paint-brush
খারাপ অভিনেতারা এআই বিপ্লবে যোগ দিচ্ছেন: আমরা বন্যের মধ্যে যা পেয়েছি তা এখানেদ্বারা@hernanortiz
10,036 পড়া
10,036 পড়া

খারাপ অভিনেতারা এআই বিপ্লবে যোগ দিচ্ছেন: আমরা বন্যের মধ্যে যা পেয়েছি তা এখানে

দ্বারা Hernán Ortiz
Hernán Ortiz HackerNoon profile picture

Hernán Ortiz

@hernanortiz

Cybersecurity, design, and the future of technology

9 মিনিট read2023/05/02
Read on Terminal Reader
Read this story in a terminal
Print this story
Read this story w/o Javascript
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

নিরাপত্তা গবেষক কার্লোস ফার্নান্দেজ এবং আমি সম্প্রতি ওপেন সোর্স রেজিস্ট্রি খুঁজে পেয়েছি। খারাপ অভিনেতারা সরলতা, কার্যকারিতা এবং ব্যবহারকারী-কেন্দ্রিক চিন্তাভাবনার পক্ষে। তাদের দূষিত কোডটিকে পরবর্তী স্তরে নিয়ে যাওয়ার জন্য, তারা ChatGPT দ্বারা সহায়তা করা নতুন বৈশিষ্ট্যগুলিও যুক্ত করছে।
featured image - খারাপ অভিনেতারা এআই বিপ্লবে যোগ দিচ্ছেন: আমরা বন্যের মধ্যে যা পেয়েছি তা এখানে
Hernán Ortiz HackerNoon profile picture
Hernán Ortiz

Hernán Ortiz

@hernanortiz

Cybersecurity, design, and the future of technology


সিনেমা এবং টিভি শো আমাদেরকে কম্পিউটার হ্যাকারদের কঠিন কাজ, বিস্তারিত প্লট এবং বিস্তৃত স্কিমগুলির সাথে যুক্ত করতে শিখিয়েছে।


নিরাপত্তা গবেষক কার্লোস ফার্নান্দেজ এবং আমি সম্প্রতি ওপেন-সোর্স রেজিস্ট্রিগুলিতে যা পেয়েছি তা একটি ভিন্ন গল্প বলে: খারাপ অভিনেতারা সরলতা, কার্যকারিতা এবং ব্যবহারকারী-কেন্দ্রিক চিন্তাভাবনার পক্ষে। এবং তাদের দূষিত কোডটিকে পরবর্তী স্তরে নিয়ে যাওয়ার জন্য, তারা ChatGPT দ্বারা সহায়তা করা নতুন বৈশিষ্ট্যগুলিও যুক্ত করছে।


ঠিক যেমন সফ্টওয়্যার-এ-সার্ভিস ( SaaS ), ম্যালওয়্যার-এ-সার্ভিস (MaaS) অফারগুলি যেমন DuckLogs , Redline Stealer , এবং Racoon Stealer গুলি ভূগর্ভস্থ বাজারে এত জনপ্রিয় হয়ে উঠেছে তার একটি কারণ হল সক্রিয় গ্রাহক সহায়তা চ্যানেল এবং তাদের পণ্যগুলি চটকদার এবং ব্যবহারকারী-বান্ধব হতে থাকে। এই বাক্সগুলি চেক করুন, এই ফর্মটি পূরণ করুন, এই বোতামটি ক্লিক করুন... এখানে আপনার ব্যবহারের জন্য প্রস্তুত ম্যালওয়্যার নমুনা! বলা বাহুল্য, এই পণ্যগুলি প্রায়ই পেশাদার সাইবার অপরাধীদের দ্বারা তৈরি করা হয়।


