গবেষকরা উদ্ঘাটন করেছেন যে "হুইফি রিকন" ম্যালওয়্যার মোতায়েন করা হচ্ছে স্মোকলোডার বটনেট, যা উইন্ডোজ সিস্টেমের জন্য একটি কাস্টমাইজড ওয়াই-ফাই স্ক্যানিং এক্সিকিউটেবল যা ক্ষতিগ্রস্তদের শারীরিক অবস্থানগুলি ট্র্যাক করে।
Whiffy Recon এর নামটি অনেক ইউরোপীয় দেশ এবং রাশিয়ায় ব্যবহৃত Wi-Fi এর উচ্চারণ থেকে নেওয়া হয়েছে (আমেরিকান "why fie" এর পরিবর্তে "wiffy")। এটি আপোসকৃত সিস্টেমে ওয়াই-ফাই কার্ড বা ডঙ্গল খোঁজে এবং তারপর প্রতি 60 সেকেন্ডে কাছাকাছি ওয়াই-ফাই অ্যাক্সেস পয়েন্ট (এপি) স্ক্যান করে, অনুযায়ী সিকিউরওয়ার্কস কাউন্টার থ্রেট ইউনিট থেকে এই সপ্তাহে একটি প্রতিবেদন.
এটি তারপর Google-এর ভূ-অবস্থান API-এ AP ডেটা খাওয়ানোর মাধ্যমে সংক্রামিত সিস্টেমের অবস্থানকে ত্রিভুজ করে, এবং তারপরে এটি অবস্থানের ডেটা একটি অজানা প্রতিপক্ষের কাছে ফেরত পাঠায়।
ফলো-অন আক্রমণের জন্য জিওলোকেশন ডেটা
সিকিউরওয়ার্কস কাউন্টার থ্রেট ইউনিটের হুমকি গবেষণার পরিচালক রাফে পিলিং বলেছেন যে APs-এর জন্য 60-সেকেন্ডের স্ক্যানিং ব্যবধান থাকলেও, প্রতিটি অবস্থান সংরক্ষণ করা হচ্ছে কিনা বা এটি সাম্প্রতিক অবস্থানে স্থানান্তরিত কিনা তা স্পষ্ট নয়।
“এটা সম্ভব যে একজন কর্মী একটি ল্যাপটপ বহন করছেন যার সাথে Whiffy Recon ম্যাপ করা যেতে পারে বাড়ি এবং ব্যবসার অবস্থানের মধ্যে ভ্রমণ,” তিনি বলেছেন।
গাইডপয়েন্ট সিকিউরিটি রিসার্চ অ্যান্ড ইন্টেলিজেন্স টিম (জিআরআইটি) এর প্রধান বিশ্লেষক ড্রিউ স্মিট বলেছেন যে ব্যক্তিদের গতিবিধির অন্তর্দৃষ্টি আচরণ বা অবস্থানের নিদর্শন স্থাপন করতে পারে যা আরও নির্দিষ্ট লক্ষ্যবস্তু ঘটতে দেয়।
"এটি একটি নির্দিষ্ট সংস্থা, সরকার বা অন্যান্য সত্তার অন্তর্গত ব্যক্তিদের ট্র্যাক করার জন্য ব্যবহার করা যেতে পারে," তিনি বলেছেন। "আক্রমণকারীরা নির্বাচিতভাবে ম্যালওয়্যার স্থাপন করতে পারে যখন সংক্রামিত সিস্টেম শারীরিকভাবে একটি সংবেদনশীল স্থানে বা নির্দিষ্ট সময়ে অবস্থিত থাকে যা তাদের অপারেশনাল সাফল্য এবং উচ্চ প্রভাবের উচ্চ সম্ভাবনা দেয়।"
Tanium-এর টেকনিক্যাল অ্যাকাউন্ট ম্যানেজমেন্টের সিনিয়র ডিরেক্টর শন সারবার উল্লেখ করেছেন যে রিপোর্টে একটি নির্দিষ্ট শিল্প বা খাতকে প্রাথমিক লক্ষ্য হিসাবে উল্লেখ করা হয়নি, তবে তিনি যোগ করেছেন, "এই ধরনের ডেটা গুপ্তচরবৃত্তি, নজরদারি বা শারীরিক লক্ষ্যবস্তুর জন্য মূল্যবান হতে পারে।"
