ব্যবহারের পয়েন্টে চুরি: Vidar এর এপিআই-লেভেল ইন্টারসেপশনে রূপান্তর

সাইবার ক্রাইম বারটি চলতে থাকে কারণ আক্রমণকারীরা চাকাটি নতুন করে উদ্ভাবন করছে না, বরং তারা ছোট, চতুর সমাধান ব্যবহার করছে যা বিদ্যমান সরঞ্জামগুলিকে আরও বিপজ্জনক করে তোলে। আদিত্য কে. সুদ নেভিগেট সোশ্যাল লিংকস সিকিউরিটি ইঞ্জিনিয়ারিং অ্যান্ড আর্টিফিশিয়াল ইন্টেলিজেন্স স্ট্র্যাটেজির ভাইস প্রেসিডেন্ট আর্যকা। আর্যকা থ্রেট রিসার্চ ল্যাবসের সর্বশেষ অনুসন্ধান, তথ্য চোর ভিদারের একটি নতুন রূপ, একটি পাঠ্যপুস্তকের উদাহরণ: ম্যালওয়্যারের কৌশলগুলি যে কেউ পণ্যের হুমকি অধ্যয়ন করে তাদের কাছে পরিচিত বলে মনে হবে, তবে একটি পরিবর্তন অনুশীলনে লড়াই করা আরও কঠিন করে তোলে। আপনি Vidar এর মডুলার আর্কিটেকচার এবং প্লাগইন-সক্ষম ডিজাইন পছন্দ করতে পারেন, যা অপারেটরদের একটি বিস্তৃত পরিসরকে গভীর প্রযুক্তিগত জ্ঞান ছাড়াই সহজেই প্রচারাভিযান কাস্টমাইজ করতে দেয়। যাইহোক, সুনির্দিষ্ট API ইন্টারসেপশন লজিক যোগ করা ক্যালকুলাসকে পরিবর্তন করে: এটি গোলমাল আবিষ্কারের প্রয়োজনীয়তা হ্রাস করে। এটি সংগৃহীত গোপনীয়তার সত্যতা বাড়ায়, পুনঃবিক্রয় বা পরবর্তী আক্রমণের জন্য আরও সম্পূর্ণ এবং দরকারী ডেটা তৈরি করে। Vidar-এর ক্ষমতা বোঝা Vidar Windows সিস্টেমকে লক্ষ্য করে এবং নীরবে মূল্যবান আইটেমগুলির একটি দীর্ঘ তালিকা সংগ্রহ করে, যার মধ্যে সঞ্চিত ব্রাউজার লগইন, কুকিজ এবং অটোফিল ডেটা, সঞ্চিত পেমেন্ট ডেটা, ক্রিপ্টোকারেন্সি ওয়ালেট, দ্বি-ফ্যাক্টর টোকেন, ইমেল এবং FTP শংসাপত্র এবং স্ক্রিনশট রয়েছে। এবং নথি। এটি পুনঃবিক্রয় বা আরও লক্ষ্যযুক্ত ফলো-আপ আক্রমণের জন্য আক্রমণকারীর পরিকাঠামোতে ডেটা সংকুচিত করে এবং প্রেরণ করে। এই আচরণটি দুর্ভাগ্যবশত সাধারণ, কিন্তু যা সমস্যাজনক তা হল এই বৈকল্পিক গোপনীয়তাগুলিকে আটকানোর ক্ষমতা যখন তারা সবচেয়ে ঝুঁকিপূর্ণ হয়, মানক নিরাপত্তা ব্যবস্থা কার্যকর হওয়ার আগে। একটি উল্লেখযোগ্য দিক হল যে এই স্ট্রেনটি অপারেটিং এনভায়রনমেন্টের মধ্যে API স্তরে গোপনীয়তাগুলিকে আটকায়। আপনার ব্যবসা সফল হওয়ার জন্য প্রয়োজনীয় সমস্ত শীর্ষ খবর, মতামত, বৈশিষ্ট্য এবং পরামর্শ পেতে TechRadar Pro নিউজলেটারে সাইন আপ করুন! শুধুমাত্র ফাইল স্ক্রাবিং বা মেমরি ডাম্পের উপর নির্ভর করার পরিবর্তে, এটি একই সিস্টেম কলগুলি ব্যবহার করে যা অ্যাপ্লিকেশনগুলি সংবেদনশীল