জাল চাকরির নিয়োগকারীরা ডেভেলপার কোডিং চ্যালেঞ্জে ম্যালওয়্যার লুকিয়ে রাখে

জাল চাকরির নিয়োগকারীরা ডেভেলপার কোডিং চ্যালেঞ্জে ম্যালওয়্যার লুকিয়ে রাখে


জাল চাকরির নিয়োগকারীরা ডেভেলপার কোডিং চ্যালেঞ্জে ম্যালওয়্যার লুকিয়ে রাখে

উত্তর কোরিয়ার হুমকি অভিনেতাদের দ্বারা একটি জাল নিয়োগ প্রচারণার একটি নতুন সংস্করণ জাভাস্ক্রিপ্ট এবং পাইথন বিকাশকারীদের ক্রিপ্টোকারেন্সি-সম্পর্কিত চাকরিগুলিকে লক্ষ্য করে।

এই ক্রিয়াকলাপটি কমপক্ষে মে 2025 থেকে চলছে এবং এটি মডুলারিটি দ্বারা চিহ্নিত করা হয়েছে, যা হুমকি অভিনেতাকে আংশিক সমঝোতার ক্ষেত্রে অবিলম্বে এটি পুনরায় চালু করতে দেয়।

খারাপ অভিনেতা npm এবং PyPi রেজিস্ট্রিতে প্রকাশিত প্যাকেজগুলির উপর নির্ভর করে যা রিমোট অ্যাক্সেস ট্রোজান (RATs) এর ডাউনলোডার হিসাবে কাজ করে। মোট, গবেষকরা এই প্রচারণার সাথে সম্পর্কিত 192টি দূষিত প্যাকেজ খুঁজে পেয়েছেন, যার নাম তারা ‘Grafalgo’।

জ্ঞানী

সফ্টওয়্যার সাপ্লাই-চেইন নিরাপত্তা সংস্থা রিভার্সিংল্যাবসের গবেষকরা বলছেন যে হুমকি অভিনেতা ব্লকচেইন এবং ক্রিপ্টো-ট্রেডিং সেক্টরে জাল কোম্পানি তৈরি করে এবং লিঙ্কডইন, ফেসবুক এবং রেডডিটের মতো বিভিন্ন প্ল্যাটফর্মে চাকরির অফার প্রকাশ করে।

Reddit এ জাল চাকরির পোস্টিং
Reddit এ জাল চাকরির পোস্টিং
সূত্র: ReversingLabs

কাজের জন্য আবেদনকারী বিকাশকারীদের প্রদত্ত প্রকল্পটি চালানো, ডিবাগিং এবং উন্নত করার মাধ্যমে তাদের দক্ষতা দেখাতে হবে। যাইহোক, আক্রমণকারীর উদ্দেশ্য হল কোড চালানোর জন্য আবেদনকারীকে বাধ্য করা।

এই ক্রিয়াটি বৈধ সংগ্রহস্থল থেকে দূষিত নির্ভরতাকে ইনস্টল এবং কার্যকর করার কারণ হবে৷

“এই ধরনের কাজের টাস্ক রিপোজিটরি তৈরি করা সহজ। হুমকি অভিনেতাদের কেবল একটি বৈধ বেয়ার বোন প্রকল্প নিতে হবে এবং দূষিত নির্ভরতার সাথে এটি ঠিক করতে হবে এবং এটি লক্ষ্য করার জন্য প্রস্তুত,” গবেষকরা বলছেন।

নির্ভরতাগুলির দূষিত প্রকৃতি লুকানোর জন্য, হ্যাকাররা npm এবং PyPi-এর মতো বৈধ প্ল্যাটফর্মগুলিতে নির্ভরতাগুলি হোস্ট করে৷

গ্রাফলগো ভুয়া নিয়োগ ড্রাইভ পর্ব
সূত্র: ReversingLabs

ReversingLabs রিপোর্টে হাইলাইট করা একটি ক্ষেত্রে, ‘bigmathutils’ নামক একটি প্যাকেজ, 10,000 ডাউনলোড সহ, এটি 1.1.0 সংস্করণে পৌঁছানো পর্যন্ত সৌম্য ছিল, যা একটি দূষিত পেলোড প্রবর্তন করেছিল। কিছুক্ষণ পরে, হুমকি অভিনেতা প্যাকেজটি সরিয়ে ফেলেন, এটিকে অবমূল্যায়িত হিসাবে চিহ্নিত করে, সম্ভবত কার্যকলাপটি গোপন করার জন্য।

ক্যাম্পেইনের নাম Graphalgo প্যাকেজ থেকে উদ্ভূত হয়েছে যেগুলির নামে “গ্রাফ” আছে। তারা সাধারণত বৈধ, জনপ্রিয় লাইব্রেরির ছদ্মবেশ ধারণ করে গ্রাফলিবগবেষকরা বলছেন।

