ক্রেজি র‍্যানসমওয়্যার গ্যাং আক্রমণে কর্মচারী পর্যবেক্ষণ সরঞ্জামের অপব্যবহার করে

ক্রেজি র‍্যানসমওয়্যার গ্যাং আক্রমণে কর্মচারী পর্যবেক্ষণ সরঞ্জামের অপব্যবহার করে


ক্রেজি র‍্যানসমওয়্যার গ্যাং আক্রমণে কর্মচারী পর্যবেক্ষণ সরঞ্জামের অপব্যবহার করে

ক্রেজি র‍্যানসমওয়্যার গ্যাংয়ের একজন সদস্য কর্পোরেট নেটওয়ার্কে অধ্যবসায় বজায় রাখতে, সনাক্তকরণ এড়াতে এবং র্যানসমওয়্যার স্থাপনের জন্য প্রস্তুত করার জন্য বৈধ কর্মচারী পর্যবেক্ষণ সফ্টওয়্যার এবং সিম্পলহেল্প রিমোট সাপোর্ট টুলের অপব্যবহার করছে।

লঙ্ঘনগুলি হান্ট্রেস গবেষকরা দেখেছেন, যারা একাধিক ঘটনা তদন্ত করেছেন যেখানে হুমকি অভিনেতারা, সাধারণ প্রশাসনিক কার্যকলাপের সাথে মিশেছে, লঙ্ঘিত নেটওয়ার্কে দূরবর্তী অ্যাক্সেসের জন্য সিম্পলহেল্পে নেট মনিটর এবং স্টাফ প্রফেশনাল মোতায়েন করেছে।

একটি অনুপ্রবেশে, আক্রমণকারীরা উইন্ডোজ ইনস্টলার ইউটিলিটি, msiexec.exe ব্যবহার করে কর্মচারী পেশাদারদের জন্য নেট মনিটর ইনস্টল করেছিল, যা তাদের ডেভেলপারের সাইট থেকে সরাসরি আপোসকৃত সিস্টেমে মনিটরিং এজেন্ট স্থাপন করার অনুমতি দেয়।

জ্ঞানী

একবার ইনস্টল করার পরে, টুলটি আক্রমণকারীদের দূরবর্তীভাবে শিকারের ডেস্কটপ দেখতে, ফাইল স্থানান্তর করতে এবং কমান্ড কার্যকর করার অনুমতি দেয়, কার্যকরভাবে আপোষকৃত সিস্টেমে সম্পূর্ণ ইন্টারেক্টিভ অ্যাক্সেস প্রদান করে।

আক্রমণকারীরা এই কমান্ড ব্যবহার করে স্থানীয় প্রশাসক অ্যাকাউন্ট সক্রিয় করার চেষ্টা করেছে:


net user administrator /active:yes

অপ্রয়োজনীয় অধ্যবসায়ের জন্য, আক্রমণকারীরা একটি PowerShell কমান্ডের মাধ্যমে SimpleHelp রিমোট অ্যাক্সেস ক্লায়েন্ট ডাউনলোড এবং ইনস্টল করেছে, বৈধ ভিজ্যুয়াল স্টুডিও vshost.exe-এর মতো একই ফাইলের নাম ব্যবহার করে।

পেলোডটি তখন কার্যকর করা হয়েছিল, আক্রমণকারীদের দূরবর্তী অ্যাক্সেস বজায় রাখার অনুমতি দেয় এমনকি যদি কর্মচারী মনিটরিং ডিভাইসটি সরিয়ে দেয়।

SimpleHelp বাইনারি কখনও কখনও ফাইলের নাম ব্যবহার করে লুকিয়ে রাখা হয় যা OneDrive-এর অন্তর্গত বলে ভান করত:


C:\ProgramData\OneDriveSvc\OneDriveSvc.exe

আক্রমণকারীরা দূরবর্তীভাবে কমান্ড কার্যকর করতে, ফাইল স্থানান্তর করতে এবং রিয়েল টাইমে সিস্টেমের কার্যকলাপ নিরীক্ষণ করতে মনিটরিং সফ্টওয়্যার ব্যবহার করে।

গবেষকরা দেখেছেন আক্রমণকারীরা উইন্ডোজ ডিফেন্ডারকে নিষ্ক্রিয় করে সম্পর্কিত পরিষেবাগুলি বন্ধ এবং সরিয়ে দেওয়ার চেষ্টা করে৷

উইন্ডোজ ডিফেন্ডার অক্ষম করা হচ্ছে
উইন্ডোজ ডিফেন্ডার অক্ষম করা হচ্ছে
সূত্র: শিরিকা