ডেটা অ্যাক্সেস বা সুরক্ষিত করতে ব্যবহার করে, এটি এনক্রিপ্ট হওয়ার আগে বা অন্যথায় প্লেইনটেক্সটে শংসাপত্র এবং টোকেনগুলি ক্যাপচার করতে দেয়৷ অন্য কথায়, এই Vidar ভেরিয়েন্টটি একটি অত্যন্ত দক্ষ বিল্ট-ইন ইন্টারসেপশন API প্রয়োগ করে যাতে শিকার প্রক্রিয়ার ভিতরে গোপনীয়তাগুলি সুরক্ষিত হওয়ার আগে আটকে যায়। ম্যালওয়্যার টার্গেট প্রক্রিয়ার মধ্যে নিজেকে ইনজেক্ট করে, নির্দিষ্ট ক্রিপ্টোগ্রাফিক ফাংশনগুলির ইনপুট বাইটগুলিকে ওভাররাইট করে (যেমন DPAPI CryptProtectMemory ফাংশন বা মেমরি সুরক্ষা রুটিন), এবং আক্রমণকারীর কোড পুনঃনির্দেশিত করার জন্য একটি ছোট ট্রামপোলিন সেট আপ করে, যা আগে প্লেইনটেক্সট মানগুলি ক্যাপচার করে। মূল API এ নিয়ন্ত্রণ ফিরিয়ে দিন। আপনি পছন্দ করতে পারেন এই পদ্ধতিটি ব্যবহারের সময় গোপনীয়তাগুলি পড়ে, গোলমাল ডিস্কের কার্যকলাপ হ্রাস করে এবং সুরক্ষাগুলিকে বাইপাস করে যা শুধুমাত্র এনক্রিপশনের পরে আর্টিফ্যাক্টগুলি পরীক্ষা করে৷ Vidar এর অন্যান্য উপাদানগুলি ডিফেন্ডারদের কাছে পরিচিত দেখাবে: পর্যায়ক্রমে পাওয়ারশেল লোডার, এলোমেলো ইনস্টলেশন অবস্থান, নির্ভরযোগ্যতার জন্য পুনরায় চেষ্টা/বিলম্বিত যুক্তি, এবং নির্ধারিত কাজ এবং অন্যান্য মানক প্রক্রিয়ার মাধ্যমে অর্জিত অধ্যবসায়। এটি সাধারণ ফাঁকি দেওয়ার কৌশলগুলিও ব্যবহার করে, যার মধ্যে স্ক্রিপ্টগুলি পরীক্ষা না করা, নিজস্ব সুরক্ষা সরঞ্জামগুলিতে ব্যতিক্রম যোগ করা এবং ইন-মেমরি এক্সিকিউশন পদ্ধতির পক্ষে। উপরন্তু, এটি চুরি আড়াল করতে নিয়মিত TLS সেশন এবং পাবলিক প্ল্যাটফর্মের সাথে তার নেটওয়ার্ক ট্র্যাফিক মিশ্রিত করে। এই সংমিশ্রণটি বিস্তৃত আক্রমণকারীদের জন্য কার্যকর এবং বাণিজ্যিকভাবে আকর্ষণীয়। ম্যালওয়্যার বিকাশের ক্ষেত্রে, বাণিজ্যিক দিকটি গুরুত্বপূর্ণ। Vidar প্লাগ-ইন ক্ষমতা সহ একটি মডুলার বিন্যাসে অফার করা হয়, অপারেটরদের জন্য প্রযুক্তিগত বার কমিয়ে। এই বাজারে, API স্তরে শক্তিশালী ইন্টারসেপশন যোগ করা একটি শক্তি গুণক: অপারেটরদের শোরগোল পুনরুদ্ধার বা জটিল ডিক্রিপশনের প্রয়োজন নেই, তারা সরাসরি উচ্চতর নির্ভুলতার সাথে ডেটা সংগ্রহ করতে পারে, তারা যা বিক্রি করে বা ডাউনস্ট্রিম অনুপ্রবেশের জন্য ব্যবহার করে তার মূল্য বাড়িয়ে দেয়। সংক্ষেপে, সুনির্দিষ্ট বাধা কৌশলগুলির সাথে মিলিত প্রচলিত ক্রাইমওয়্যার আক্রমণকারীদের জন্য অনেক বেশি সমৃদ্ধ এবং আরও দরকারী তথ্য তৈরি করে। আইটি এবং নিরাপত্তা দলগুলির জন্য নিজেদেরকে রক্ষা করার জন্য সংস্থাগুলি কী করতে পারে, টেকওয়ে সহজ এবং তাৎক্ষণিক: অনুমানগুলি পুনর্বিবেচনা করার জন্য এটিকে একটি আহ্বান হিসাবে নিন৷ ফাইল আর্টিফ্যাক্ট বা কার্যকলাপের পরিমাণের উপর ভিত্তি করে প্রচলিত সূচকগুলি এই ধরনের চুরি মিস করতে পারে। একটি ব্যাপক ভিদার ম্যালওয়্যার প্রতিরক্ষা কৌশলের জন্য একটি স্তরযুক্ত পদ্ধতির প্রয়োজন যা একাধিক প্রতিরক্ষা ব্যবস্থার প্রয়োজনীয়তার উপর জোর দেয়। জিরো ট্রাস্ট নীতিগুলি একটি একক টোকেন বা কুকি পুনঃপ্রমাণিত হওয়ার আগে দূরত্ব সীমিত করে চুরি করা ডেটার মান কমাতে একটি মুখ্য ভূমিকা পালন করে, যার ফলে ভিদারের পক্ষে সংগ্রহ করা গোপনীয়তাগুলিকে অস্ত্রোপচার করা আরও কঠিন করে তোলে৷ উকিলদের উচিত মেমরি-নিরাপদ এনকোডিং পদ্ধতির অধিকতর গ্রহণের পক্ষে। এবং রানটাইমে সংবেদনশীল API-এর সুরক্ষা শক্তিশালী করা, ইনলাইন ইন্টারসেপশনকে আরও কঠিন করে তোলে। গবেষণা ফ্রন্টে, মেমরি অ্যাক্সেস প্যাটার্নের উপর প্রশিক্ষিত মেশিন লার্নিং মডেলগুলি একদিন বৈধ ক্রিপ্টোগ্রাফিক কল এবং স্পুফড কলগুলির মধ্যে সূক্ষ্ম পার্থক্য সনাক্ত করতে সক্ষম হতে পারে, যা SOC-কে এই লুকানো পদ্ধতিগুলি সনাক্ত করতে অন্য কোণ দেয়। ব্যবহারকারীর সচেতনতা এবং সুশৃঙ্খল প্রতিকার ভিদারের বিরুদ্ধে সুরক্ষার জন্য সর্বোত্তম, কারণ এটি প্রায়শই অন্যান্য হুমকির মতো একই দরজা দিয়ে আসে, যেমন ফিশিং সংযুক্তি, ড্রাইভ-বাই ডাউনলোড, বা আপস করা ফাইল৷ সফ্টওয়্যার এন্ডপয়েন্ট ডিটেকশন এবং রেসপন্স (EDR) টুল যা API কল চেইন নিরীক্ষণ করতে পারে এবং এমবেডেড ইন্টারসেপ্টর সনাক্ত করতে পারে একটি শক্তিশালী ভিত্তি প্রদান করে। ক্রিটিক্যাল লাইব্রেরিগুলির অখণ্ডতা নিরীক্ষণ এবং রানটাইম চেকগুলি যোগ করা যা ফাংশনগুলি সংশোধন করা হয়েছে কিনা তা পরীক্ষা করে আক্রমণকারীদের জন্য API ইন্টারসেপশনকে অনেক বেশি শোরগোল করে তুলতে পারে৷ সাধারণভাবে, সনাক্তকরণের জন্য অ্যাপ্লিকেশান এবং API সীমানায় অপব্যবহার বিবেচনা করা প্রয়োজন। স্থাপনার স্বাস্থ্যবিধি অবশ্যই উন্নত করতে হবে, এবং ঘটনার উত্তরদাতাদের অবশ্যই এমন নিয়ন্ত্রণগুলিকে অগ্রাধিকার দিতে হবে যা ব্যবহারের সময় প্রমাণপত্রের প্রকাশকে সীমাবদ্ধ করে (উদাহরণস্বরূপ, কঠোর কী এবং টোকেন পরিচালনার নীতি এবং সন্দেহজনক প্রক্রিয়াগুলির দ্রুত বিচ্ছিন্নতা)। একত্রিত