সিনেমা এবং টিভি শো আমাদেরকে কম্পিউটার হ্যাকারদের কঠিন কাজ, বিস্তারিত প্লট এবং বিস্তৃত স্কিমগুলির সাথে যুক্ত করতে শিখিয়েছে। নিরাপত্তা গবেষক কার্লোস ফার্নান্দেজ এবং আমি সম্প্রতি ওপেন-সোর্স রেজিস্ট্রিগুলিতে যা পেয়েছি তা একটি ভিন্ন গল্প বলে: খারাপ অভিনেতারা সরলতা, কার্যকারিতা এবং ব্যবহারকারী-কেন্দ্রিক চিন্তাভাবনার পক্ষে। এবং তাদের দূষিত কোডটিকে পরবর্তী স্তরে নিয়ে যাওয়ার জন্য, তারা ChatGPT দ্বারা সহায়তা করা নতুন বৈশিষ্ট্যগুলিও যুক্ত করছে। ঠিক যেমন সফ্টওয়্যার-এ-সার্ভিস ( ), ম্যালওয়্যার-এ-সার্ভিস (MaaS) অফারগুলি যেমন , , এবং গুলি ভূগর্ভস্থ বাজারে এত জনপ্রিয় হয়ে উঠেছে তার একটি কারণ হল সক্রিয় গ্রাহক সহায়তা চ্যানেল এবং তাদের পণ্যগুলি চটকদার এবং ব্যবহারকারী-বান্ধব হতে থাকে। বলা বাহুল্য, এই পণ্যগুলি প্রায়ই পেশাদার সাইবার অপরাধীদের দ্বারা তৈরি করা হয়। SaaS DuckLogs Redline Stealer Racoon Stealer এই বাক্সগুলি চেক করুন, এই ফর্মটি পূরণ করুন, এই বোতামটি ক্লিক করুন... এখানে আপনার ব্যবহারের জন্য প্রস্তুত ম্যালওয়্যার নমুনা! টোকেন গ্র্যাবার এর মতো কম জনপ্রিয় MaaS অফারগুলিতে আমরা খুঁজে পেয়েছি মানব-কেন্দ্রিক নকশা নীতিগুলিকে অন্তর্ভুক্ত করার একটি প্রচেষ্টা, কিন্তু পণ্যটি গ্রাহক সমর্থনে ব্যর্থ হয়। বেশিরভাগই কিশোর-কিশোরীদের দ্বারা পরিচালিত এবং সেবন করা হয়, সংশ্লিষ্ট টেলিগ্রাম অ্যাকাউন্টগুলি "আজীবন ওয়ারেন্টি" এর ভঙ্গের প্রতিশ্রুতির কারণে অভিযোগ এবং প্রতিকূল "ব্রো-স্পিক" পূর্ণ: ডিসকর্ড Z3US- এমনকি আমি সোনাটাইপে যোগ দেওয়ার আগেও, আমি ভাবছিলাম । এবং এখন যেহেতু আমি সারা বিশ্ব থেকে প্রচারণা এবং খারাপ অভিনেতাদের একটি সিরিজ অনুসরণ করছি, আমার জন্য কিছু পরিষ্কার হয়েছে: নিরাপত্তা গবেষণা দল আমার নজরে আনে বেশিরভাগ দূষিত প্যাকেজগুলি হুডিতে একটি অদ্ভুত প্রতিভার পণ্য নয় মনিটরে ভরা অন্ধকার বেসমেন্ট থেকে কোডিং। MaaS এর সরল প্রকৃতির জন্য ধন্যবাদ, যেকেউ সহজেই ন্যূনতম সেটআপ খরচ এবং প্রযুক্তিগত জ্ঞান সহ ওপেন-সোর্স রেজিস্ট্রিতে নমুনা তৈরি এবং আপলোড করতে পারে। সাইবার ক্রাইমের আধুনিক চেহারা কেমন ম্যালওয়্যার অ্যাভাস্ট গবেষকরা যে চলমান কোভিড -19 মহামারী শুরু হওয়ার পর