- উন্নত অবফাস্কেশন এবং মাল্টিপল পারসিস্টেন্স (zshrc, Dock এবং LaunchDaemon) সহ XCSSET-এর নতুন রূপ।
- ফায়ারফক্সে ডেটা চুরি প্রসারিত করে এবং ক্রিপ্টো লেনদেনগুলিকে অন্যত্র সরাতে ক্লিপার যোগ করে ক্লিপবোর্ড.
- শেয়ার্ড এক্সকোড প্রকল্পের সংক্রমণ: শুধুমাত্র রান-অনলি অ্যাপলস্ক্রিপ্ট, পুনঃনামকরণ করা মডিউল এবং C2 এক্সফিল্ট্রেশন।
- সুপারিশ: macOS আপডেট করুন, তৈরির আগে প্রকল্পগুলি অডিট করুন এবং osascript/dockutil পর্যবেক্ষণ করুন।
পরিবারের ম্যালওয়্যার MacOS-এর জন্য XCSSET একটি উন্নত ভেরিয়েন্ট নিয়ে ফিরে এসেছে, এবং এটি কোনও ছোট কৃতিত্ব নয়: মাইক্রোসফট থ্রেট ইন্টেলিজেন্স অস্পষ্টতা, স্থায়িত্ব এবং ডেটা চুরির কৌশলগুলিতে উল্লেখযোগ্য পরিবর্তন সনাক্ত করেছে। যা এই পুরনো পরিচিতির মান আরও বাড়িয়ে দেয়। আপনি যদি Xcode নিয়ে কাজ করেন বা দলের মধ্যে প্রকল্পগুলি ভাগ করে নেন, তাহলে আপনি কী ঘটছে তার উপরে থাকতে চাইবেন।
২০২০ সালে আবিষ্কারের পর থেকে, XCSSET অ্যাপল ইকোসিস্টেমের পরিবর্তনের সাথে খাপ খাইয়ে নিচ্ছে। এখন যা পর্যবেক্ষণ করা হচ্ছে তা হল ২০২২ সালের পর প্রথমবারের মতো প্রকাশ্যে নথিভুক্ত নতুন রূপ।, সীমিত আক্রমণে সনাক্ত করা হয়েছে কিন্তু বর্ধিত ক্ষমতা সহ। এটি একটি মডুলার ম্যালওয়্যার যা Xcode প্রকল্পগুলিতে লুকিয়ে লুকিয়ে তাদের পেলোড কার্যকর করার জন্য যখন সেগুলি সংকলিত হয়, এবং এই পুনরাবৃত্তিতে, এটি নিজেকে ছদ্মবেশে রাখার এবং টিকে থাকার জন্য আরও ধূর্ত কৌশল অন্তর্ভুক্ত করে।
XCSSET কী এবং কেন এটি এত ভালোভাবে ছড়িয়ে পড়ে?
মূলত, XCSSET হল ক্ষতিকারক মডিউলের একটি সেট যা ডিজাইন করা হয়েছে Xcode প্রকল্পগুলিকে সংক্রামিত করে এবং নির্মাণের সময় তাদের ফাংশন সক্রিয় করেসবচেয়ে সম্ভাব্য প্রচার ভেক্টর হল সহযোগী ডেভেলপারদের মধ্যে প্রকল্প ফাইল ভাগ করে নেওয়া। অ্যাপস macOS-এর জন্য, যা প্রতিটি বিল্ডে এক্সিকিউশনের সুযোগগুলিকে বহুগুণ করে।
এই ম্যালওয়্যারটি ঐতিহাসিকভাবে শূন্য- দিনের দুর্বলতাগুলিকে কাজে লাগাতে সক্ষম হয়েছে, প্রকল্পগুলিতে কোড ইনজেক্ট করা এবং এমনকি সাফারির মতো অ্যাপল ইকোসিস্টেমের উপাদানগুলিতে ব্যাকডোর প্রবর্তন করাএর বিবর্তনের সময়, এটি ম্যাকওএস এবং অ্যাপল সিলিকন (এম১) আর্কিটেকচারের নতুন সংস্করণগুলির সাথে সামঞ্জস্যতা যোগ করেছে, যা একটি অসাধারণ অভিযোজনযোগ্যতা প্রদর্শন করে।
মাটিতে, XCSSET কাজ করে তথ্য চোর এবং cryptocurrency: জনপ্রিয় প্রোগ্রামগুলি (Evernote, Notes, Skype, Telegram, QQ,) থেকে ডেটা সংগ্রহ করতে সক্ষম। উইচ্যাট এবং আরও অনেক কিছু), সিস্টেম এবং অ্যাপ্লিকেশন ফাইলগুলি এক্সফিল্ট্রেট করে, এবং বিশেষভাবে ডিজিটাল ওয়ালেটগুলিকে লক্ষ্য করে। অতিরিক্তভাবে, কিছু রূপ প্রদর্শিত হয়েছে অননুমোদিত স্ক্রিনশট, ফাইল এনক্রিপশন এবং মুক্তিপণ নোট স্থাপন.
