ইরানের বিরুদ্ধে সাম্প্রতিক সাইবার আক্রমণ চলমান প্রচারণার অংশ

উত্স নোড: 1574593

ইরানের ইস্পাত উত্পাদন শিল্প চলমান সাইবার আক্রমণের শিকার যা পূর্বে দেশের রেল ব্যবস্থাকে প্রভাবিত করেছিল।

গত সপ্তাহে ইরানের একটি স্টিল প্ল্যান্টের বিরুদ্ধে একটি পঙ্গু সাইবার আক্রমণে ব্যবহৃত ম্যালওয়্যারটি এমন একটি আক্রমণের সাথে যুক্ত যা গত বছর দেশটির রেল ব্যবস্থা বন্ধ করে দেয়। উভয় ক্ষেত্রেই, ম্যালওয়্যার স্ট্রেন শারীরিক এবং সমালোচনামূলক অবকাঠামোকে প্রভাবিত করতে ব্যবহার করা হয়েছিল, অনুযায়ী চেক পয়েন্ট রিসার্চ থেকে একটি রিপোর্ট.

কোডের ওভারল্যাপগুলি, প্রাসঙ্গিক সূত্র এবং এমনকি পুনর্ব্যবহৃত কৌতুকগুলির সাথে মিলিত, ইঙ্গিত করে যে একই হুমকি অভিনেতা, যার নাম ইন্দ্র, ইরানের অবকাঠামোকে প্রভাবিত করে হামলার পিছনে রয়েছে৷

অভিযুক্ত উদ্দেশ্য

27 জুন, খুজেস্তান স্টিল কর্পোরেশনের একটি ইস্পাত বিলেট উত্পাদন লাইনটি ত্রুটিযুক্ত হতে শুরু করে। খবরে বলা হয়েছে, স্পার্ক উড়ে গিয়ে গাছের হৃদয়ে আগুন ছড়িয়ে পড়ে।

প্রেসকে দেওয়া এক বিবৃতিতে, খুজেস্তান স্টিলের সিইও কোনো ক্ষতির কথা অস্বীকার করেছেন।

"সময়মত পদক্ষেপ এবং সতর্কতার সাথে আক্রমণটি ব্যর্থ হয়েছে এবং উৎপাদন লাইনের কোন ক্ষতি হয়নি," কোম্পানিটি একটি বিবৃতিতে বলেছে।

@GonjeshkeDarand ব্যবহারকারী নামে টুইটারে পোস্ট করা একটি ভিডিও উভয় হামলার দায় স্বীকার করেছে। ভিডিওটি ইস্পাত কারখানার ভেতর থেকে ফুটেজ দেখানোর জন্য অনুমান করা হয়েছে। আক্রমণকারীদের উদ্দেশ্য ব্যাখ্যা করে একটি বার্তা অন্তর্ভুক্ত ছিল:

“এই সংস্থাগুলি আন্তর্জাতিক নিষেধাজ্ঞার অধীন এবং নিষেধাজ্ঞা থাকা সত্ত্বেও তাদের কার্যক্রম চালিয়ে যাচ্ছে। নিরপরাধ ব্যক্তিদের সুরক্ষার জন্য এই সাইবার আক্রমণগুলি সতর্কতার সাথে পরিচালিত হচ্ছে, যা ইসলামিক প্রজাতন্ত্রের আগ্রাসনের প্রতিক্রিয়া হিসাবে।"

গত বছর - শুক্রবার, 9 জুলাই সকালে - ইরানের জাতীয় রেল ব্যবস্থার আওতায় আসে আক্রমণ. সারা দেশের স্টেশনগুলিতে তথ্য বোর্ডে, হ্যাকাররা বিলম্ব এবং বাতিলকরণ সম্পর্কে বার্তা পোস্ট করেছে যা আসলে বিদ্যমান ছিল না। (সেই বার্তাগুলি নিজেই বিলম্বের কারণ হয়েছিল, কারণ যাত্রীদের ভিড়ের মধ্যে বিভ্রান্তি ছড়িয়ে পড়েছিল।) চেক পয়েন্ট এই ব্যাঘাতকে দায়ী করেছে ইন্দ্র, একটি গ্রুপ যা 2019 সাল থেকে সক্রিয়।