তিনি যোগ করেছেন যে এটি ইঙ্গিত দিতে পারে যে রাষ্ট্র-স্পন্সর বা রাষ্ট্র-অনুষঙ্গী সংস্থাগুলি যারা দীর্ঘকাল ধরে সাইবার-গুপ্তচরবৃত্তি প্রচারে নিযুক্ত রয়েছে এই প্রচারের পিছনে রয়েছে। এই ক্ষেত্রে, ইরানের APT35 সাম্প্রতিক অভিযানে অবস্থান পুনরুদ্ধার করেছে ইসরায়েলি মিডিয়া লক্ষ্যবস্তু, সম্ভবত সেই সময়ে গবেষকদের মতে সম্ভাব্য শারীরিক আক্রমণের সেবায়।
"বেশ কিছু APT গোষ্ঠী গুপ্তচরবৃত্তি, নজরদারি এবং শারীরিক লক্ষ্যবস্তুতে তাদের স্বার্থের জন্য পরিচিত, প্রায়শই তারা যে দেশগুলির প্রতিনিধিত্ব করে তাদের রাজনৈতিক, অর্থনৈতিক বা সামরিক উদ্দেশ্য দ্বারা চালিত হয়," তিনি ব্যাখ্যা করেন।
স্মোকলোডার: একটি অ্যাট্রিবিউশন স্মোকস্ক্রিন
সংক্রমণের রুটিন সামাজিক প্রকৌশল ইমেল দিয়ে শুরু হয় যা একটি দূষিত জিপ সংরক্ষণাগার বহন করে। এটি একটি ডিকয় ডকুমেন্ট এবং একটি জাভাস্ক্রিপ্ট ফাইল উভয়ই সমন্বিত একটি পলিগ্লট ফাইল হতে দেখা যাচ্ছে।
জাভাস্ক্রিপ্ট কোডটি তখন স্মোকলোডার ম্যালওয়্যার চালানোর জন্য ব্যবহার করা হয়, যা একটি সংক্রামিত মেশিনে ম্যালওয়্যার ড্রপ করার পাশাপাশি, একটি কমান্ড-এন্ড-কন্ট্রোল (C2) দিয়ে শেষ পয়েন্ট নিবন্ধন করে। সার্ভার এবং এটি স্মোকলোডার বটনেটের মধ্যে একটি নোড হিসাবে যোগ করে।
ফলস্বরূপ, স্মোকলোডার সংক্রমণ স্থায়ী হয় এবং অব্যবহৃত শেষ পয়েন্টে লুকিয়ে থাকতে পারে যতক্ষণ না একটি গোষ্ঠীর কাছে ম্যালওয়্যার থাকে যা তারা স্থাপন করতে চায়। বিভিন্ন হুমকি অভিনেতা বটনেট অ্যাক্সেস কিনে, তাই একই স্মোকলোডার সংক্রমণ প্রচারের বিস্তৃত অ্যারেতে ব্যবহার করা যেতে পারে।
"একটি স্মোকলোডার সংক্রমণে একাধিক ম্যালওয়্যার স্ট্রেন বিতরণ করা আমাদের পক্ষে সাধারণ," পিলিং ব্যাখ্যা করে৷ "SmokeLoader হল নির্বিচারে এবং ঐতিহ্যগতভাবে ব্যবহৃত এবং আর্থিকভাবে উদ্বুদ্ধ সাইবার অপরাধীদের দ্বারা পরিচালিত হয়।"
স্মিট উল্লেখ করেছেন যে এটির-একটি-পরিষেবার প্রকৃতির কারণে, শেষ পর্যন্ত কে কোন দেওয়া পিছনে রয়েছে তা বলা কঠিন সাইবার প্রচারাভিযান যা স্মোকলোডারকে প্রাথমিক অ্যাক্সেস টুল হিসেবে ব্যবহার করে.