সর্বশেষ ভেরিয়েন্টে নতুন কী আছে
মাইক্রোসফট বিস্তারিত জানিয়েছে যে সর্বশেষ ভেরিয়েন্টটিতে অন্তর্ভুক্ত রয়েছে অস্পষ্টতা, অধ্যবসায় এবং সংক্রমণের কৌশলের নতুন পদ্ধতি। আমরা আর কেবল নাম-সোয়াপিং বা কোড সংকোচনের কথা বলছি না: এখন এটি Xcode প্রকল্পগুলিকে দূষিত করার জন্য তার পেলোড তৈরি করার পদ্ধতিতে আরও এলোমেলোতা রয়েছে।
একটি উল্লেখযোগ্য পরিবর্তন হল কোডিং কৌশলের সম্মিলিত ব্যবহার। যদিও পূর্ববর্তী পুনরাবৃত্তিগুলি শুধুমাত্র xxd (hexdump) এর উপর নির্ভর করত, নতুন সংস্করণে Base64 যোগ করা হয়েছে এবং এলোমেলো সংখ্যক পুনরাবৃত্তি প্রয়োগ করা হয়েছে।, যা পণ্যসম্ভার সনাক্তকরণ এবং খোলার কাজকে আরও কঠিন করে তোলে।
মডিউলগুলির অভ্যন্তরীণ নামগুলিও আগের চেয়ে আরও বেশি লুকানো: তাদের উদ্দেশ্য লুকানোর জন্য কোড স্তরে এগুলিকে অস্পষ্ট করে দেওয়া হয়।এটি স্থির বিশ্লেষণ এবং সিস্টেমে ফাংশন এবং পর্যবেক্ষণযোগ্য প্রভাবের মধ্যে পারস্পরিক সম্পর্ককে জটিল করে তোলে।
স্থায়িত্ব: "zshrc" এবং "dock" পদ্ধতি
XCSSET-এর এই প্রত্যাবর্তনের অন্যতম বৈশিষ্ট্য হল সংক্রমণের পরে বেঁচে থাকার দুটি ভিন্ন পথ। "zshrc" পদ্ধতিটি প্রতিটি সেশনে স্বয়ংক্রিয়ভাবে চালানোর জন্য শেল কনফিগারেশনকে কাজে লাগায়।, এবং "ডক" পদ্ধতিটি ব্যবহারকারীর কাছে ক্ষতিকারক পেলোড স্বচ্ছভাবে কার্যকর করার জন্য সিস্টেম শর্টকাটগুলিকে ম্যানিপুলেট করে।
"zshrc" পদ্ধতিতে, ম্যালওয়্যারটি একটি ফাইল তৈরি করে যার নাম পেলোড সহ ~/.zshrc_aliases এবং তারপর ~/.zshrc-এ একটি কমান্ড যোগ করে যা নিশ্চিত করে যে প্রতিবার নতুন সেশন খোলার সময় ফাইলটি লোড হচ্ছে। এটি কোনও স্পষ্ট সন্দেহ না করেই সমস্ত টার্মিনালে স্থায়িত্ব নিশ্চিত করে।
"ডক" পরিকল্পনার মধ্যে রয়েছে কমান্ড এবং নিয়ন্ত্রণ সার্ভার থেকে একটি স্বাক্ষরিত সরঞ্জাম ডাউনলোড করা, dockutil, ডক উপাদান পরিচালনা করতে। এরপর এটি একটি নকল লঞ্চপ্যাড অ্যাপ তৈরি করে এবং ডকে থাকা বৈধ লঞ্চপ্যাডের পথটিকে সেই নকল অ্যাপ দিয়ে প্রতিস্থাপন করে। ফলাফল: ব্যবহারকারী যখনই ডক থেকে লঞ্চপ্যাড চালু করেন, তখনই আসলটি খোলে এবং সমান্তরালে, ক্ষতিকারক পেলোড সক্রিয় করা হয়েছে.
