ক্যাসপারস্কির গ্লোবাল রিসার্চ অ্যান্ড অ্যানালাইসিস টিম (GReAT) প্রমাণ পেয়েছে যে হ্যাকিংটিমের উত্তরসূরী কোম্পানি মেমেন্টো ল্যাবস সাইবার গুপ্তচরবৃত্তির একটি নতুন তরঙ্গের সাথে জড়িত।
বিশেষ করে, ২০২৫ সালের মার্চ মাসে, ক্যাসপারস্কি জিআরইএটি ফোরামট্রল প্রকাশ করে, যা একটি অত্যাধুনিক সাইবার গুপ্তচরবৃত্তি প্রচারণা যা ক্রোমের জিরো-ডে দুর্বলতা CVE-2025-2783 কে কাজে লাগিয়েছিল।
এই প্রচারণার পেছনে থাকা দলটি ব্যক্তিগতকৃত ফিশিং ইমেল পাঠিয়েছিল, প্রাইমাকভ রিডিংস ফোরামে আমন্ত্রণপত্রের ছদ্মবেশ ধারণ করে, রাশিয়ার মিডিয়া আউটলেট, সরকার, শিক্ষা এবং আর্থিক সংস্থাগুলিকে লক্ষ্য করে।
ফোরামট্রল প্রচারণার তদন্তের সময়, গবেষকরা লিটএজেন্ট স্পাইওয়্যার আবিষ্কার করেন (যা ২০২২ সাল থেকে প্রচলিত)।
এই সফটওয়্যারটি "leetspeak" ভাষায় লেখা নিয়ন্ত্রণ কমান্ডের জন্য উল্লেখযোগ্য - যা APT (অ্যাডভান্সড-টার্গেটেড-অ্যাটাক) ম্যালওয়্যারের একটি বিরল বৈশিষ্ট্য।

বছরের পর বছর নীরবতার পর নতুন হ্যাকিংটিম স্পাইওয়্যার সক্রিয় খুঁজে পেল ক্যাসপারস্কি গ্রিট
বেশ কয়েকটি ঘটনা পর্যবেক্ষণ এবং বিশ্লেষণ করে, বিশেষজ্ঞরা নির্ধারণ করেছেন যে LeetAgent হল সেই হাতিয়ার যা অত্যাধুনিক স্পাইওয়্যার চালু করেছিল, অথবা উভয়ই একই লোডার ফ্রেমওয়ার্ক ব্যবহার করেছিল, যে লোডিং ফ্রেমটি হ্যাকাররা ভুক্তভোগীর সিস্টেমে অন্যান্য ক্ষতিকারক কোড উপাদান ডাউনলোড, সক্রিয় বা স্থাপন করতে ব্যবহার করেছিল।
এর ফলে, বিশেষজ্ঞরা দুই ধরণের ম্যালওয়্যারের মধ্যে সংযোগের পাশাপাশি আক্রমণের মধ্যে সংযোগ নিশ্চিত করেছেন।
বাকি স্পাইওয়্যারগুলি VMProtect obfuscation প্রযুক্তি সহ উন্নত অ্যান্টি-অ্যানালাইসিস কৌশল ব্যবহার করে তার ম্যালওয়্যার লুকিয়ে রাখে। তবে, ক্যাসপারস্কি বিশেষজ্ঞরা সোর্স কোড, দান্তে থেকে ম্যালওয়্যারের নাম বের করতে সক্ষম হন।
গবেষকরা দান্তেকে হ্যাকিংটিমের উত্তরসূরী এবং পুনঃব্র্যান্ডেড কোম্পানি মেমেন্টো ল্যাবস দ্বারা তৈরি এবং প্রচারিত একটি বাণিজ্যিক স্পাইওয়্যারের নাম হিসাবে চিহ্নিত করেছেন।
এছাড়াও, ক্যাসপারস্কি কর্তৃক প্রাপ্ত হ্যাকিংটিমের স্পাইওয়্যার রিমোট কন্ট্রোল সিস্টেম (আরসিএস) এর সর্বশেষ নমুনাগুলিও দান্তের সাথে স্পষ্ট সাদৃশ্য দেখায়।
ক্যাসপারস্কি জিআরইএটি-এর নিরাপত্তা গবেষণা প্রধান বরিস লারিন বলেন, বাণিজ্যিক স্পাইওয়্যার বিক্রেতাদের অস্তিত্ব এখনও শিল্পে ব্যাপকভাবে পরিচিত।
তবে, এই বিক্রেতাদের পণ্যগুলি ধরা সহজ নয়, বিশেষ করে লক্ষ্যবস্তু আক্রমণের ক্ষেত্রে।
"দান্তের উৎপত্তি খুঁজে বের করার জন্য, আমাদের অস্পষ্ট ম্যালওয়্যারের প্রতিটি স্তর খোসা ছাড়িয়ে নিতে হয়েছিল, ম্যালওয়্যারের বিকাশের বছরগুলিতে কয়েকটি বিরল চিহ্ন অনুসরণ করতে হয়েছিল এবং উৎপত্তি খুঁজে বের করার জন্য এটিকে ক্রস-রেফারেন্স করতে হয়েছিল," বরিস লারিন প্রকাশ করেছিলেন।
হ্যাকিংটিম নামে এই হ্যাকার গ্রুপটি ২০০৩ সালে বেশ কয়েকজন ইতালীয় দ্বারা প্রতিষ্ঠিত হয়েছিল। গবেষকদের মতে, এই গ্রুপটি রাশিয়ান ভাষায় দক্ষতা এবং স্থানীয় প্রেক্ষাপটের গভীর বোধগম্যতার জন্য পরিচিত।
সূত্র: https://nld.com.vn/phan-mem-gian-diep-cua-nhom-hacker-khet-tieng-bat-ngo-xuat-hien-tro-lai-196251121182602181.htm






মন্তব্য (0)