একটি ঘটনায়, হ্যাকাররা যখন ডিভাইসগুলি ক্রিপ্টোকারেন্সি ওয়ালেটগুলি অ্যাক্সেস করছে বা রিমোট ম্যানেজমেন্ট টুল ব্যবহার করছে, র্যানসমওয়্যার স্থাপনা এবং সম্ভাব্য ক্রিপ্টোকারেন্সি চুরির জন্য প্রস্তুত তখন তাদের সতর্ক করার জন্য SimpleHelp-এ মনিটরিং নিয়মগুলি কনফিগার করেছিল।

“লগগুলি প্রকাশ করে যে এজেন্ট ক্রমাগত ক্রিপ্টোকারেন্সি-সম্পর্কিত কীওয়ার্ডগুলির জন্য ট্রিগার এবং রিসেট ইভেন্টগুলির মাধ্যমে সাইকেল চালাচ্ছে, যার মধ্যে রয়েছে ওয়ালেট পরিষেবা (মেটামাস্ক, এক্সোডাস, ওয়ালেট, ব্লকচেইন), এক্সচেঞ্জ (বিন্যান্স, বাইবিট, কুকয়েন, বিটট্রু, পোলোনিক্স, বিসি। গেম, ন্যুয়েন্স), পেমেন্ট প্ল্যাটফর্ম (ব্লকচেন) এবং সিএসএক্সপেনার্স। Payoneer,” হান্ট্রেস ব্যাখ্যা করে।

“এগুলির সাথে, এজেন্ট আরডিপি, অ্যানিডেস্ক, আল্ট্রাভিউ, টিমভিউ এবং ভিএনসি সহ রিমোট অ্যাক্সেস টুল কীওয়ার্ডগুলিও পর্যবেক্ষণ করে যে কেউ সক্রিয়ভাবে মেশিনের সাথে সংযোগ করছে কিনা তা সনাক্ত করতে।”

কীওয়ার্ডগুলি SimpleHelp এজেন্ট দ্বারা পর্যবেক্ষণ করা হয়
কীওয়ার্ডগুলি SimpleHelp এজেন্ট দ্বারা পর্যবেক্ষণ করা হয়
সূত্র: শিরিকা

একাধিক দূরবর্তী অ্যাক্সেস সরঞ্জামের ব্যবহার আক্রমণকারীদের জন্য অপ্রয়োজনীয়তা প্রদান করে, এটি নিশ্চিত করে যে এমনকি একটি সরঞ্জাম আবিষ্কৃত বা সরানো হলেও, তারা এখনও অ্যাক্সেস বজায় রেখেছে।

যদিও শুধুমাত্র একটি ঘটনা ক্রেজি র‍্যানসমওয়্যার স্থাপনের দিকে পরিচালিত করেছিল, হান্ট্রেস বিশ্বাস করে যে একই হুমকি অভিনেতা উভয় ঘটনার পিছনে রয়েছে।

হান্ট্রেস ব্যাখ্যা করেছেন, “উভয় ক্ষেত্রেই একই ফাইলের নাম (vhost.exe) এবং ওভারল্যাপিং C2 পরিকাঠামো পুনরায় ব্যবহার করা হয়েছে, যা দৃঢ়ভাবে নির্দেশ করে যে একই অপারেটর বা গ্রুপ উভয় অনুপ্রবেশের পিছনে ছিল।”

বৈধ রিমোট ম্যানেজমেন্ট এবং মনিটরিং টুলের ব্যবহার র্যানসমওয়্যার অনুপ্রবেশের ক্ষেত্রে ক্রমবর্ধমান সাধারণ হয়ে উঠেছে, কারণ এই সরঞ্জামগুলি আক্রমণকারীদের বৈধ নেটওয়ার্ক ট্র্যাফিকের সাথে মিশে যেতে দেয়।

হান্ট্রেস সতর্ক করেছেন যে সংস্থাগুলিকে দূরবর্তী পর্যবেক্ষণ এবং সহায়তা সরঞ্জামগুলির অননুমোদিত ইনস্টলেশনগুলি ঘনিষ্ঠভাবে পর্যবেক্ষণ করা উচিত।

উপরন্তু, যেহেতু উভয় লঙ্ঘন আপোসকৃত SSL VPN শংসাপত্রের মাধ্যমে সক্ষম করা হয়েছিল, তাই সংস্থাগুলিকে নেটওয়ার্ক অ্যাক্সেস করার জন্য ব্যবহৃত সমস্ত দূরবর্তী অ্যাক্সেস পরিষেবাগুলিতে MFA প্রয়োগ করতে হবে।

tines

আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।

এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷

Leave a Reply

Your email address will not be published. Required fields are marked *