থেকে, ডিসকর্ড এবং টেলিগ্রামের মতো প্ল্যাটফর্মগুলি তরুণ জনগোষ্ঠীর মধ্যে ক্রমশ জনপ্রিয় হয়ে উঠেছে। মূলধারার সামাজিক মিডিয়া ব্যবহার করার পরিবর্তে, এই কিশোররা গেমিং, চ্যাটিং এবং পিতামাতার তত্ত্বাবধান থেকে দূরে সামাজিকীকরণের উদ্দেশ্যে Discord-এ ম্যালওয়্যার সম্প্রদায় তৈরি করে। এই সম্প্রদায়গুলি সাধারণত সবচেয়ে প্রযুক্তিগতভাবে দক্ষ সদস্যদের দ্বারা পরিচালিত হয়, যারা প্রতিযোগী সার্ভারের মালিকানা নিয়ে বা এমনকি সন্দেহজনক শিকারদের কাছ থেকে চুরি করা তথ্যের বৈশিষ্ট্যযুক্ত স্ক্রিনশটগুলি ভাগ করেও প্রদর্শন করে। তারা তাদের প্রোগ্রামিং দক্ষতা বা তাদের প্রচারাভিযানে অবদান রাখার সম্ভাবনার উপর ভিত্তি করে সক্রিয়ভাবে অন্যান্য সদস্যদের সন্ধান করছে। পর্যবেক্ষণ করেছেন এই ক্রিয়াকলাপগুলির একটি অনিচ্ছাকৃত ফলাফল হিসাবে, আমরা যে স্থিতিস্থাপক ওপেন-সোর্স রেজিস্ট্রিগুলির উপর নির্ভর করি সেগুলি সম্পদের অতিরিক্ত বোঝার সম্মুখীন হচ্ছে৷ আমাদের নিরাপত্তা গবেষকরা npm এবং PyPI রেজিস্ট্রিতে আপলোড করা 6,933টি প্যাকেজকে ক্ষতিকারক হিসেবে নিশ্চিত করেছেন। শুধুমাত্র গত মাসেই আমরা সম্প্রতি EsqueleSquad নামে একটি স্প্যানিশ-ভাষী গোষ্ঠীর যা PyPI-তে 5,000-এর বেশি প্যাকেজ আপলোড করেছে। এই প্যাকেজগুলির পেলোড একটি পাওয়ারশেল কমান্ড ব্যবহার করে ড্রপবক্স, গিটহাব এবং ডিসকর্ড থেকে একটি উইন্ডোজ ট্রোজান ডাউনলোড করার চেষ্টা করেছে। প্রচারাভিযান ট্র্যাক করেছি আমরা পরবর্তীতে SylexSquad নামক আরেকটি গ্রুপের , সম্ভবত স্পেন থেকে, যারা সংবেদনশীল তথ্য বের করার জন্য ডিজাইন করা ম্যালওয়্যার সম্বলিত প্যাকেজ তৈরি করেছিল। ইউটিউব ভিডিওর সাথে তাদের পণ্যের বিজ্ঞাপন এবং একটি মার্কেটপ্লেসে বিক্রি করার পাশাপাশি, নতুন সদস্যদের নিয়োগের জন্য তাদের একটি ছোট ডিসকর্ড সম্প্রদায় রয়েছে। এবং ওপেন সোর্স সফ্টওয়্যার সাপ্লাই চেইনকে দূষিত করার জন্য তাদের কাছে প্রচুর সময় আছে বলে মনে হচ্ছে। কার্যকলাপের তদন্ত করেছি AI এর ড্যাশ সহ স্কিডড কোড এপ্রিলের প্রথম সপ্তাহে, আমাদের AI সিস্টেম PyPI তে আপলোড করা প্যাকেজগুলির একটি সিরিজকে সন্দেহজনক হিসাবে ফ্ল্যাগ করেছে, পরে আমাদের নিরাপত্তা গবেষকরা দূষিত বলে নিশ্চিত করেছেন। এই প্যাকেজগুলির একটি নামকরণ প্যাটার্ন ছিল যা "py" উপসর্গ নিয়ে গঠিত যার পরে অ্যান্টিভাইরাস সফ্টওয়্যারগুলির উল্লেখ রয়েছে: , , , এবং । pydefenderultra pyjunkerpro pyanalizate pydefenderpro কার্লোস ফার্নান্দেজ লক্ষ্য করেছেন যে প্যাকেজগুলি SylexSquad গ্রুপে জমা দেওয়া হয়েছে, প্যাকেজগুলি এবং সাথে জড়িত হওয়ার আগে আমরা ট্র্যাক করেছিলাম এমন একটি প্রচারণার ধারাবাহিকতার পরামর্শ দেয়। এই আবিষ্কার করার পর, আমরা তাদের কার্যক্রম ম্যাপিং শুরু. reverse_shell sintaxisoyyo-এর বিড়াল এবং ইঁদুরের খেলায়, যতবার আমরা এই প্যাকেজগুলির মধ্যে একটিকে দূষিত হিসাবে নিশ্চিত করেছি, PyPI টিম আমাদের এটিকে নামিয়ে নিতে সাহায্য করবে এবং কয়েক ঘন্টা পরে, খারাপ অভিনেতারা একইভাবে নামযুক্ত প্যাকেজে লুকিয়ে থাকবে। আপনাকে এই প্রচারণার সম্পূর্ণ চিত্র দিতে, আসুন আমাদের প্রাথমিক ফলাফলগুলিকে সংক্ষেপে দেখি: ডেভেলপাররা যদি PyPI প্যাকেজ ইনস্টল করে, চালাবে , একটি হালকা অস্পষ্ট স্ক্রিপ্ট যা GitHub-এ হোস্ট করা হয়েছে এবং ASCII কোডগুলির সাথে সঙ্গতিপূর্ণ সংখ্যার একটি সিরিজ হিসাবে এনকোড করা হয়েছে। reverse_shell setup.py bypass.py ডিঅফসকেশনের পরে, এটি অধ্যবসায়ের জন্য উইন্ডোজে নতুন রেজিস্ট্রি মান তৈরি করবে, এবং ফলস্বরূপ, এটি অন্য একটি GitHub-হোস্ট করা ফাইলকে কল করবে, , একটি তথ্য চুরিকারী। সংবেদনশীল ডেটা যেমন ব্রাউজার তথ্য (ইতিহাস, কুকিজ, পাসওয়ার্ড…), স্টিম অ্যাকাউন্ট, টেলিগ্রাম অ্যাকাউন্ট, ক্রেডিট কার্ড এবং এমনকি শিকারের ডেস্কটপের একটি স্ক্রিনশট আক্রমণকারীর ডিসকর্ড ওয়েবহুক ব্যবহার করে আপলোড করা হবে। WindowsDefender.py এই গোষ্ঠীতে ক্রেডিট করা নতুন প্যাকেজগুলিকে দ্রুত-ফরোয়ার্ড করুন এবং আমরা সাথে তৈরি করা একটি সম্পূর্ণ ভিন্ন খুঁজে পাই যার মধ্যে ভারী অস্পষ্ট কোড (AES 256 এনক্রিপশন) তৈরি করা হয়েছে, একটি পরিষেবা যা "অ্যালগরিদমের 4 স্তর দ্বারা সুরক্ষা" প্রতিশ্রুতি দেয়। কার্লোস ডিঅফসকেশন প্রক্রিয়ার জন্য তার আস্তিন গুটিয়ে নেওয়ার আগে, আমরা ছদ্মবেশী কোডের সমুদ্র থেকে শুধুমাত্র দুটি তথ্য তৈরি করতে পারি: পরিষেবা URL এবং একটি পাঠযোগ্য বার্তা: ' ' সেই বার্তার প্রতিটি শব্দ একটি পরিবর্তনশীল ছিল যা ডিঅফসকেশন প্রক্রিয়ার জন্য