"লোডারের উপর নির্ভর করে, 10 বা 20টি পর্যন্ত বিভিন্ন পেলোড হতে পারে যেগুলি বেছে বেছে সংক্রামিত সিস্টেমগুলিতে বিতরণ করা যেতে পারে, যার মধ্যে কিছু র্যানসমওয়্যার এবং ই-অপরাধ আক্রমণের সাথে সম্পর্কিত যখন অন্যদের বিভিন্ন অনুপ্রেরণা রয়েছে," তিনি বলেছেন।
যেহেতু স্মোকলোডার সংক্রমণগুলি নির্বিচারে, তাই জিওলোকেশন ডেটা সংগ্রহের জন্য হুইফি রিকনের ব্যবহার আরও অস্ত্রোপচারের ফলো-অন কার্যকলাপের লক্ষ্যগুলিকে সংকীর্ণ এবং সংজ্ঞায়িত করার একটি প্রচেষ্টা হতে পারে।
"যেহেতু এই আক্রমণের ক্রমটি উন্মোচিত হতে থাকে," শ্মিট বলেছেন, "এটি দেখতে আকর্ষণীয় হবে যে কীভাবে একটি বৃহত্তর শোষণ-পরবর্তী শৃঙ্খলের অংশ হিসাবে হুইফি রিকন ব্যবহার করা হয়।"
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। মোটরগাড়ি / ইভি, কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- চার্টপ্রাইম। ChartPrime এর সাথে আপনার ট্রেডিং গেমটি উন্নত করুন। এখানে প্রবেশ করুন.
- ব্লকঅফসেট। পরিবেশগত অফসেট মালিকানার আধুনিকীকরণ। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/attacks-breaches/whiffy-recon-malware-transmits-device-location-every-60-seconds
- : আছে
- : হয়
- :না
- $ ইউপি
- 10
- 20
- 60
- a
- প্রবেশ
- অনুযায়ী
- হিসাব
- হিসাব ব্যবস্থাপনা
- কার্যকলাপ
- অভিনেতা
- যোগ
- যোগ করে
- অনুমতি
- মার্কিন
- an
- বিশ্লেষক
- এবং
- কোন
- API
- APT
- সংরক্ষাণাগার
- রয়েছি
- বিন্যাস
- AS
- At
- আক্রমণ
- আক্রমন
- পিছনে
- BE
- পিছনে
- হচ্ছে
- মধ্যে
- উভয়
- বটনেট
- ব্যবসায়
- কিন্তু
- কেনা
- by
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- কার্ড
- বাহিত
- বহন
- বহন
- চেন
- কোড
- সাধারণ
- সংকটাপন্ন
- চলতে
- পারা
- Counter
- দেশ
- কাস্টমাইজড
- cybercriminals
- উপাত্ত
- নির্ধারণ করা
- নিষ্কৃত
- নির্ভর করে
- স্থাপন
- মোতায়েন
- যন্ত্র
- বিভিন্ন
- Director
- দলিল
- না
- চালিত
- বাতিল
- প্রতি
- অর্থনৈতিক
- প্রচেষ্টা
- ইমেল
- শেষপ্রান্ত
- এন্ড পয়েন্ট
- চুক্তিবদ্ধ করান
- প্রকৌশল
- সত্ত্বা
- সত্তা
- গুপ্তচরবৃত্তি
- স্থাপন করা
- থার (eth)
- ইউরোপিয়ান
- ইউরোপীয় দেশ
- প্রতি
- এক্সিকিউট