এই সপ্তাহের সাথে গত বছরের সংযোগ করা হচ্ছে

স্টিল এবং রেলওয়ে উভয় হামলায়, অপরাধীরা একটি নোটিশ পোস্ট করেছে যাতে শিকার এবং যাত্রীদের একটি নির্দিষ্ট ফোন নম্বরে কল করার নির্দেশ দেওয়া হয়। চেক পয়েন্ট অনুসারে এই নম্বরটি আয়াতুল্লাহ খামেনির অফিসের।

চেক পয়েন্ট দাবি করে যে এটি উভয় প্রচারেই ব্যবহৃত ম্যালওয়ারের মধ্যে ওভারল্যাপ করেছে।

গত সপ্তাহের আক্রমণে আবিষ্কৃত একটি এক্সিকিউটেবল (chaplin.exe) হল ম্যালওয়্যারের একটি বৈকল্পিক যা উল্কা হিসাবে চিহ্নিত, একটি ওয়াইপার স্ট্রেন যা ইরানের রেল ব্যবস্থার বিরুদ্ধে গত বছরের হামলায় ব্যবহৃত হয়েছিল বলে বিশ্বাস করা হয়। গবেষকদের মতে, "এটি স্পষ্ট যে উভয় রূপই একটি কোডবেস ভাগ করে।" ম্যালওয়্যারটিকে আলাদাভাবে চ্যাপলিন হিসাবে ডাকা হয়েছিল।

এমনকি একটি ওয়াইপার ছাড়া, ম্যালওয়্যার শক্তিশালী। "এটি নেটওয়ার্ক অ্যাডাপ্টারগুলি সংযোগ বিচ্ছিন্ন করে, ব্যবহারকারীকে লগ অফ করে এবং একটি নতুন থ্রেডে অন্য বাইনারি কার্যকর করার মাধ্যমে এটি কার্যকর করা শুরু করে," গবেষকরা টুইট করেছেন। বাইনারি "ডিসপ্লে চালু হতে বাধ্য করে এবং ব্যবহারকারীকে কম্পিউটারের সাথে ইন্টারঅ্যাক্ট করতে বাধা দেয়।" ভুক্তভোগীকে তাদের নিজস্ব কম্পিউটারের অপারেশন থেকে সম্পূর্ণরূপে অবরুদ্ধ করার পর, চ্যাপলিন হ্যাকারদের বার্তাটি পর্দায় প্রদর্শন করেন এবং "Lsa" রেজিস্ট্রি কী মুছে দেন, সিস্টেমটিকে সঠিকভাবে বুট হতে বাধা দেয়৷"

গত সোমবারের হামলার তদন্ত এখনও চলছে।

সোমবার 11 জুলাই এই লাইভ ইভেন্টের জন্য এখনই নিবন্ধন করুন৷: উদ্ভাবন সম্পর্কে একটি লাইভ কথোপকথনে Threatpost এবং Intel Security-এর Tom Garrison-এর সাথে যোগ দিন যা স্টেকহোল্ডারদের গতিশীল হুমকির ল্যান্ডস্কেপ থেকে এগিয়ে থাকতে সক্ষম করে এবং Intel Security Ponemon Institue-এর সাথে অংশীদারিত্বে তাদের সাম্প্রতিক গবেষণা থেকে যা শিখেছে। ইভেন্ট অংশগ্রহণকারীদের উত্সাহিত করা হয় প্রতিবেদনের পূর্বরূপ দেখুন এবং লাইভ আলোচনার সময় প্রশ্ন জিজ্ঞাসা করুন। আরও জানুন এবং এখানে নিবন্ধ করুন.

সময় স্ট্যাম্প:

থেকে আরো সমালোচনামূলক অবকাঠামো