ব্যবহৃত হয়েছিল: পাইবফুসকেটের setup.py why, are, you, reading, this, thing, huh Pyobfuscate কীভাবে কাজ করে তার বিশদ বিবরণে আমি যাব না, তবে ধৈর্য এবং দক্ষতার সাথে, কার্লোস সফলভাবে কোডটিকে ডিঅফসকেট করতে এবং এর আসল রূপটি প্রকাশ করতে সক্ষম হন। তিনি এটাকে কৌতূহলী মনে করেছিলেন যে অস্পষ্ট বিষয়বস্তু শুধুমাত্র ছিল না, পূর্বে-পঠনযোগ্য এও ছিল যা প্রথমে GitHub থেকে এবং এখন পরিষেবা থেকে নেওয়া হয়েছিল। setup.py WindowsDefender.py transfer.sh যখন খারাপ অভিনেতারা যথেষ্ট দ্রুত অগ্রসর হয় না, তখন আমাদের মতো নিরাপত্তা গবেষকদের একটি ভাল সুযোগ রয়েছে — বিষয়ে GitHub-এর নিয়মগুলি — তাদের পরিকল্পনাকে নষ্ট করে দেবে৷ এর ক্ষেত্রে এই রকমই, যেটি প্রাথমিকভাবে GitHub রেপো "joeldev27"-এ হোস্ট করা হয়েছিল যখন এটি PyPI প্যাকেজগুলি এবং দ্বারা ব্যবহার করা হয়েছিল, এবং শীঘ্রই নিষ্ক্রিয় হয়ে গিয়েছিল৷ এবং প্ল্যাটফর্মটিকে ম্যালওয়্যার CDN হিসাবে ব্যবহার করার অনুমতি না দেওয়ার WindowsDefender.py pycracker pyobfpremium যেহেতু সেই ফাইলের নামটি ধারাবাহিকভাবে ব্যবহার করা হচ্ছে, আমি কিছু খনন করেছি এবং দেখতে পেয়েছি যে নামক একটি গিটহাব রেপোতে হোস্ট করা হয়েছিল। যখন আমি কার্লোসের সাথে এই অনুসন্ধানটি ভাগ করেছিলাম, তখন তিনি বিস্ময়ের সাথে প্রতিক্রিয়া জানিয়েছিলেন: “আগামী কয়েক ঘন্টার মধ্যে, একটি অস্পষ্ট সহ PyPI তে একটি নতুন প্যাকেজ উপস্থিত হবে। ইনস্টলেশনের পরে, এটি সেই রেপো থেকে ডাউনলোড হবে আপনি এইমাত্র নামে একটি ভারী-অস্পষ্ট স্ক্রিপ্ট পেয়েছেন যা একটি অধ্যবসায় প্রক্রিয়া স্থাপন করবে এবং আমরা পূর্বে অনুসন্ধান করা তথ্য-চুরি ডাউনলোড করবে, যার নাম ও।" WindowsDefender.py CosasRandoms480 setup.py WindowsDefender.py WindowsDefender.py তার ভবিষ্যদ্বাণী বাস্তবে পরিণত হয় যখন প্যাকেজ 30 মিনিটেরও কম পরে PyPI-তে প্রদর্শিত হয়, কার্যকরভাবে "CosasRandoms480" কে ম্যালওয়্যার CDN হিসাবে ব্যবহার করে৷ আমরা এটি PyPI টিমকে জানিয়েছিলাম এবং শীঘ্রই এটি সরিয়ে নেওয়া হয়েছিল। pyobfadvance বিজ্ঞানী এবং দার্শনিকরা ভাবছেন যে কিনা। নিরাপত্তা গবেষক হিসেবে কাজ করা অবশ্যই সেভাবে অনুভব করে। আপনি গবেষণা, আবিষ্কার এবং