একটি শক্তিবৃদ্ধি হিসাবে, বৈকল্পিকটি প্রবর্তন করে এক্সকোড প্রকল্পে পেলোড কোথায় ঢোকাতে হবে তা নির্ধারণের জন্য নতুন মানদণ্ডএটি প্রভাবকে সর্বোত্তম করে তোলে এবং প্রকল্প ট্রি পর্যালোচনা করার সময় বিকাশকারীর অস্বাভাবিক কিছু দেখার সম্ভাবনা হ্রাস করে।
অ্যাপলস্ক্রিপ্ট, স্টিলথ এক্সিকিউশন এবং ইনফেকশন চেইন
মাইক্রোসফটের গবেষণা বর্ণনা করে যে XCSSET ব্যবহার করে অ্যাপলস্ক্রিপ্টগুলি কেবল রান মোডে সংকলিত হয়েছে নীরবে চালানো এবং সরাসরি বিশ্লেষণ থেকে এর বিষয়বস্তু প্রকাশ না করা। এই কৌশলটি অদৃশ্যতা এবং স্ক্রিপ্ট-পরিদর্শন সরঞ্জামগুলিকে এড়িয়ে যাওয়ার লক্ষ্যের সাথে খাপ খায়।
সংক্রমণ শৃঙ্খলের চতুর্থ পর্যায়ে, এটি লক্ষ্য করা যায় যে একটি অ্যাপলস্ক্রিপ্ট অ্যাপ্লিকেশন চূড়ান্ত পর্যায়ে ডাউনলোড করার জন্য একটি শেল কমান্ড চালায়এই চূড়ান্ত অ্যাপলস্ক্রিপ্টটি আপোসপ্রাপ্ত সিস্টেম থেকে তথ্য সংগ্রহ করে এবং boot() ফাংশন ব্যবহার করে সাবমডিউল বুট করে, যা ক্ষমতার মডুলার স্থাপনার ব্যবস্থা করে।
যুক্তিগত পরিবর্তনগুলিও সনাক্ত করা হয়েছে: ফায়ারফক্স ব্রাউজারের জন্য অতিরিক্ত পরীক্ষা এবং টেলিগ্রাম মেসেজিং অ্যাপের উপস্থিতি নিশ্চিত করার জন্য একটি ভিন্ন পদ্ধতি। এগুলো ছোটখাটো বিবরণ নয়; এগুলো তথ্য সংগ্রহকে আরও নির্ভরযোগ্য করে তোলার এবং এর পরিধি প্রসারিত করার স্পষ্ট উদ্দেশ্য নির্দেশ করে।
পুনঃনামকরণ করা মডিউল এবং নতুন যন্ত্রাংশ
প্রতিটি সংশোধনের সাথে সাথে, XCSSET পরিবার তার মডিউলগুলির নাম সামান্য পরিবর্তন করেছে, একটি ক্লাসিক বিড়াল এবং ইঁদুর খেলা যা সংস্করণ এবং স্বাক্ষর ট্র্যাক করা কঠিন করে তোলেতবুও, এর কার্যকারিতা সাধারণত সামঞ্জস্যপূর্ণ থাকে।
এই ভেরিয়েন্টের হাইলাইট করা মডিউলগুলির মধ্যে শনাক্তকারী দেখা যাচ্ছে যেমন ভেক্সিয়েকজে (পূর্বে seizecj), যা bnk নামক আরেকটি মডিউল ডাউনলোড করুন। এবং এটি osascript ব্যবহার করে চালায়। এটি লিপি ডেটা ভ্যালিডেশন, এনক্রিপশন, ডিক্রিপশন, C2 থেকে অতিরিক্ত কন্টেন্ট আনা এবং ইভেন্ট লগিং ক্ষমতা যোগ করে এবং "ক্লিপার" উপাদান অন্তর্ভুক্ত করে।