ডিসকর্ড টোকেন গ্র্যাবার Z3US- এর মতো কম জনপ্রিয় MaaS অফারগুলিতে আমরা খুঁজে পেয়েছি মানব-কেন্দ্রিক নকশা নীতিগুলিকে অন্তর্ভুক্ত করার একটি প্রচেষ্টা, কিন্তু পণ্যটি গ্রাহক সমর্থনে ব্যর্থ হয়। বেশিরভাগই কিশোর-কিশোরীদের দ্বারা পরিচালিত এবং সেবন করা হয়, সংশ্লিষ্ট টেলিগ্রাম অ্যাকাউন্টগুলি "আজীবন ওয়ারেন্টি" এর ভঙ্গের প্রতিশ্রুতির কারণে অভিযোগ এবং প্রতিকূল "ব্রো-স্পিক" পূর্ণ:



image



এমনকি আমি সোনাটাইপে যোগ দেওয়ার আগেও, আমি ভাবছিলাম সাইবার ক্রাইমের আধুনিক চেহারা কেমন । এবং এখন যেহেতু আমি সারা বিশ্ব থেকে প্রচারণা এবং খারাপ অভিনেতাদের একটি সিরিজ অনুসরণ করছি, আমার জন্য কিছু পরিষ্কার হয়েছে: নিরাপত্তা গবেষণা দল আমার নজরে আনে বেশিরভাগ দূষিত প্যাকেজগুলি হুডিতে একটি অদ্ভুত প্রতিভার পণ্য নয় মনিটরে ভরা অন্ধকার বেসমেন্ট থেকে কোডিং। MaaS এর সরল প্রকৃতির জন্য ধন্যবাদ, যেকেউ সহজেই ন্যূনতম সেটআপ খরচ এবং প্রযুক্তিগত জ্ঞান সহ ওপেন-সোর্স রেজিস্ট্রিতে ম্যালওয়্যার নমুনা তৈরি এবং আপলোড করতে পারে।


অ্যাভাস্ট গবেষকরা পর্যবেক্ষণ করেছেন যে চলমান কোভিড -19 মহামারী শুরু হওয়ার পর থেকে, ডিসকর্ড এবং টেলিগ্রামের মতো প্ল্যাটফর্মগুলি তরুণ জনগোষ্ঠীর মধ্যে ক্রমশ জনপ্রিয় হয়ে উঠেছে। মূলধারার সামাজিক মিডিয়া ব্যবহার করার পরিবর্তে, এই কিশোররা গেমিং, চ্যাটিং এবং পিতামাতার তত্ত্বাবধান থেকে দূরে সামাজিকীকরণের উদ্দেশ্যে Discord-এ ম্যালওয়্যার সম্প্রদায় তৈরি করে। এই সম্প্রদায়গুলি সাধারণত সবচেয়ে প্রযুক্তিগতভাবে দক্ষ সদস্যদের দ্বারা পরিচালিত হয়, যারা প্রতিযোগী সার্ভারের মালিকানা নিয়ে বা এমনকি সন্দেহজনক শিকারদের কাছ থেকে চুরি করা তথ্যের বৈশিষ্ট্যযুক্ত স্ক্রিনশটগুলি ভাগ করেও প্রদর্শন করে। তারা তাদের প্রোগ্রামিং দক্ষতা বা তাদের প্রচারাভিযানে অবদান রাখার সম্ভাবনার উপর ভিত্তি করে সক্রিয়ভাবে অন্যান্য সদস্যদের সন্ধান করছে।


এই ক্রিয়াকলাপগুলির একটি অনিচ্ছাকৃত ফলাফল হিসাবে, আমরা যে স্থিতিস্থাপক ওপেন-সোর্স রেজিস্ট্রিগুলির উপর নির্ভর করি সেগুলি সম্পদের অতিরিক্ত বোঝার সম্মুখীন হচ্ছে৷ শুধুমাত্র গত মাসেই আমাদের নিরাপত্তা গবেষকরা npm এবং PyPI রেজিস্ট্রিতে আপলোড করা 6,933টি প্যাকেজকে ক্ষতিকারক হিসেবে নিশ্চিত করেছেন।


আমরা সম্প্রতি EsqueleSquad নামে একটি স্প্যানিশ-ভাষী গোষ্ঠীর প্রচারাভিযান ট্র্যাক করেছি যা PyPI-তে 5,000-এর বেশি প্যাকেজ আপলোড করেছে। এই প্যাকেজগুলির পেলোড একটি পাওয়ারশেল কমান্ড ব্যবহার করে ড্রপবক্স, গিটহাব এবং ডিসকর্ড থেকে একটি উইন্ডোজ ট্রোজান ডাউনলোড করার চেষ্টা করেছে।


