফিগার করেছিল।

“লগগুলি প্রকাশ করে যে এজেন্ট ক্রমাগত ক্রিপ্টোকারেন্সি-সম্পর্কিত কীওয়ার্ডগুলির জন্য ট্রিগার এবং রিসেট ইভেন্টগুলির মাধ্যমে সাইকেল চালাচ্ছে, যার মধ্যে রয়েছে ওয়ালেট পরিষেবা (মেটামাস্ক, এক্সোডাস, ওয়ালেট, ব্লকচেইন), এক্সচেঞ্জ (বিন্যান্স, বাইবিট, কুকয়েন, বিটট্রু, পোলোনিক্স, বিসি। গেম, ন্যুয়েন্স), পেমেন্ট প্ল্যাটফর্ম (ব্লকচেন) এবং সিএসএক্সপেনার্স। Payoneer,” হান্ট্রেস ব্যাখ্যা করে।

“এগুলির সাথে, এজেন্ট আরডিপি, অ্যানিডেস্ক, আল্ট্রাভিউ, টিমভিউ এবং ভিএনসি সহ রিমোট অ্যাক্সেস টুল কীওয়ার্ডগুলিও পর্যবেক্ষণ করে যে কেউ সক্রিয়ভাবে মেশিনের সাথে সংযোগ করছে কিনা তা সনাক্ত করতে।”

কীওয়ার্ডগুলি SimpleHelp এজেন্ট দ্বারা পর্যবেক্ষণ করা হয়
কীওয়ার্ডগুলি SimpleHelp এজেন্ট দ্বারা পর্যবেক্ষণ করা হয়
সূত্র: শিরিকা

একাধিক দূরবর্তী অ্যাক্সেস সরঞ্জামের ব্যবহার আক্রমণকারীদের জন্য অপ্রয়োজনীয়তা প্রদান করে, এটি নিশ্চিত করে যে এমনকি একটি সরঞ্জাম আবিষ্কৃত বা সরানো হলেও, তারা এখনও অ্যাক্সেস বজায় রেখেছে।

যদিও শুধুমাত্র একটি ঘটনা ক্রেজি র‍্যানসমওয়্যার স্থাপনের দিকে পরিচালিত করেছিল, হান্ট্রেস বিশ্বাস করে যে একই হুমকি অভিনেতা উভয় ঘটনার পিছনে রয়েছে।

হান্ট্রেস ব্যাখ্যা করেছেন, “উভয় ক্ষেত্রেই একই ফাইলের নাম (vhost.exe) এবং ওভারল্যাপিং C2 পরিকাঠামো পুনরায় ব্যবহার করা হয়েছে, যা দৃঢ়ভাবে নির্দেশ করে যে একই অপারেটর বা গ্রুপ উভয় অনুপ্রবেশের পিছনে ছিল।”

বৈধ রিমোট ম্যানেজমেন্ট এবং মনিটরিং টুলের ব্যবহার র্যানসমওয়্যার অনুপ্রবেশের ক্ষেত্রে ক্রমবর্ধমান সাধারণ হয়ে উঠেছে, কারণ এই সরঞ্জামগুলি আক্রমণকারীদের বৈধ নেটওয়ার্ক ট্র্যাফিকের সাথে মিশে যেতে দেয়।

হান্ট্রেস সতর্ক করেছেন যে সংস্থাগুলিকে দূরবর্তী পর্যবেক্ষণ এবং সহায়তা সরঞ্জামগুলির অননুমোদিত ইনস্টলেশনগুলি ঘনিষ্ঠভাবে পর্যবেক্ষণ করা উচিত।

উপরন্তু, যেহেতু উভয় লঙ্ঘন আপোসকৃত SSL VPN শংসাপত্রের মাধ্যমে সক্ষম করা হয়েছিল, তাই সংস্থাগুলিকে নেটওয়ার্ক অ্যাক্সেস করার জন্য ব্যবহৃত সমস্ত দূরবর্তী অ্যাক্সেস পরিষেবাগুলিতে MFA প্রয়োগ করতে হবে।

tines

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।

এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

ドングリキツツキ エーカーのアリゾナ エイカー・トゥディ・タイラント アダマワキジバト アデレードウグイス アデリーペンギン アドミラルティセミ アフェップ鳩 アフガニスタンのせせらぎ アフガニスタンスノーフィンチ アフリカフクロウ アフリカクロアヒル アフリカクロアマツバメ アフリカアオビタキ アフリカ青シジュウカラ アフリカヒロハシ科 アフリカンシトリル アフリカクビドバト アフリカクイナ アフリカクリムゾンフィンチ アフリカカッコウ アフリカカッコウタカ アフリカンダーター アフリカサバクグイス アフリカキビタキ アフリカドワーフカワセミ アフリカエメラルドカッコー アフリカヒレフット アフリカホタル アフリカウミワシ アフリカゴールデンオリオール オオタカ アフリカグラスフクロウ アフリカアオバト キビタキ アフリカハイイロサイチョウ アフリカハイイロキツツキ アフリカハリアーホーク アフリカオオタカ アフリカンヒルバブラー アフリカの趣味 アフリカヤツガシラ アフリカレンカク アフリカヌマハリアー アフリカのオリーブ鳩 アフリカシロチョウ アフリカミヤコドリ アフリカヤシツバメ アフリカサンコウチョウ アフリカペンギン アフリカンピキュレット アフリカオオサイチョウ アフリカセキレイ アフリカンピピット アフリカのピッタ アフリカピグミーガン アフリカピグミーカワセミ アフリカ鉄道 アフリカヒヨドリ アフリカオオヨシキリ アフリカンリバーマーチン アフリカンロックピピット アフリカクロトキ アフリカコノハズク アフリカモズキビタキ アフリカシルバービル アフリカンスキマー アフリカシギ アフリカヘラサギ アフリカマダラクリーパー アフリカストーンチャット アフリカの沼地 アフリカツグミ アフリカタゲリ アフリカモリフクロウ アフリカキイロウグイス アガミサギ 機敏な暴君 アギグオオヨシキリ アガラスハシブトヒバリ アハンタツメドリ エインリーズウミツバメ アケケエ アキアポラウ アキキキ アコヘコヘ アクンワシミミズク アラゴアスアリモサ アラゴアスキュラソー アラゴアスの落葉落穂拾い アラゴアス ティラヌレット アラオトラカイツブリ アルバーティーンフクロウ アルベルティーンすすのブーブー