এটিও উল্লেখ করা হয়েছে অনুসরণ, txzx_vostfdi এর অনুরূপ, যা এর জন্য দায়ী কমান্ড এবং নিয়ন্ত্রণ সার্ভারে ফাইলগুলি এক্সফিল্ট্রেট করুন; মডিউলটি xmyyeqjx সম্পর্কে যেটি প্রস্তুত করে লঞ্চডেমন-ভিত্তিক স্থায়িত্ব; আরে (পূর্বে jez) যা একটি কনফিগার করে গিটের মাধ্যমে স্থায়িত্ব; এবং অনুসরণ, পাবলিক হ্যাকব্রাউজারডেটা টুলের একটি পরিবর্তিত সংস্করণ ব্যবহার করে ফায়ারফক্স থেকে ডেটা চুরি করার জন্য দায়ী।
- ভেক্সিয়েকজে: তথ্য মডিউল; ডাউনলোড করে ব্যবহার করুন BNK, ক্লিপার এবং এনক্রিপশনকে একীভূত করে।
- অনুসরণ: C2 তে ফাইল এক্সফিল্ট্রেশন।
- xmyyeqjx সম্পর্কে: LaunchDaemon দ্বারা অধ্যবসায়।
- আরে: গিটের মাধ্যমে অধ্যবসায়।
- অনুসরণ: পরিবর্তিত HackBrowserData ব্যবহার করে Firefox ডেটা চুরি।
ফায়ারফক্সের উপর জোর দেওয়া বিশেষভাবে প্রাসঙ্গিক, কারণ ক্রোমিয়াম এবং সাফারি ছাড়িয়েও এর পরিধি প্রসারিত করেএর অর্থ হল সম্ভাব্য শিকারের পরিসর বাড়ছে, এবং একাধিক ব্রাউজার ইঞ্জিনের জন্য শংসাপত্র এবং কুকি নিষ্কাশন কৌশলগুলি পরিমার্জিত করা হচ্ছে।
ক্লিপবোর্ড হাইজ্যাক ব্যবহার করে ক্রিপ্টোকারেন্সি চুরি
এই বিবর্তনের সবচেয়ে বড় উদ্বেগের বিষয় হল "ক্লিপার" মডিউল। ক্রিপ্টোকারেন্সি ঠিকানার সাথে মেলে এমন রেগুলার এক্সপ্রেশনের জন্য ক্লিপবোর্ড পর্যবেক্ষণ করে। (বিভিন্ন ওয়ালেট ফর্ম্যাট)। এটি কোনও মিল সনাক্ত করার সাথে সাথেই, এটি আক্রমণকারী দ্বারা নিয়ন্ত্রিত ঠিকানা দিয়ে তাৎক্ষণিকভাবে ঠিকানাটি প্রতিস্থাপন করে।
এই আক্রমণের জন্য ধ্বংসযজ্ঞ চালানোর জন্য উচ্চতর সুযোগ-সুবিধার প্রয়োজন হয় না: ভুক্তভোগী তার মানিব্যাগ থেকে ঠিকানা কপি করে, টাকা পাঠানোর জন্য পেস্ট করে এবং অজান্তেই আক্রমণকারীর কাছে স্থানান্তর করে।মাইক্রোসফট টিম যেমন উল্লেখ করেছে, এটি কপি এবং পেস্ট করার মতো মৌলিক কিছুর উপর আস্থা নষ্ট করে।
ক্লিপার এবং ব্রাউজার ডেটা চুরির সংমিশ্রণ XCSSET কে একটি ক্রিপ্টো সম্পদের উপর দৃষ্টি নিবদ্ধ করা সাইবার অপরাধীদের জন্য একটি বাস্তব হুমকিতারা সেশন কুকিজ, সংরক্ষিত পাসওয়ার্ড পেতে পারে, এমনকি ভুক্তভোগীর দৃশ্যমান ব্যালেন্স স্পর্শ না করেই লেনদেন পুনঃনির্দেশ করতে পারে যতক্ষণ না অনেক দেরি হয়ে যায়।