রিপোর্ট করার একটি লুপে আটকে আছেন এবং একই হুমকি বারবার আসছে। আমরা কম্পিউটার সিমুলেশনে বাস করি দুই দিন পরে, একটি নতুন SylexSquad-এর ক্রেডিট করা প্যাকেজ আমাদের সিস্টেমে পতাকাঙ্কিত হয়েছিল: একই অস্পষ্ট । একই ইউআরএল থেকে একই নির্বাহ করে একই পারসিসটেন্স মেকানিজম কোডের সাথে এবং এ ইনফো-স্টিলারের একই এক্সিকিউশন। সবকিছু একই দেখাচ্ছিল, তবুও ফাইলটি এবং থেকে একটি নতুন স্ক্রিপ্ট তলব করা হয়েছিল : pydefenderpro। setup.py একই GitHub রেপো WindowsDefender.py WindowsDefender.py আর অস্পষ্ট ছিল না transfer.sh "এটি একটি ইঁদুর!" কার্লোস আমাকে বার্তা পাঠিয়েছে। "এবং একজন তথ্য চুরিকারী-" স্ল্যাকে "একটি ইঁদুর মিউট্যান্ট?" আমি উত্তর দিয়েছিলাম, এমন একটি প্রবণতা উল্লেখ করে যা দূরবর্তী অ্যাক্সেস ট্রোজান এবং তথ্য-চুরির সমন্বয় করে। যা আমরা বন্য অঞ্চলে এমন এক ধরণের ম্যালওয়্যারের ট্র্যাক করছি "ঠিক," কার্লোস বলল। OSINT গবেষণায় জানা গেছে যে নতুন RAT কোড আসল নয়, কিন্তু এর একটি অনুলিপি: DiscordRAT একটি অনুলিপির : একটি ক্ষতিকারক প্যাকেজ PyPI টিমের কাছে রিপোর্ট করা হয়, এবং PyPy টিম এটিকে নামিয়ে দেয়। ধুয়ে ফেলুন এবং পুনরাবৃত্তি করুন অবশ্যই, একটি নতুন প্যাকেজ, শীঘ্রই দৃশ্যে প্রবেশ করেছে। এখানে যা আলাদা ছিল তা হল যে খারাপ অভিনেতারা ডাউনলোড করতে GitHub এর পরিবর্তে পরিষেবাতে স্থানান্তরিত হয়েছিল, সম্ভবত "CosasRandoms480" সংগ্রহস্থল নিষ্ক্রিয় হওয়ার কারণে৷ pydefenderultra, WindowsDefender.py pastebin.pl আমরা সন্দেহ করি যে এর পঠনযোগ্য সংস্করণ এটি ভঙ্গ করছে তা নিশ্চিত করা সহজ করেছে। কিন্তু কেন খারাপ অভিনেতারা স্ক্রিপ্টটি ডিঅফসকেট করার সিদ্ধান্ত নিলেন? এটা কি তাদের সরল প্রক্রিয়ার জন্য খুব জটিল ছিল? WindowsDefender.py GitHub নিয়ম RAT পরিবর্তিত হতে থাকে। মেনু এবং মন্তব্যগুলি এখন স্প্যানিশ ভাষায় অনুবাদ করা হয়েছে এবং অতিরিক্ত কার্যকারিতা রয়েছে৷ চক্রটি চলতে থাকে যখন তারা আরেকটি প্যাকেজ আপলোড করে, । এইবার যোগ করা কার্যকারিতাগুলির মধ্যে একটি কী-লগার, অডিও রেকর্ডার, OS ডেটার এক্সফিল্ট্রেশন এবং আক্রমণকারীর ডিসকর্ড চ্যানেলে শিকারের কাছ থেকে যেকোনো ফাইল আপলোড করার ক্ষমতা অন্তর্ভুক্ত