আমরা পরবর্তীতে SylexSquad নামক আরেকটি গ্রুপের কার্যকলাপের তদন্ত করেছি , সম্ভবত স্পেন থেকে, যারা সংবেদনশীল তথ্য বের করার জন্য ডিজাইন করা ম্যালওয়্যার সম্বলিত প্যাকেজ তৈরি করেছিল। ইউটিউব ভিডিওর সাথে তাদের পণ্যের বিজ্ঞাপন এবং একটি মার্কেটপ্লেসে বিক্রি করার পাশাপাশি, নতুন সদস্যদের নিয়োগের জন্য তাদের একটি ছোট ডিসকর্ড সম্প্রদায় রয়েছে। এবং ওপেন সোর্স সফ্টওয়্যার সাপ্লাই চেইনকে দূষিত করার জন্য তাদের কাছে প্রচুর সময় আছে বলে মনে হচ্ছে।


AI এর ড্যাশ সহ স্কিডড কোড

এপ্রিলের প্রথম সপ্তাহে, আমাদের AI সিস্টেম PyPI তে আপলোড করা প্যাকেজগুলির একটি সিরিজকে সন্দেহজনক হিসাবে ফ্ল্যাগ করেছে, পরে আমাদের নিরাপত্তা গবেষকরা দূষিত বলে নিশ্চিত করেছেন। এই প্যাকেজগুলির একটি নামকরণ প্যাটার্ন ছিল যা "py" উপসর্গ নিয়ে গঠিত যার পরে অ্যান্টিভাইরাস সফ্টওয়্যারগুলির উল্লেখ রয়েছে: pydefenderultra , pyjunkerpro , pyanalizate , এবং pydefenderpro


কার্লোস ফার্নান্দেজ লক্ষ্য করেছেন যে প্যাকেজগুলি SylexSquad গ্রুপে জমা দেওয়া হয়েছে, প্যাকেজগুলি reverse_shell এবং sintaxisoyyo-এর সাথে জড়িত হওয়ার আগে আমরা ট্র্যাক করেছিলাম এমন একটি প্রচারণার ধারাবাহিকতার পরামর্শ দেয়। এই আবিষ্কার করার পর, আমরা তাদের কার্যক্রম ম্যাপিং শুরু.


বিড়াল এবং ইঁদুরের খেলায়, যতবার আমরা এই প্যাকেজগুলির মধ্যে একটিকে দূষিত হিসাবে নিশ্চিত করেছি, PyPI টিম আমাদের এটিকে নামিয়ে নিতে সাহায্য করবে এবং কয়েক ঘন্টা পরে, খারাপ অভিনেতারা একইভাবে নামযুক্ত প্যাকেজে লুকিয়ে থাকবে।



আপনাকে এই প্রচারণার সম্পূর্ণ চিত্র দিতে, আসুন আমাদের প্রাথমিক ফলাফলগুলিকে সংক্ষেপে দেখি:


ডেভেলপাররা যদি PyPI প্যাকেজ reverse_shell ইনস্টল করে, setup.py চালাবে bypass.py , একটি হালকা অস্পষ্ট স্ক্রিপ্ট যা GitHub-এ হোস্ট করা হয়েছে এবং ASCII কোডগুলির সাথে সঙ্গতিপূর্ণ সংখ্যার একটি সিরিজ হিসাবে এনকোড করা হয়েছে।


ডিঅফসকেশনের পরে, এটি অধ্যবসায়ের জন্য উইন্ডোজে নতুন রেজিস্ট্রি মান তৈরি করবে, এবং ফলস্বরূপ, এটি অন্য একটি GitHub-হোস্ট করা ফাইলকে কল করবে, WindowsDefender.py , একটি তথ্য চুরিকারী। সংবেদনশীল ডেটা যেমন ব্রাউজার তথ্য (ইতিহাস, কুকিজ, পাসওয়ার্ড…), স্টিম অ্যাকাউন্ট, টেলিগ্রাম অ্যাকাউন্ট, ক্রেডিট কার্ড এবং এমনকি শিকারের ডেস্কটপের একটি স্ক্রিনশট আক্রমণকারীর ডিসকর্ড ওয়েবহুক ব্যবহার করে আপলোড করা হবে।