অধ্যবসায় এবং ছদ্মবেশ ধারণের অন্যান্য কৌশল
"zshrc" এবং "dock" ছাড়াও, মাইক্রোসফ্ট বর্ণনা করে যে এই ভেরিয়েন্টটি যোগ করে LaunchDaemon এন্ট্রি যা ~/.root-এ একটি পেলোড কার্যকর করেএই প্রক্রিয়াটি একটি দ্রুত এবং স্থিতিশীল স্টার্টআপ নিশ্চিত করে এবং পটভূমিতে সিস্টেম পরিষেবা লোড হওয়ার জটিলতার মধ্যে নিজেকে লুকিয়ে রাখে।
a এর সৃষ্টিও লক্ষ্য করা গেছে /tmp-এ System Settings.app নকল করা হয়েছে, যা ম্যালওয়্যারকে একটি বৈধ সিস্টেম অ্যাপের আড়ালে তার কার্যকলাপ গোপন করতে দেয়। এলোমেলোভাবে কার্যকর করার সময় প্রক্রিয়া বা পাথ পরিদর্শন করার সময় এই ধরণের ছদ্মবেশ সন্দেহ এড়াতে সাহায্য করে।
একই সাথে, XCSSET-এর অস্পষ্টতার কাজ আবারও আলোচনায় এসেছে: আরও উন্নত এনক্রিপশন, এলোমেলো মডিউল নাম এবং শুধুমাত্র রান করার জন্য অ্যাপলস্ক্রিপ্টসবকিছুই স্বাক্ষর এবং সনাক্তকরণ নিয়ম দ্বারা নিরপেক্ষ হওয়ার আগে প্রচারণার আয়ুষ্কাল বাড়ানোর দিকে ইঙ্গিত করে।
ঐতিহাসিক ক্ষমতা: ব্রাউজারের বাইরেও
পিছনে ফিরে তাকালে, XCSSET কেবল ব্রাউজার খালি করার মধ্যেই সীমাবদ্ধ ছিল না। এর ক্ষমতা যেমন অ্যাপ থেকে ডেটা বের করা Google Chrome, অপেরা, টেলিগ্রাম, এভারনোট, স্কাইপ, ওয়েচ্যাট এবং অ্যাপলের নিজস্ব অ্যাপ্লিকেশন যেমন পরিচিতি এবং নোটঅর্থাৎ, বার্তা, উৎপাদনশীলতা এবং ব্যক্তিগত তথ্য সহ বিভিন্ন উৎস।
২০২১ সালে, জ্যামফের মতো প্রতিবেদনে বর্ণনা করা হয়েছিল যে কীভাবে XCSSET শোষণ করেছে CVE-2021-30713, একটি TCC ফ্রেমওয়ার্ক বাইপাস, পান করতে ডেস্কটপ স্ক্রিনশট অনুমতি না নিয়ে। এই দক্ষতা একটি স্পষ্ট উদ্দেশ্যের সাথে খাপ খায়: গুপ্তচরবৃত্তি এবং সংবেদনশীল উপাদান সংগ্রহ করা ব্যবহারকারীর জন্য ন্যূনতম ঘর্ষণ সহ।
সময়ের সাথে সাথে, ম্যালওয়্যারটি সামঞ্জস্য করা হয়েছিল macOS মন্টেরে সামঞ্জস্য এবং M1 চিপসের সাথে, এমন কিছু যা এর উপর জোর দেয় আক্রমণকারীদের ধারাবাহিকতা এবং রক্ষণাবেক্ষণআজ পর্যন্ত, এই অভিযানের সঠিক উৎপত্তিস্থল অস্পষ্ট রয়ে গেছে।
এটি কীভাবে Xcode প্রকল্পগুলিতে লুকিয়ে পড়ে
