RawGit CDN অপব্যবহার ক্রমেই বেড়ে চলেছে । আপনি কি GitHub সম্পর্কে শুনেছেন? আজকাল অনেকেই এবং ক্রিপ্টো মাইনাররাও এটি ব্যবহার করে থাকে । ক্রিপ্টো মাইনাররা গিটহাবের রিপোজিটরি থেকে ফাইল ব্যবহার করে থাকে । RawGit CDN তারা ব্যবহার করছে যা GitHub এর জন্য একটি content-delivery-network । তারা অনেক ক্রিপ্টো স্ক্রিপ্ট তৈরি করতে সার্ভারবিহীন অ্যাপস ব্যবহার করেছে । ক্রিপ্টো মাইনিং আক্রমণ সাধারণ হয়ে উঠছে।
এটি তাদের ব্যবহারকারীর দিক থেকে কোনো সন্দেহ ছাড়াই তাদের অপারেশন চালাতে সক্ষম করে। আক্রমণকারীরা এর মাধ্যমে ব্যবহারকারীর রির্সেোস ব্যবহার করে RawGit CDN অপব্যবহার এর মাধ্যমে সিস্টেমে দুর্বলতা তৈরি করে . ব্যবহারকারীরা প্রায়ই আক্রমণ সম্পর্কে অবগত থাকে না এবং এইভাবে তারা নিজেদের রক্ষা করার জন্য পদক্ষেপ নিতে সক্ষম হয় না।
হামলাকারীরা টার্গেট করে ওয়ার্ডপ্রেস এবং ড্রুপাল সাইটগুলোকে। যেহেতু আক্রমণটি সবচেয়ে সাধারণভাবে ব্যবহার করা হয়. আক্রমণ সফল হলে আপনার সিস্টেম ধীর হয়ে যাবে যার ফলে আপনার ইউজারদের অসুবিধা হবে। এইভাবে, এই আক্রমণগুলির বিরুদ্ধে আপনার সিস্টেমকে রক্ষা করার জন্য আপনাকে পদক্ষেপ নিতে হবে। তাছাড়া, সুরক্ষার প্রথম ধাপ হল হুমকি সম্পর্কে জানা।
যেহেতু এটি আক্রমণের একটি নতুন পদ্ধতি, নিরাপত্তা গবেষকরা RawGit এবং GitHub-এর মতো পরিষেবাগুলিতে সুরক্ষা জোরদার করার জন্য সুরক্ষাপদ্ধতি খুঁজে বের করার জন্য এটিতে কাজ করছেন।
RawGit CDN অপব্যবহার কি এবং কিভাবে CryptoLoot Cryptominers পরিষেবাটি ব্যবহার করেছে?
RawGit GitHub-এ ফাইলগুলির জন্য একটি ক্যাশিং প্রক্সি হিসাবে কাজ করে। এটি মূলত একটি ইন্টারনেট অ্যাপ যা GitHub-এ ফাইলগুলিকেে আলাদা CDN-এ পরিবেশন করে। RawGit ব্যবহারকারীর সমস্ত অনুরোধ GitHub-এ ফরোয়ার্ড করে এবং তারপর রেসপন্সগুলি ক্যাশ করে। এর পরে RawGit আপনার ব্রাউজারে রেসপন্স রিলে করে।
এই পদ্ধতিটি নিশ্চিত করে যে GitHub-এ খুব কম লোড রয়েছে এবং আপনি খুব দ্রুত এবং সহজ ফাইলগুলি অ্যাক্সেস পান গিটহাব রিপোজেটরি থেকে এবং GitHub সংগ্রহস্থল ম্যালওয়্যার সংক্রমণ। আক্রমণকারীরা গিটহাবের সাথে মিলে RawGit ব্যবহার করেছিল। jdobt নামের একজন ব্যবহারকারী গিটহাবে ক্ষতিকর ফাইলগুলি আপলোড করেছে এবং তারপরে ব্যবহারকারী এটিকে RawGit ব্যবহার করে ক্যাশে করেছে।
এটি করার পরে তারা তাদের অ্যাকাউন্ট মুছে ফেলে এবং গিটহাব থেকে অদৃশ্য হয়ে যায় এইভাবে তাদের কাজের কোনও প্রমাণ মুছে ফেলে।
ক্ষতিকর ফাইলগুলি গিটহাব থেকে সরানোর পরেও RawGit-এ ফাইলগুলি ছিল। যেহেতু রেফারেন্সিং ইউআরএলগুলি গিটহাব থেকে ফাইলগুলি মুছে ফেলার পরেও ঠিকে থাকতে সক্ষম হয়েছিল, তাই ডেভেলপারদের মধ্যে RawGit একটি প্রিয় বিকল্প।সুতরাং,সেই স্ক্রিপ্টগুলি ব্যবহার করার আদর্শ উপায় ছিল গিটহাবে আপলোড করার এবং লিঙ্কগুলি সরাসরি ব্যবহার করা।
তারপর RawGit URL ব্যবহার করে,তারা ক্রিপ্টো জ্যাকিং মাইনিং ম্যালওয়্যার প্রবেশ করায় ওয়ার্ডপ্রেস এবং ড্রুপালের মতো সাইটে । যেহেতু RawGit একটি অ্যথেনটিক ডোমেন, কেউ এটিকে সন্দেহ করে না । এইভাবে, এটি ছিল অন্যতম সেরা উদাহরণ RawGit CDN অপব্যবহারের যে কারো দ্বারা।
আপনি কি ক্রিপ্টো মাইনিং ম্যালওয়ারের কারণে নিরাপত্তা সমস্যার সম্মুখীন? চ্যাট উইজেটে আমাদের একটি বার্তা দিন এবং আমরা আপনাকে এটি ঠিক করতে সাহায্য করতে পেরে খুশি হব।
কিভাবে RawGit CDN অপব্যবহার কাজ করে?