image



এই গোষ্ঠীতে ক্রেডিট করা নতুন প্যাকেজগুলিকে দ্রুত-ফরোয়ার্ড করুন এবং আমরা পাইবফুসকেটের সাথে তৈরি করা একটি সম্পূর্ণ ভিন্ন setup.py খুঁজে পাই যার মধ্যে ভারী অস্পষ্ট কোড (AES 256 এনক্রিপশন) তৈরি করা হয়েছে, একটি পরিষেবা যা "অ্যালগরিদমের 4 স্তর দ্বারা সুরক্ষা" প্রতিশ্রুতি দেয়। কার্লোস ডিঅফসকেশন প্রক্রিয়ার জন্য তার আস্তিন গুটিয়ে নেওয়ার আগে, আমরা ছদ্মবেশী কোডের সমুদ্র থেকে শুধুমাত্র দুটি তথ্য তৈরি করতে পারি: পরিষেবা URL এবং একটি পাঠযোগ্য বার্তা: ' why, are, you, reading, this, thing, huh ' সেই বার্তার প্রতিটি শব্দ একটি পরিবর্তনশীল ছিল যা ডিঅফসকেশন প্রক্রিয়ার জন্য ব্যবহৃত হয়েছিল:


image



Pyobfuscate কীভাবে কাজ করে তার বিশদ বিবরণে আমি যাব না, তবে ধৈর্য এবং দক্ষতার সাথে, কার্লোস সফলভাবে কোডটিকে ডিঅফসকেট করতে এবং এর আসল রূপটি প্রকাশ করতে সক্ষম হন। তিনি এটাকে কৌতূহলী মনে করেছিলেন যে অস্পষ্ট বিষয়বস্তু শুধুমাত্র setup.py ছিল না, পূর্বে-পঠনযোগ্য WindowsDefender.py এও ছিল যা প্রথমে GitHub থেকে এবং এখন transfer.sh পরিষেবা থেকে নেওয়া হয়েছিল।



image



যখন খারাপ অভিনেতারা যথেষ্ট দ্রুত অগ্রসর হয় না, তখন আমাদের মতো নিরাপত্তা গবেষকদের একটি ভাল সুযোগ রয়েছে — এবং প্ল্যাটফর্মটিকে ম্যালওয়্যার CDN হিসাবে ব্যবহার করার অনুমতি না দেওয়ার বিষয়ে GitHub-এর নিয়মগুলি — তাদের পরিকল্পনাকে নষ্ট করে দেবে৷ WindowsDefender.py এর ক্ষেত্রে এই রকমই, যেটি প্রাথমিকভাবে GitHub রেপো "joeldev27"-এ হোস্ট করা হয়েছিল যখন এটি PyPI প্যাকেজগুলি pycracker এবং pyobfpremium দ্বারা ব্যবহার করা হয়েছিল, এবং শীঘ্রই নিষ্ক্রিয় হয়ে গিয়েছিল৷


যেহেতু সেই ফাইলের নামটি ধারাবাহিকভাবে ব্যবহার করা হচ্ছে, আমি কিছু খনন করেছি এবং দেখতে পেয়েছি যে WindowsDefender.py CosasRandoms480 নামক একটি গিটহাব রেপোতে হোস্ট করা হয়েছিল। যখন আমি কার্লোসের সাথে এই অনুসন্ধানটি ভাগ করেছিলাম, তখন তিনি বিস্ময়ের সাথে প্রতিক্রিয়া জানিয়েছিলেন: “আগামী কয়েক ঘন্টার মধ্যে, একটি অস্পষ্ট setup.py সহ PyPI তে একটি নতুন প্যাকেজ উপস্থিত হবে। ইনস্টলেশনের পরে, এটি সেই রেপো থেকে ডাউনলোড হবে আপনি এইমাত্র WindowsDefender.py নামে একটি ভারী-অস্পষ্ট স্ক্রিপ্ট পেয়েছেন যা একটি অধ্যবসায় প্রক্রিয়া স্থাপন করবে এবং আমরা পূর্বে অনুসন্ধান করা তথ্য-চুরি ডাউনলোড করবে, যার নাম WindowsDefender.py ও।"