করে ভিদার ভবিষ্যতের হুমকি। মডুলার নমনীয়তার সাথে স্টিলথকে একত্রিত করে ভবিষ্যত ভিদার ভেরিয়েন্টগুলি সম্ভবত আরও বেশি ফাঁকিবাজ হয়ে উঠবে। আমরা আশা করতে পারি যে এটি আরও উন্নত কার্নেল-স্তরের ইন্টারসেপশনে ট্যাপ করে এটির বর্তমান API অতিক্রম করবে, ব্যবহারকারী মোডকে সুরক্ষিত করা সনাক্তকরণকে আরও কঠিন করে তুলবে। এটি ফাইলবিহীন কৌশলগুলিকেও একীভূত করতে পারে, ডিস্কে আর্টিফ্যাক্টগুলি রেখে যাওয়া এড়াতে ইন-মেমরি লোডারগুলি ব্যবহার করতে পারে, বা বৈধ প্রক্রিয়াগুলির সাথে দূষিত ক্রিয়াকলাপগুলিকে একত্রিত করতে লিভিং-অফ-দ্য-গ্রাউন্ড বাইনারিগুলি (LOLBins) ব্যবহার করতে পারে৷ আরেকটি সম্ভাব্য পদক্ষেপ হল কৃত্রিম বুদ্ধিমত্তা-ভিত্তিক লক্ষ্যমাত্রার ব্যবহার। যেখানে Vidar ডায়নামিকভাবে ভিকটিমদের ভূমিকা বা পরিবেশের উপর ভিত্তি করে ডেটা সংগ্রহ করার জন্য তৈরি করে, উদাহরণস্বরূপ কর্পোরেট নেটওয়ার্কে ব্রাউজার কুকিজের উপর ক্লাউড প্রমাণীকরণ টোকেনকে অগ্রাধিকার দিয়ে। আক্রমণ প্রতিরোধের জন্য বিকেন্দ্রীভূত বা পিয়ার-টু-পিয়ার চ্যানেল ব্যবহার করে এর কমান্ড এবং নিয়ন্ত্রণ পরিকাঠামো আরও স্থিতিস্থাপক হয়ে উঠতে পারে। একসাথে নেওয়া, এই অগ্রগতিগুলি ভিদারকে কমোডিটি চোর এবং আরও একটি স্থিতিস্থাপক, অভিযোজিত প্ল্যাটফর্ম করে তুলবে, চোর ম্যালওয়্যার এবং অত্যাধুনিক গুপ্তচর সরঞ্জামগুলির মধ্যে লাইনটি ঝাপসা করে দেবে৷ ভিদারের সেরা উত্তরটি একটি রূপালী বুলেট নয়, প্রক্রিয়াগুলির একটি চিন্তাশীল সমন্বয়। সততা, নেটওয়ার্ক সতর্কতা, অ্যাক্সেস নিয়ন্ত্রণ এবং সাংস্কৃতিক শৃঙ্খলা। আক্রমণকারীরা উদ্ভাবন করতে থাকবে, কিন্তু ডিফেন্ডাররাও তা করতে সক্ষম হবে। হত্যা শৃঙ্খলে এক ধাপ আগে চিন্তা করে, আমরা ভিদারের উন্নত শোষণ কৌশলের প্রভাব প্রশমিত করতে পারি। আমরা সেরা নিরাপদ ইমেল প্রদানকারী উপস্থাপন করেছি. এই নিবন্ধটি TechRadarPro-এর বিশেষজ্ঞ অন্তর্দৃষ্টি চ্যানেলের অংশ হিসাবে তৈরি করা হয়েছিল, যেখানে আমরা আজকের প্রযুক্তি শিল্পের সেরা এবং উজ্জ্বল মনকে প্রোফাইল করি। এখানে প্রকাশিত মতামতগুলি লেখকের এবং অগত্যা TechRadarPro বা Future plc-এর মতামতগুলিকে প্রতিফলিত করে না৷ আপনি যদি অংশগ্রহণ করতে আগ্রহী হন, এখানে আরও জানুন: https://www.techradar.com/news/submit-your-story-to-techradar-pro
প্রকাশিত: 2025-10-22 20:12:00
উৎস: www.techradar.com