- ব্যাখ্যা
- প্রতিপালন
- ফাইল
- আর্থিকভাবে
- জন্য
- থেকে
- সংগ্রহ করা
- দাও
- প্রদত্ত
- গুগল
- সরকার
- গ্রুপ
- গ্রুপের
- কঠিন
- আছে
- he
- উচ্চ
- হোম
- কিভাবে
- HTTPS দ্বারা
- if
- প্রভাব
- in
- ইঙ্গিত
- ব্যক্তি
- শিল্প
- সংক্রমণ
- সংক্রমণ
- প্রারম্ভিক
- অর্ন্তদৃষ্টি
- উদাহরণ
- পরিবর্তে
- বুদ্ধিমত্তা
- মজাদার
- মধ্যে রয়েছে
- মধ্যে
- ইসরাইলি
- IT
- এর
- জাভাস্ক্রিপ্ট
- JPG
- মাত্র
- পরিচিত
- ল্যাপটপ
- বৃহত্তর
- নেতৃত্ব
- লোডার
- অবস্থিত
- অবস্থান
- অবস্থানগুলি
- মেশিন
- ম্যালওয়্যার
- ব্যবস্থাপনা
- অনেক
- মে..
- মিডিয়া
- সামরিক
- অধিক
- সেতু
- উদ্দেশ্যমূলক
- প্রেরণার
- আন্দোলন
- বহু
- নাম
- নেশনস
- প্রকৃতি
- নোড
- উদ্দেশ্য
- মান্য করা
- ঘটা
- of
- প্রায়ই
- on
- চিরা
- কর্মক্ষম
- or
- সংগঠন
- অন্যান্য
- অন্যরা
- বাইরে
- অংশ
- বিশেষ
- নিদর্শন
- শারীরিক
- শারীরিক
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- পয়েন্ট
- রাজনৈতিক
- অবস্থান
- সম্ভব
- সম্ভবত
- সম্ভাব্য
- প্রাথমিক
- সম্ভাবনা
- ransomware
- সাম্প্রতিক
- খাতাপত্র
- সংশ্লিষ্ট
- রিপোর্ট
- চিত্রিত করা
- গবেষণা
- গবেষকরা
- ফল
- রাশিয়া
- s
- একই
- বলেছেন
- স্ক্যানিং
- স্ক্যান
- সেকেন্ড
- সেক্টর
- নিরাপত্তা
- দেখ
- আহ্বান
- পাঠায়
- জ্যেষ্ঠ
- সংবেদনশীল
- ক্রম
- সেবা
- বিভিন্ন
- একক
- So
- সামাজিক
- সামাজিক প্রকৌশলী
- কিছু
- নির্দিষ্ট
- শুরু
- সঞ্চিত
- প্রজাতির
- সাফল্য
- এমন
- অস্ত্রোপচার
- নজরদারি
- পদ্ধতি
- সিস্টেম
- লাগে
- লক্ষ্য
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- টীম
- কারিগরী
- বলা
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- তারা
- এই
- এই সপ্তাহ
- হুমকি
- হুমকি অভিনেতা
- সময়
- বার
- থেকে
- অনুসরণকরণ
- ঐতিহ্যগতভাবে
- ভ্রমণ
- পালা
- পরিণামে
- উন্মোচিত
- একক
- অজানা
- পর্যন্ত
- অব্যবহৃত
- us
- ব্যবহার
- ব্যবহৃত
- ব্যবহারসমূহ
- দামি
- বিভিন্ন
- ক্ষতিগ্রস্তদের
- প্রয়োজন
- সপ্তাহান্তিক কাল
- কখন
- কিনা
- যে
- যখন
- হু
- কেন
- ওয়াইফাই
- ব্যাপক
- ইচ্ছা
- জানালা
- সঙ্গে
- মধ্যে
- কর্মী
- would
- দিতে হবে
- zephyrnet
- ফ্যাস্ শব্দ