XCSSET এর বন্টন মিলিমিটারে বিস্তারিতভাবে বর্ণনা করা হয়নি, তবে সবকিছুই ইঙ্গিত দেয় যে ডেভেলপারদের মধ্যে Xcode প্রকল্প ভাগাভাগির সুবিধা নিনযদি কোনও সংগ্রহস্থল বা প্যাকেজ ইতিমধ্যেই আপোস করা হয়, তাহলে পরবর্তী যেকোনো বিল্ড ক্ষতিকারক কোডটিকে সক্রিয় করে।
এই ধরণটি উন্নয়ন দলগুলিকে পরিণত করে বিশেষাধিকারপ্রাপ্ত প্রচার ভেক্টর, বিশেষ করে যেখানে নির্ভরতা যাচাইয়ের পদ্ধতি শিথিল, স্ক্রিপ্ট তৈরি, অথবা ভাগ করা টেমপ্লেট রয়েছে। এটি একটি স্মরণ করিয়ে দেয় যে সফটওয়্যার সরবরাহ শৃঙ্খল একটি পুনরাবৃত্ত লক্ষ্যবস্তুতে পরিণত হয়েছে।
এই পরিস্থিতিতে, এটা বোধগম্য যে নতুন রূপটি আরও শক্তিশালী করে প্রকল্পের মধ্যে পেলোড কোথায় সন্নিবেশ করাতে হবে তা নির্ধারণের যুক্তিআপনার অবস্থান যত বেশি "প্রাকৃতিক" প্রদর্শিত হবে, একজন ডেভেলপার দ্রুত স্ক্যানে এটি সনাক্ত করার সম্ভাবনা তত কম হবে।
আক্রমণের কর্মদক্ষতা: ত্রুটি, পর্যায় এবং লক্ষণ
মাইক্রোসফট ইতিমধ্যেই এই বছরের শুরুতে XCSSET-এর উন্নতির ঘোষণা দিয়েছে। ত্রুটি ব্যবস্থাপনা এবং অধ্যবসায়। গুরুত্বপূর্ণ বিষয় হলো এটি এখন ধাপে ধাপে সংক্রমণ শৃঙ্খলে ফিট করে: একটি অ্যাপলস্ক্রিপ্ট যা একটি শেল কমান্ড চালু করে, যা আরেকটি চূড়ান্ত অ্যাপলস্ক্রিপ্ট ডাউনলোড করে, যা পরবর্তীতে সিস্টেমের তথ্য সংগ্রহ করে এবং সাবমডিউল চালু করে.
যদি আপনি লক্ষণ খুঁজছেন, উপস্থিতি ~/.zshrc_aliases, ~/.zshrc-এ ম্যানিপুলেশন, LaunchDaemons-এ সন্দেহজনক এন্ট্রি, অথবা /tmp-এ একটি অদ্ভুত System Settings.app এগুলো হলো এমন কিছু সূচক যার প্রতি নজর রাখা উচিত। ডকে যেকোনো অস্বাভাবিক কার্যকলাপ (যেমন, প্রতিস্থাপিত লঞ্চপ্যাড পাথ) এলার্ম ট্রিগার করবে।
পরিচালিত পরিবেশে, SOC-দের এমন নিয়মগুলি ক্যালিব্রেট করা উচিত যা অনুসরণ করে অস্বাভাবিক ওসাস্ক্রিপ্ট, ডকুটিলে বারবার কল করা, এবং বেস৬৪-এনকোডেড বা এনক্রিপ্ট করা আর্টিফ্যাক্ট Xcode বিল্ড প্রক্রিয়ার সাথে লিঙ্ক করা হয়েছে এবং টুল ব্যবহার করা হয়েছে macOS-এ চলমান প্রক্রিয়াগুলি দেখুন। সংকলনের প্রেক্ষাপট মিথ্যা ইতিবাচকতা কমানোর মূল চাবিকাঠি।
XCSSET কাদের টার্গেট করছে?