তার ভবিষ্যদ্বাণী বাস্তবে পরিণত হয় যখন প্যাকেজ pyobfadvance 30 মিনিটেরও কম পরে PyPI-তে প্রদর্শিত হয়, কার্যকরভাবে "CosasRandoms480" কে ম্যালওয়্যার CDN হিসাবে ব্যবহার করে৷ আমরা এটি PyPI টিমকে জানিয়েছিলাম এবং শীঘ্রই এটি সরিয়ে নেওয়া হয়েছিল।



image



বিজ্ঞানী এবং দার্শনিকরা ভাবছেন যে আমরা কম্পিউটার সিমুলেশনে বাস করি কিনা। নিরাপত্তা গবেষক হিসেবে কাজ করা অবশ্যই সেভাবে অনুভব করে। আপনি গবেষণা, আবিষ্কার এবং রিপোর্ট করার একটি লুপে আটকে আছেন এবং একই হুমকি বারবার আসছে।


দুই দিন পরে, একটি নতুন SylexSquad-এর ক্রেডিট করা প্যাকেজ আমাদের সিস্টেমে পতাকাঙ্কিত হয়েছিল: pydefenderpro। একই অস্পষ্ট setup.py । একই ইউআরএল একই GitHub রেপো থেকে একই WindowsDefender.py নির্বাহ করে একই পারসিসটেন্স মেকানিজম কোডের সাথে এবং WindowsDefender.py এ ইনফো-স্টিলারের একই এক্সিকিউশন। সবকিছু একই দেখাচ্ছিল, তবুও ফাইলটি আর অস্পষ্ট ছিল না এবং transfer.sh থেকে একটি নতুন স্ক্রিপ্ট তলব করা হয়েছিল :



image




"এটি একটি ইঁদুর!" কার্লোস আমাকে স্ল্যাকে বার্তা পাঠিয়েছে। "এবং একজন তথ্য চুরিকারী-"


"একটি ইঁদুর মিউট্যান্ট?" আমি উত্তর দিয়েছিলাম, এমন একটি প্রবণতা উল্লেখ করে যা আমরা বন্য অঞ্চলে এমন এক ধরণের ম্যালওয়্যারের ট্র্যাক করছি যা দূরবর্তী অ্যাক্সেস ট্রোজান এবং তথ্য-চুরির সমন্বয় করে।


"ঠিক," কার্লোস বলল।


OSINT গবেষণায় জানা গেছে যে নতুন RAT কোড আসল নয়, কিন্তু DiscordRAT এর একটি অনুলিপির একটি অনুলিপি:





image



ধুয়ে ফেলুন এবং পুনরাবৃত্তি করুন : একটি ক্ষতিকারক প্যাকেজ PyPI টিমের কাছে রিপোর্ট করা হয়, এবং PyPy টিম এটিকে নামিয়ে দেয়।



অবশ্যই, একটি নতুন প্যাকেজ, pydefenderultra, শীঘ্রই দৃশ্যে প্রবেশ করেছে। এখানে যা আলাদা ছিল তা হল যে খারাপ অভিনেতারা WindowsDefender.py ডাউনলোড করতে GitHub এর পরিবর্তে pastebin.pl পরিষেবাতে স্থানান্তরিত হয়েছিল, সম্ভবত "CosasRandoms480" সংগ্রহস্থল নিষ্ক্রিয় হওয়ার কারণে৷


আমরা সন্দেহ করি যে WindowsDefender.py এর পঠনযোগ্য সংস্করণ এটি GitHub নিয়ম ভঙ্গ করছে তা নিশ্চিত করা সহজ করেছে। কিন্তু কেন খারাপ অভিনেতারা স্ক্রিপ্টটি ডিঅফসকেট করার সিদ্ধান্ত নিলেন? এটা কি তাদের সরল প্রক্রিয়ার জন্য খুব জটিল ছিল?