যাইহোক, 2025 সালের ডিসেম্বর থেকে, উত্তর কোরিয়ার অভিনেতারা তাদের নামের সাথে “বড়” প্যাকেজে চলে গেছে। যাইহোক, ReversingLabs তাদের সাথে সম্পর্কিত নিয়োগের অংশ বা প্রচারণার ফ্রন্টএন্ড অন্বেষণ করেনি।

প্যাকেজ জমা দেওয়ার সময়সীমা
প্যাকেজ জমা দেওয়ার সময়সীমা
সূত্র: ReversingLabs

গবেষকদের মতে, অভিনেতা গিথুব সংস্থাগুলি ব্যবহার করে, যা একাধিক প্রকল্পে সহযোগিতা করার জন্য অ্যাকাউন্টগুলি ভাগ করে। তারা বলে যে GitHub সংগ্রহস্থলগুলি পরিষ্কার, এবং দূষিত কোড পরোক্ষভাবে npm এবং PyPI-তে হোস্ট করা নির্ভরতার মাধ্যমে প্রবর্তিত হয়, যা Graphalgo প্যাকেজ।

সাক্ষাত্কারে প্রদত্ত নির্দেশাবলী অনুসারে প্রকল্প পরিচালনাকারী ভিকটিমরা এই প্যাকেজগুলির সাথে তাদের সিস্টেমগুলিকে সংক্রামিত করে, যা তাদের মেশিনে RAT পেলোড ইনস্টল করে।

এটা লক্ষণীয় যে ReversingLabs-এর গবেষকরা বেশ কিছু বিকাশকারীকে চিহ্নিত করেছেন যারা এই কৌশলটির জন্য পড়েছিলেন এবং নিয়োগ প্রক্রিয়া সম্পর্কে আরও তথ্যের জন্য তাদের সাথে যোগাযোগ করেছিলেন।

RAT হোস্টে চলমান প্রক্রিয়াগুলি তালিকাভুক্ত করতে পারে, একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভার থেকে নির্দেশাবলী অনুসারে নির্বিচারে আদেশগুলি চালাতে পারে এবং ফাইলগুলিকে এক্সফিল্ট্রেট করতে পারে বা অতিরিক্ত পেলোড ড্রপ করতে পারে।

RAT দ্বারা সমর্থিত কমান্ড
RAT দ্বারা সমর্থিত কমান্ড
সূত্র: ReversingLabs

শিকারের ব্রাউজারে মেটামাস্ক ক্রিপ্টোকারেন্সি এক্সটেনশন ইনস্টল করা আছে কিনা তা RAT চেক করে, যা অর্থ চুরির লক্ষ্যগুলির একটি স্পষ্ট ইঙ্গিত।

এর C2 যোগাযোগগুলি অননুমোদিত পর্যবেক্ষকদের প্রতিরোধ করার জন্য টোকেন-সুরক্ষিত, উত্তর কোরিয়ার হ্যাকারদের জন্য একটি সাধারণ কৌশল।

ReversingLabs জাভাস্ক্রিপ্ট, পাইথন এবং ভিবিএস-এ লেখা বেশ কয়েকটি রূপ খুঁজে পেয়েছে, যা সমস্ত সম্ভাব্য লক্ষ্যগুলিকে কভার করার অভিপ্রায় দেখায়।

গবেষকরা মাঝারি থেকে উচ্চ আত্মবিশ্বাসের সাথে গ্রাফালগো জাল নিয়োগ অভিযানের জন্য লাজারাস গ্রুপকে দায়ী করেছেন। ফলাফলগুলি পদ্ধতির উপর ভিত্তি করে তৈরি করা হয়েছে, সংক্রমণ ভেক্টর হিসাবে কোডিং পরীক্ষার ব্যবহার এবং ক্রিপ্টোকারেন্সি-কেন্দ্রিক লক্ষ্যবস্তু, যার সবই উত্তর কোরিয়ার হুমকি অভিনেতার সাথে যুক্ত অতীতের কার্যকলাপের সাথে সারিবদ্ধ।

উপরন্তু, গবেষকরা প্যাকেজগুলিতে দূষিত কোডের বিলম্বিত সক্রিয়করণও উল্লেখ করেছেন, যা অন্যান্য আক্রমণে দেখানো লাজারাস ধৈর্যের সাথে সামঞ্জস্যপূর্ণ। অবশেষে, গিট উত্তর কোরিয়ার সময়ের সাথে মিলে যাওয়া GMT +9 টাইম জোন দেখায়।

চুক্তির সামগ্রিক সূচক (IOC) মূল প্রতিবেদনে পাওয়া যায়। যে ডেভেলপাররা যেকোন সময় দূষিত প্যাকেজ ইন্সটল করেছেন তাদের উচিত সমস্ত টোকেন এবং অ্যাকাউন্টের পাসওয়ার্ড ঘোরানো এবং তাদের OS পুনরায় ইনস্টল করা।

tines

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।

এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷

Leave a Reply

Your email address will not be published. Required fields are marked *