নিম্নলিখিত স্ক্রিপ্ট লক্ষ্য করুন, আক্রমণকারীরা ওয়ার্ডপ্রেস এবং ড্রুপালের সংক্রামিত সাইটগুলিতে থিম এবং .js ফাইলগুলিতে ইনজেকশন করেছিল৷
স্ক্রিপ্টটি সমস্যাযুক্ত ছিল কারণ স্ক্রিপ্টের অনেক সংস্করণে <script>ট্যাগগুলি অনুপস্থিত ছিল। এইভাবে, তারা সংক্রামিত সাইটগুলিতে দৃশ্যমান ছিল।
যদি কোডগুলি সঠিকভাবে কার্যকর করা হয়, তাহলে তারা একটি অদৃশ্য iFrame ইনজেক্ট করবে যা নীচে উল্লিখিত ফাইলের বিষয়বস্তু লোড করবে: hxxps://cdn.rawgit[.]com/jdobt/3e35d8a7d2c1c36ae1972ea03df91572/raw/8656e6f8554bfd2f13cf8eb78e8df044fae1e9e2/draw
এই ফাইলটি তারপর নিম্নলিখিত লিঙ্ক থেকে একটি অস্পষ্ট স্ক্রিপ্ট লোড করে: hxxps://cdn.rawgit।
স্ক্রিপ্ট কি?
স্ক্রিপ্ট হল একটি ক্রিপ্টো লুট ক্রিপ্টো মাইনার হিসাবে পরিচিত। PirateBay এই স্ক্রিপ্ট ব্যবহার করে Monero মাইন করে .এই জ্যাকিং মাইনিং ম্যালওয়্যার স্ক্রিপ্ট নিম্নলিখিত ডোমেনগুলিকে ওয়েব সকেট প্রক্সি হিসাবে ব্যবহার করে:
- wss://sea2.directprimal[.]com
- wss://rock2.directprimal[.]com
- wss://stone2.directprimal[.]com
- wss://sass2.directprimal[.]com
যদিও এই ডোমেনগুলি সনাক্তকরণ এড়াতে এবং সুরক্ষা স্ক্যানারগুলি থেকে বাঁচতে ক্রমাগত পরিবর্তন হতে থাকে।
এটা কি সফল হয়েছে?
এই কৌশলটি তৈরি করা হয়েছিল অসচেতন ব্যবহারকারীদের রিসোর্স ব্যবহার করে ক্রিপ্টোকারেন্সি মাইন করার জন্য । তাছাড়া, এটি ছিল RawGit CDN অপব্যবহারের একটি সাধারণ উদাহরণ।যাইহোক, RawGit কে ধন্যবাদ, যেখানে ফাইলগুলি আপলোড করা হয়েছিল, RawGit-এর নিরাপত্তা দল তাৎক্ষণিকভাবে সরিয়ে দিয়েছে। তাছাড়া, স্ক্রিপ্টটি ত্রুটিপূর্ণ ছিল এবং এইজন্য ওয়েবসাইটগুলিতে কার্যকর করতে ব্যর্থ হয়েছিল এবং এইভাবে কোনও প্রকৃত ক্ষতি হয়নি। এর ত্রুটিপূর্ণ প্রক্রিয়ার কারণে অপরাধীরা কোনো অর্থ আদায় করতে পারেনি। অতএব, এই কাজটি অবশ্যই একজন অনভিজ্ঞ এর কারণ একজন আরও অভিজ্ঞ আক্রমণকারী ছোটখাটো ব্যপারে খেয়াল রাখত এবং স্ক্রিপ্টটি কাজ করার উপযোগী করে তুলতো। এইভাবে, ব্যবহারকারীরা স্ক্রিপ্ট এর ক্ষতি থেকে নিরাপদ ছিল এবং রিপোর্টগুলিতে RawGit-এর দ্রুত প্রতিক্রিয়ার কারণে কোনও ক্ষতি হয়নি।
যাইহোক, ওয়েবসাইটটি অনলাইনে পেতে সমস্যাযুক্ত ওয়েব লেআউটগুলির ঠিক করতে হবে । এটি একটি ঝামেলা যেহেতু আপনার ওয়েবসাইটের জন্য যেকোন ডাউনটাইম আপনার ব্যবসার জন্য একটি সম্ভাব্য ক্ষতি।
এই আক্রমণটি জনপ্রিয় হয়ে উঠছে, এবং এর বিরুদ্ধে রক্ষা করার সর্বোত্তম উপায় হল এই ধরনের স্ক্রিপ্টগুলি অনুসন্ধান করা এবং সেগুলি সরিয়ে ফেলা ৷ যাইহোক, Astra এর মতো একটি ওয়েব সুরক্ষা পরিষেবা ব্যবহার করে কোনো অজানা বা ক্ষতিকর স্ক্রিপ্টের ইনজেকশন এড়িয়ে যাওয়া যায়। অ্যাস্ট্রা আপনার ওয়েবসাইটকে এই ধরনের ক্রিপ্টো জ্যাকিং আক্রমণ থেকে রক্ষা করে।