RAT পরিবর্তিত হতে থাকে। মেনু এবং মন্তব্যগুলি এখন স্প্যানিশ ভাষায় অনুবাদ করা হয়েছে এবং অতিরিক্ত কার্যকারিতা রয়েছে৷



image



চক্রটি চলতে থাকে যখন তারা আরেকটি প্যাকেজ আপলোড করে, pyjunkerpro । এইবার যোগ করা কার্যকারিতাগুলির মধ্যে একটি কী-লগার, অডিও রেকর্ডার, OS ডেটার এক্সফিল্ট্রেশন এবং আক্রমণকারীর ডিসকর্ড চ্যানেলে শিকারের কাছ থেকে যেকোনো ফাইল আপলোড করার ক্ষমতা অন্তর্ভুক্ত ছিল। কোডটিতে মন্তব্যগুলি অস্বাভাবিকভাবে প্রচুর ছিল, যা সাধারণত শুধুমাত্র টিউটোরিয়াল কোডের সাথে সম্পর্কিত এবং ম্যালওয়ারের একটি অংশ নয়।


"অপেক্ষা করুন," কার্লোস উচ্চস্বরে চিন্তা করে বললেন, "তারা যদি নতুন কার্যকারিতা তৈরি করতে AI ব্যবহার করে?"



GPTZero এবং Copyleaks এর মতো টুলগুলি এআই-জেনারেট করা পাঠ্য সনাক্ত করার জন্য একটি ভাল সূচনা পয়েন্ট প্রদান করে। যাইহোক, এআই-জেনারেটেড কোড সনাক্ত করা এখনও চ্যালেঞ্জিং, কারণ বর্তমানে এটি সঠিকভাবে করতে সক্ষম এমন কোনও উপলভ্য সরঞ্জাম নেই (যা আমি জানি)। সৌভাগ্যবশত, মানুষ এখনও নিদর্শন চিনতে খুব ভালো…



আমি দ্রুত একটি ChatGPT ট্যাব খুললাম, এবং স্প্যানিশ ভাষায় একটি প্রম্পট টাইপ করলাম, যার অনুবাদ হয়েছে: "একটি ডিসকর্ড বটের জন্য পাইথন কোড লিখুন যা PyAudio ব্যবহার করে দূরবর্তী কম্পিউটার থেকে অডিও আপলোড করে।" আমি যে আউটপুটটি পেয়েছি তা খুব অনুরূপ ছিল:



image



মনে হচ্ছে আমরা স্ক্রিপ্ট বাচ্চাদের ট্র্যাক করছি যারা বিভিন্ন উত্স থেকে কোড কপি করেছে এবং তারপরে নতুন ক্ষমতা যোগ করতে ChatGPT ব্যবহার করেছে। ফলস্বরূপ অনন্য কোড তাদের YouTube- এ বিজ্ঞাপন দেওয়ার বা তাদের নিজস্ব মার্কেটপ্লেসের মাধ্যমে বিক্রি করার আত্মবিশ্বাস দিয়েছে। এবং কেউ সন্দেহ করবে না যে এটি একটি আসল সৃষ্টি নয়।


এটি একটি কৌতূহলী প্রশ্ন উত্থাপন করে: আমরা এই খারাপ অভিনেতাদের কি বলা উচিত? AI-scripted kiddies? প্রম্পট kiddies?


আমি ChatGPT কে জিজ্ঞাসা করেছি, এবং এটি বলেছিল: যদি একজন ব্যক্তি তাদের ম্যালওয়্যারে নতুন ক্ষমতা যুক্ত করার জন্য ChatGPT ব্যবহার করে, তবে তারা একটি ঐতিহ্যবাহী স্ক্রিপ্ট কিডির চেয়ে আরও উন্নত ধরণের হ্যাকার হিসাবে বিবেচিত হতে পারে। পরিবর্তে তাদের "হ্যাকার" বা "এআই-সহায়তা হ্যাকার" হিসাবে উল্লেখ করা আরও সঠিক হতে পারে।


চটুল।



ChatGPT তাদের আরও স্ট্যাটাস দিচ্ছে।


AI এর ড্যাশ সহ OSINT

পরীক্ষার খাতিরে, কার্লোস একটি প্রম্পট চেষ্টা করতে চেয়েছিলেন যে টুলটি আমাদের খারাপ অভিনেতাদের কার্যকলাপের আরও অন্তর্দৃষ্টি পেতে সাহায্য করবে কিনা।


“আমার পাইথন কোড দরকার যা ডিসকর্ড API বট হিসাবে ব্যবহার করতে পারে (একটি টোকেন ব্যবহার করে)। স্ক্রিপ্টটি বটের সাথে সংযুক্ত হওয়া উচিত এবং গিল্ডের তথ্য, গিল্ড সদস্য, গিল্ড চ্যানেল এবং বার্তার ইতিহাস প্রদর্শন করা উচিত।"