ছিল। কোডটিতে মন্তব্যগুলি অস্বাভাবিকভাবে প্রচুর ছিল, যা সাধারণত শুধুমাত্র টিউটোরিয়াল কোডের সাথে সম্পর্কিত এবং ম্যালওয়ারের একটি অংশ নয়। pyjunkerpro "অপেক্ষা করুন," কার্লোস উচ্চস্বরে চিন্তা করে বললেন, "তারা যদি নতুন কার্যকারিতা তৈরি করতে AI ব্যবহার করে?" এবং এর মতো টুলগুলি এআই-জেনারেট করা পাঠ্য সনাক্ত করার জন্য একটি ভাল সূচনা পয়েন্ট প্রদান করে। যাইহোক, এআই-জেনারেটেড কোড সনাক্ত করা এখনও চ্যালেঞ্জিং, কারণ বর্তমানে এটি সঠিকভাবে করতে সক্ষম এমন কোনও উপলভ্য সরঞ্জাম নেই (যা আমি জানি)। সৌভাগ্যবশত, মানুষ এখনও নিদর্শন চিনতে খুব ভালো… GPTZero Copyleaks আমি দ্রুত একটি ChatGPT ট্যাব খুললাম, এবং স্প্যানিশ ভাষায় একটি প্রম্পট টাইপ করলাম, যার অনুবাদ হয়েছে: "একটি ডিসকর্ড বটের জন্য পাইথন কোড লিখুন যা PyAudio ব্যবহার করে দূরবর্তী কম্পিউটার থেকে অডিও আপলোড করে।" আমি যে আউটপুটটি পেয়েছি তা খুব অনুরূপ ছিল: মনে হচ্ছে আমরা স্ক্রিপ্ট বাচ্চাদের ট্র্যাক করছি যারা বিভিন্ন উত্স থেকে কোড কপি করেছে এবং তারপরে নতুন ক্ষমতা যোগ করতে ChatGPT ব্যবহার করেছে। ফলস্বরূপ অনন্য কোড তাদের এ বিজ্ঞাপন দেওয়ার বা তাদের নিজস্ব মার্কেটপ্লেসের মাধ্যমে বিক্রি করার আত্মবিশ্বাস দিয়েছে। এবং কেউ সন্দেহ করবে না যে এটি একটি আসল সৃষ্টি নয়। YouTube- এটি একটি কৌতূহলী প্রশ্ন উত্থাপন করে: আমরা এই খারাপ অভিনেতাদের কি বলা উচিত? AI-scripted kiddies? প্রম্পট kiddies? আমি ChatGPT কে জিজ্ঞাসা করেছি, এবং এটি বলেছিল: যদি একজন ব্যক্তি তাদের ম্যালওয়্যারে নতুন ক্ষমতা যুক্ত করার জন্য ChatGPT ব্যবহার করে, তবে তারা একটি ঐতিহ্যবাহী স্ক্রিপ্ট কিডির চেয়ে আরও উন্নত ধরণের হ্যাকার হিসাবে বিবেচিত হতে পারে। পরিবর্তে তাদের "হ্যাকার" বা "এআই-সহায়তা হ্যাকার" হিসাবে উল্লেখ করা আরও সঠিক হতে পারে। চটুল। ChatGPT তাদের আরও স্ট্যাটাস দিচ্ছে। AI এর ড্যাশ সহ OSINT পরীক্ষার খাতিরে, কার্লোস একটি প্রম্পট চেষ্টা করতে চেয়েছিলেন যে টুলটি আমাদের খারাপ অভিনেতাদের কার্যকলাপের আরও অন্তর্দৃষ্টি পেতে সাহায্য করবে কিনা। “আমার পাইথন কোড দরকার যা ডিসকর্ড API বট হিসাবে ব্যবহার করতে পারে (একটি টোকেন ব্যবহার করে)। স্ক্রিপ্টটি বটের সাথে সংযুক্ত হওয়া