একটি জনপ্রিয় Windows utility নতুন supply-chain সতর্কতার কেন্দ্রে
Kaspersky বলছে, দীর্ঘদিন ধরে ব্যবহৃত Windows disc imaging application Daemon Tools-এর ভেতরে তারা একটি malicious backdoor শনাক্ত করেছে। cybersecurity কোম্পানির ভাষায় এটি একটি ব্যাপক এবং এখনও সক্রিয় attack। Kaspersky antivirus software চালানো computers থেকে সংগৃহীত data-র ভিত্তিতে কোম্পানিটি বলেছে, এই campaign হাজার হাজার infection attempts তৈরি করেছে এবং অন্তত এক ডজন compromised systems-এ additional malware deploy হয়েছে।
এই case এমন একটি pattern-এর সঙ্গে মেলে, যা নিয়ে security teams ক্রমশ বেশি উদ্বিগ্ন: attackers trusted software distribution channels compromise করে একসঙ্গে বিপুল downstream users-এ পৌঁছে যাচ্ছে। প্রতিটি target আলাদাভাবে breach করার বদলে, supply-chain operation একটি সাধারণ software installation বা update-কে initial access point-এ পরিণত করতে পারে।
Kaspersky কী পেয়েছে
Kaspersky অনুযায়ী, backdoor প্রথম শনাক্ত হয় 8 April-এ। malware বিশ্লেষণের ভিত্তিতে কোম্পানিটি এই operation-কে একটি Chinese-language-speaking group-এর সঙ্গে যুক্ত করেছে। তারা বলেছে, Daemon Tools-এ থাকা malicious code পরে selected victim machines-এ additional malware install করতে ব্যবহার করা হয়।
Kaspersky broader activity-কে widespread বলে বর্ণনা করলেও, follow-on compromises targeted বলে মনে হচ্ছে, এটাও তারা বলেছে। সেই narrower set-এ চিহ্নিত affected organizations retail, scientific ও manufacturing sectors ছাড়াও government systems জুড়ে রয়েছে। কোম্পানি বলেছে, ওই targeted organizations Russia, Belarus ও Thailand-এ অবস্থিত।
এই পার্থক্য গুরুত্বপূর্ণ। একটি supply-chain compromise খুব বিস্তৃত জাল ফেলতে পারে, কিন্তু operators সব infected machine-কে সমানভাবে অনুসরণ করে না। এই ক্ষেত্রে, Kaspersky-র বিবরণ থেকে বোঝা যায় যে জনপ্রিয় utility-র মাধ্যমে হওয়া broad exposure সম্ভবত higher-value targets-এর একটি ছোট সেট শনাক্ত বা পৌঁছানোর জন্য ব্যবহার করা হয়েছে।