প্রত্যাশিত হিসাবে, ChatGPT ব্যাপকভাবে মন্তব্য করা কোড এবং শুরু করার জন্য স্পষ্ট নির্দেশনা তৈরি করেছে: এই কোডটি ব্যবহার করতে, আপনার বট টোকেন দিয়ে "your_bot_token_here" প্রতিস্থাপন করুন এবং Python স্ক্রিপ্ট চালান । তাই আমরা MicrosoftUpdate.py এ যে টোকেনটি "AI-সহায়তা হ্যাকাররা" যোগ করেছে সেটি কপি করে আমাদের AI-জেনারেটেড পাইথন স্ক্রিপ্টে পেস্ট করেছি।


আমরা সেই কোডটি চালিয়েছি...


image


…এবং আমরা ছিলাম! আমরা সদস্যদের সম্পর্কে তথ্য সংগ্রহ করেছি (MEE6, $Demon666, $̷y̷n̷t̷a̷x̷E̷r̷r̷o̷r̷, aitanaxx05 + 4 reps, Esmeralda, SylexNaranjoDomina, এবং AI চিত্র জেনারেটর), চ্যানেল এবং বার্তা ইতিহাস। দেখা যাচ্ছে, তারা ইতিমধ্যেই কয়েক জন ব্যবহারকারীকে সংক্রামিত করেছে — আমরা একটি আইপি কিউবা থেকে এবং আরেকটি ভারত থেকে শনাক্ত করেছি। এবং ওএস তথ্য সংক্রামিত শিকারের ব্যবহারকারীর নামের নামে নামকরণ করা চ্যানেলগুলিতে বহিষ্কার করা হয়েছিল:


image


আমরা আবিষ্কার করেছি যে আমরা "SylexNaranjoDomina" নামক একটি বটের সাথে সংযুক্ত ছিলাম যার প্রশাসক বিশেষাধিকার রয়েছে৷ এটি কাউকে সদস্য যোগ করতে, ওয়েবহুকগুলি মুছে ফেলতে বা বিদ্যমান চ্যানেলগুলি সংশোধন করতে সক্ষম করতে পারে৷


কেউ সহজেই গিল্ডের নাম "দ্য সার্ভার অফ ডেমন 666" থেকে "দ্য সার্ভার অফ এ স্ক্রিপ্ট কিডি"-তে পরিবর্তন করতে পারে - এই ধরণের খারাপ অভিনেতার জন্য একটি উপযুক্ত বর্ণনা, যদিও আমি বিশ্বাস করি ChatGPT সেই ধারণাটিকে ভ্রুকুটি করতে পারে।


image


সতর্ক থাকুন

এই তদন্ত থেকে এটা স্পষ্ট যে MaaS এর বিস্তার এবং AI-সহায়তা কোডের ব্যবহার কম প্রযুক্তিগতভাবে দক্ষ খারাপ অভিনেতাদের জন্য নতুন সুযোগ তৈরি করেছে। আরও বেশি ব্যবহারকারী এই সরঞ্জামগুলি এবং অফারগুলির সুবিধা গ্রহণ করে, আপনার বিল্ড পরিবেশকে সংক্রামিত করার জন্য ক্ষতিকারক প্যাকেজগুলির জন্য আরও বেশি সুযোগ রয়েছে৷ সাইবার সিকিউরিটি ল্যান্ডস্কেপ যেমন বিকশিত হতে থাকে, তেমনি আমাদের প্রতিরক্ষা ব্যবস্থাও হতে হবে। অবগত, সতর্ক এবং সুরক্ষিত থাকার মাধ্যমে, আমরা সাইবার ক্রাইমের ক্রমাগত পরিবর্তনশীল হুমকির বিরুদ্ধে এক ধাপ এগিয়ে যেতে পারি।

L O A D I N G
. . . comments & more!

About Author

Hernán Ortiz HackerNoon profile picture
Hernán Ortiz@hernanortiz
Cybersecurity, design, and the future of technology

আসে ট্যাগ

এই নিবন্ধটি উপস্থাপন করা হয়েছে...

Permanent on Arweave
Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite
X REMOVE AD