উচিত এবং গিল্ডের তথ্য, গিল্ড সদস্য, গিল্ড চ্যানেল এবং বার্তার ইতিহাস প্রদর্শন করা উচিত।" প্রত্যাশিত হিসাবে, ChatGPT ব্যাপকভাবে মন্তব্য করা কোড এবং শুরু করার জন্য স্পষ্ট নির্দেশনা তৈরি করেছে: । তাই আমরা এ যে টোকেনটি "AI-সহায়তা হ্যাকাররা" যোগ করেছে সেটি কপি করে আমাদের AI-জেনারেটেড পাইথন স্ক্রিপ্টে পেস্ট করেছি। এই কোডটি ব্যবহার করতে, আপনার বট টোকেন দিয়ে "your_bot_token_here" প্রতিস্থাপন করুন এবং Python স্ক্রিপ্ট চালান MicrosoftUpdate.py আমরা সেই কোডটি চালিয়েছি... …এবং আমরা ছিলাম! আমরা সদস্যদের সম্পর্কে তথ্য সংগ্রহ করেছি (MEE6, $Demon666, $̷y̷n̷t̷a̷x̷E̷r̷r̷o̷r̷, aitanaxx05 + 4 reps, Esmeralda, SylexNaranjoDomina, এবং AI চিত্র জেনারেটর), চ্যানেল এবং বার্তা ইতিহাস। দেখা যাচ্ছে, তারা ইতিমধ্যেই কয়েক জন ব্যবহারকারীকে সংক্রামিত করেছে — আমরা একটি আইপি কিউবা থেকে এবং আরেকটি ভারত থেকে শনাক্ত করেছি। এবং ওএস তথ্য সংক্রামিত শিকারের ব্যবহারকারীর নামের নামে নামকরণ করা চ্যানেলগুলিতে বহিষ্কার করা হয়েছিল: আমরা আবিষ্কার করেছি যে আমরা "SylexNaranjoDomina" নামক একটি বটের সাথে সংযুক্ত ছিলাম যার প্রশাসক বিশেষাধিকার রয়েছে৷ এটি কাউকে সদস্য যোগ করতে, ওয়েবহুকগুলি মুছে ফেলতে বা বিদ্যমান চ্যানেলগুলি সংশোধন করতে সক্ষম করতে পারে৷ কেউ সহজেই গিল্ডের নাম "দ্য সার্ভার অফ ডেমন 666" থেকে "দ্য সার্ভার অফ এ স্ক্রিপ্ট কিডি"-তে পরিবর্তন করতে পারে - এই ধরণের খারাপ অভিনেতার জন্য একটি উপযুক্ত বর্ণনা, যদিও আমি বিশ্বাস করি ChatGPT সেই ধারণাটিকে ভ্রুকুটি করতে পারে। সতর্ক থাকুন এই তদন্ত থেকে এটা স্পষ্ট যে MaaS এর বিস্তার এবং AI-সহায়তা কোডের ব্যবহার কম প্রযুক্তিগতভাবে দক্ষ খারাপ অভিনেতাদের জন্য নতুন সুযোগ তৈরি করেছে। আরও বেশি ব্যবহারকারী এই সরঞ্জামগুলি এবং অফারগুলির সুবিধা গ্রহণ করে, আপনার বিল্ড পরিবেশকে সংক্রামিত করার জন্য ক্ষতিকারক প্যাকেজগুলির জন্য আরও বেশি সুযোগ রয়েছে৷ সাইবার সিকিউরিটি ল্যান্ডস্কেপ যেমন বিকশিত হতে থাকে, তেমনি আমাদের প্রতিরক্ষা ব্যবস্থাও হতে হবে। অবগত, সতর্ক এবং সুরক্ষিত থাকার মাধ্যমে, আমরা সাইবার ক্রাইমের ক্রমাগত পরিবর্তনশীল হুমকির বিরুদ্ধে এক ধাপ এগিয়ে যেতে পারি।