স্বাভাবিকভাবেই যারা Xcode দিয়ে ডেভেলপিং বা কম্পাইলিং করছেন তারাই মূল লক্ষ্য, কিন্তু এর প্রভাব সেইসব ব্যবহারকারীদের উপরও পড়তে পারে যারা বিল্ট-ইন অ্যাপ ইনস্টল করুন দূষিত প্রকল্প থেকে। আর্থিক অংশটি প্রদর্শিত হয় ক্লিপবোর্ড হাইজ্যাকিং, বিশেষ করে যারা নিয়মিত ক্রিপ্টোকারেন্সি পরিচালনা করেন তাদের জন্য প্রাসঙ্গিক।
ডেটা গোলকের ক্ষেত্রে, ফায়ারফক্স এবং অন্যান্য অ্যাপ থেকে এক্সফিল্ট্রেশন শংসাপত্র, সেশন কুকিজ এবং ব্যক্তিগত নোটগুলিকে ঝুঁকির মধ্যে ফেলে। এর সাথে এর লিগ্যাসি ক্ষমতাগুলি যোগ করুন স্ক্রিনশট, ফাইল এনক্রিপশন এবং মুক্তিপণ নোট, ছবিটি সম্পূর্ণ।
এখন পর্যন্ত সনাক্ত করা আক্রমণগুলি দেখে মনে হচ্ছে সীমিত পরিধি, কিন্তু প্রায়শই যেমনটি হয়, প্রচারণার প্রকৃত স্কেল প্রকাশ পেতে সময় লাগতে পারে। মডুলারিটি দ্রুত পুনরাবৃত্তি, নাম পরিবর্তন এবং সনাক্তকরণ এড়াতে সূক্ষ্ম-টিউনিং.
ঝুঁকি কমাতে ব্যবহারিক সুপারিশ
প্রথমে, শৃঙ্খলা আপডেট করুন: macOS এবং অ্যাপগুলিকে আপ টু ডেট রাখুন এবং বিবেচনা করুন অ্যান্টিম্যালওয়্যার সমাধান। XCSSET ইতিমধ্যেই শূন্য-দিনের দুর্বলতাগুলি ব্যবহার করেছে, তাই সর্বশেষ সংস্করণে আপগ্রেড করলে আক্রমণের পৃষ্ঠ উল্লেখযোগ্যভাবে হ্রাস পায়।
দ্বিতীয়ত, এক্সকোড প্রকল্পগুলি পরিদর্শন করুন যেগুলো আপনি রিপোজিটরি থেকে ডাউনলোড বা ক্লোন করবেন, এবং যা কম্পাইল করবেন তার সাথে অত্যন্ত সতর্ক থাকবেন। বিল্ড স্ক্রিপ্ট পর্যালোচনা করুন, স্ক্রিপ্ট পর্যায়গুলি চালান, নির্ভরতা এবং বিল্ড প্রক্রিয়ায় কার্যকর করা যেকোনো ফাইল।
তৃতীয়ত, ক্লিপবোর্ডের ব্যাপারে সতর্ক থাকুন। যাচাই না করা ওয়ালেট ঠিকানা কপি/পেস্ট করা এড়িয়ে চলুন: লেনদেন নিশ্চিত করার আগে প্রথম এবং শেষ অক্ষরগুলি দুবার পরীক্ষা করে নিন। এটি একটি ছোট অঙ্গভঙ্গি যা আপনাকে অনেক ঝামেলা থেকে বাঁচাতে পারে।
চতুর্থত, টেলিমেট্রি এবং শিকার। osascript, dockutil, ~/.zshrc এ পরিবর্তন এবং LaunchDaemons মনিটর করেযদি আপনি ফ্লিট পরিচালনা করেন, তাহলে EDR নিয়মগুলি অন্তর্ভুক্ত করুন যা বিল্ড প্রক্রিয়াগুলিতে অস্বাভাবিক সংকলিত AppleScripts বা পুনরাবৃত্তিমূলক কোডেড আপলোড সনাক্ত করে।
সাধারণভাবে বাইট এবং প্রযুক্তির বিশ্ব সম্পর্কে উত্সাহী লেখক। আমি লেখার মাধ্যমে আমার জ্ঞান ভাগ করে নিতে পছন্দ করি, এবং আমি এই ব্লগে এটিই করব, আপনাকে গ্যাজেট, সফ্টওয়্যার, হার্ডওয়্যার, প্রযুক্তিগত প্রবণতা এবং আরও অনেক কিছু সম্পর্কে সবচেয়ে আকর্ষণীয় জিনিস দেখাব৷ আমার লক্ষ্য হল আপনাকে একটি সহজ এবং বিনোদনমূলক উপায়ে ডিজিটাল বিশ্বে নেভিগেট করতে সাহায্য করা।