ক্যাসপারস্কির মতে, উত্তেজনাপূর্ণ ভূ-রাজনৈতিক পরিস্থিতি এবং দ্রুত ডিজিটালাইজেশন এই অঞ্চলটিকে একটি বিশ্বব্যাপী সাইবার গুপ্তচরবৃত্তির হটস্পট করে তুলেছে। ক্যাসপারস্কির গ্লোবাল রিসার্চ অ্যান্ড অ্যানালাইসিস টিম (GReAT) বর্তমানে ৯০০ টিরও বেশি অ্যাডভান্সড পারসিস্ট্যান্ট থ্রেট (APT) গ্রুপ এবং প্রচারণা ট্র্যাক করছে, যার মধ্যে অনেকেরই APAC অঞ্চলের উপর জোর দেওয়া হয়েছে।
ক্যাসপারস্কির গ্লোবাল রিসার্চ অ্যান্ড অ্যানালাইসিস টিম (GReAT)-এর নিরাপত্তা গবেষণা প্রধান মিসেস নওশিন শাবাব
ক্যাসপারস্কির গ্লোবাল রিসার্চ অ্যান্ড অ্যানালাইসিস টিম (GReAT)-এর নিরাপত্তা গবেষণা প্রধান মিসেস নওশিন শাবাব প্রকাশ করেছেন যে, বেশ কয়েকটি গুরুত্বপূর্ণ সাইবার গুপ্তচরবৃত্তি গোষ্ঠী নীরবে রাষ্ট্রীয় গোপনীয়তা, সামরিক গোয়েন্দা তথ্য এবং এই অঞ্চলের সরকারগুলির অন্যান্য সংবেদনশীল তথ্য লক্ষ্য করে আক্রমণ করছে।
সবচেয়ে উল্লেখযোগ্য হল SideWinder, যা এই অঞ্চলের সবচেয়ে আক্রমণাত্মক বলে বিবেচিত হয়, বাংলাদেশ, কম্বোডিয়া, ভিয়েতনাম, চীন, ভারত এবং মালদ্বীপের সরকার, সামরিক বাহিনী, কূটনীতিকদের , বিশেষ করে সামুদ্রিক ও সরবরাহ খাতকে লক্ষ্যবস্তুতে বিশেষজ্ঞ। ২০২৫ সালের গোড়ার দিকে, গ্রুপটি ম্যালওয়্যারযুক্ত অত্যাধুনিক ফিশিং ইমেল ব্যবহার করে দক্ষিণ এশিয়ার জ্বালানি সুবিধা এবং পারমাণবিক বিদ্যুৎ কেন্দ্রগুলিতে সম্প্রসারিত হয়। SideWinder শ্রীলঙ্কা, নেপাল, মায়ানমার, ইন্দোনেশিয়া এবং ফিলিপাইনকেও লক্ষ্যবস্তুতে পরিণত করে।
স্প্রিং ড্রাগন (লোটাস ব্লসম) ভিয়েতনাম, তাইওয়ান এবং ফিলিপাইনের উপর দৃষ্টি নিবদ্ধ করে, স্পিয়ার-ফিশিং, শোষণ এবং জলাবদ্ধতা ব্যবহার করে। এক দশকেরও বেশি সময় ধরে, এই দলটি দক্ষিণ-পূর্ব এশিয়ার সরকারি সংস্থাগুলিতে ১,০০০ টিরও বেশি ম্যালওয়্যার মোতায়েন করেছে।
২০২৩ সালে আবিষ্কৃত টেট্রিস ফ্যান্টম প্রথম বিশেষায়িত সুরক্ষিত ইউএসবিগুলিকে লক্ষ্য করে। ২০২৫ সালে, গ্রুপটি বুস্টপ্লাগ এবং ডিভাইসসিঙ্ক যুক্ত করে, যার ফলে শ্যাডোপ্যাড, ফ্যান্টমনেট এবং ঘোস্ট আরএটি ম্যালওয়্যার ইনস্টল করা সম্ভব হয়।
হানিমাইট বিভিন্ন ডাউনলোডারের মাধ্যমে টোনশেল ম্যালওয়্যার ব্যবহার করে মিয়ানমার এবং ফিলিপাইনের রাজনৈতিক ও কূটনৈতিক তথ্য চুরি করার উপর দৃষ্টি নিবদ্ধ করে।
টডিক্যাট ২০২০ সাল থেকে মালয়েশিয়ার উচ্চ-স্তরের লোকদের লক্ষ্য করে, বৈধ সুরক্ষা সফ্টওয়্যারকে বাইপাস করার জন্য পাবলিক সোর্স কোড ভিত্তিক সরঞ্জাম ব্যবহার করে, গোপন অ্যাক্সেস বজায় রাখে।
বাংলাদেশ ব্যাংক আক্রমণের পেছনের কুখ্যাত গ্রুপ ল্যাজারাস এখনও একটি উল্লেখযোগ্য হুমকি তৈরি করে চলেছে। ২০২৫ সালের গোড়ার দিকে, অপারেশন সিঙ্কহোল দক্ষিণ কোরিয়ার সংস্থাগুলিকে লক্ষ্য করার জন্য তৃতীয় পক্ষের সফ্টওয়্যার ব্যবহারের সাথে ওয়াটারিং হোলগুলিকে একত্রিত করে। ক্যাসপারস্কি ইনোরিক্স এজেন্টে একটি শূন্য-দিনের দুর্বলতা আবিষ্কার করে যার ফলে কমপক্ষে ছয়টি গুরুত্বপূর্ণ ব্যবসা আক্রমণের শিকার হয়।
২০২৩ সালে আবিষ্কৃত রহস্যময় হাতিটি একটি ব্যাকডোর ব্যবহার করে যা কমান্ড কার্যকর করতে এবং ফাইলগুলি পরিচালনা করতে সক্ষম এবং ড্রপিং এলিফ্যান্ট, বিটার এবং কনফুসিয়াস গ্রুপের সাথে যুক্ত। ২০২৫ সালে, দলটি পাকিস্তান, শ্রীলঙ্কা এবং বাংলাদেশে তাদের লক্ষ্যবস্তু সম্প্রসারণ করে।
সাড়া দেওয়ার জন্য, ক্যাসপারস্কি সুপারিশ করে যে সংস্থাগুলিকে সঠিকভাবে সনাক্ত করতে হবে, দ্রুত প্রতিক্রিয়া জানাতে হবে এবং নিরাপত্তা দুর্বলতাগুলি পুঙ্খানুপুঙ্খভাবে সমাধান করতে হবে। কিছু পদক্ষেপের মধ্যে রয়েছে: সমস্ত ডিভাইসে সফ্টওয়্যার আপডেট রাখা; ডিজিটাল অবকাঠামোর ব্যাপক নিরাপত্তা পর্যালোচনা; EDR/XDR স্তরে রিয়েল-টাইম সুরক্ষা, পর্যবেক্ষণ এবং প্রতিক্রিয়া সহ ক্যাসপারস্কি নেক্সট সমাধান স্থাপন করা; এবং প্রাথমিক সনাক্তকরণ এবং ঝুঁকি প্রশমনের জন্য ক্যাসপারস্কি থ্রেট ইন্টেলিজেন্স থেকে ডেটা দিয়ে ইনফোসেক দলগুলিকে সজ্জিত করা।
সূত্র: https://nld.com.vn/canh-bao-apt-nham-vao-bi-mat-quoc-gia-va-co-so-hat-nhan-tai-apac-196250819230427496.htm
মন্তব্য (0)