সিনেমা এবং টিভি শো আমাদেরকে কম্পিউটার হ্যাকারদের কঠিন কাজ, বিস্তারিত প্লট এবং বিস্তৃত স্কিমগুলির সাথে যুক্ত করতে শিখিয়েছে।
নিরাপত্তা গবেষক কার্লোস ফার্নান্দেজ এবং আমি সম্প্রতি ওপেন-সোর্স রেজিস্ট্রিগুলিতে যা পেয়েছি তা একটি ভিন্ন গল্প বলে: খারাপ অভিনেতারা সরলতা, কার্যকারিতা এবং ব্যবহারকারী-কেন্দ্রিক চিন্তাভাবনার পক্ষে। এবং তাদের দূষিত কোডটিকে পরবর্তী স্তরে নিয়ে যাওয়ার জন্য, তারা ChatGPT দ্বারা সহায়তা করা নতুন বৈশিষ্ট্যগুলিও যুক্ত করছে।
ঠিক যেমন সফ্টওয়্যার-এ-সার্ভিস ( SaaS ), ম্যালওয়্যার-এ-সার্ভিস (MaaS) অফারগুলি যেমন DuckLogs , Redline Stealer , এবং Racoon Stealer গুলি ভূগর্ভস্থ বাজারে এত জনপ্রিয় হয়ে উঠেছে তার একটি কারণ হল সক্রিয় গ্রাহক সহায়তা চ্যানেল এবং তাদের পণ্যগুলি চটকদার এবং ব্যবহারকারী-বান্ধব হতে থাকে। এই বাক্সগুলি চেক করুন, এই ফর্মটি পূরণ করুন, এই বোতামটি ক্লিক করুন... এখানে আপনার ব্যবহারের জন্য প্রস্তুত ম্যালওয়্যার নমুনা! বলা বাহুল্য, এই পণ্যগুলি প্রায়ই পেশাদার সাইবার অপরাধীদের দ্বারা তৈরি করা হয়।
ডিসকর্ড টোকেন গ্র্যাবার Z3US- এর মতো কম জনপ্রিয় MaaS অফারগুলিতে আমরা খুঁজে পেয়েছি মানব-কেন্দ্রিক নকশা নীতিগুলিকে অন্তর্ভুক্ত করার একটি প্রচেষ্টা, কিন্তু পণ্যটি গ্রাহক সমর্থনে ব্যর্থ হয়। বেশিরভাগই কিশোর-কিশোরীদের দ্বারা পরিচালিত এবং সেবন করা হয়, সংশ্লিষ্ট টেলিগ্রাম অ্যাকাউন্টগুলি "আজীবন ওয়ারেন্টি" এর ভঙ্গের প্রতিশ্রুতির কারণে অভিযোগ এবং প্রতিকূল "ব্রো-স্পিক" পূর্ণ:
এমনকি আমি সোনাটাইপে যোগ দেওয়ার আগেও, আমি ভাবছিলাম সাইবার ক্রাইমের আধুনিক চেহারা কেমন । এবং এখন যেহেতু আমি সারা বিশ্ব থেকে প্রচারণা এবং খারাপ অভিনেতাদের একটি সিরিজ অনুসরণ করছি, আমার জন্য কিছু পরিষ্কার হয়েছে: নিরাপত্তা গবেষণা দল আমার নজরে আনে বেশিরভাগ দূষিত প্যাকেজগুলি হুডিতে একটি অদ্ভুত প্রতিভার পণ্য নয় মনিটরে ভরা অন্ধকার বেসমেন্ট থেকে কোডিং। MaaS এর সরল প্রকৃতির জন্য ধন্যবাদ, যেকেউ সহজেই ন্যূনতম সেটআপ খরচ এবং প্রযুক্তিগত জ্ঞান সহ ওপেন-সোর্স রেজিস্ট্রিতে ম্যালওয়্যার নমুনা তৈরি এবং আপলোড করতে পারে।
অ্যাভাস্ট গবেষকরা পর্যবেক্ষণ করেছেন যে চলমান কোভিড -19 মহামারী শুরু হওয়ার পর থেকে, ডিসকর্ড এবং টেলিগ্রামের মতো প্ল্যাটফর্মগুলি তরুণ জনগোষ্ঠীর মধ্যে ক্রমশ জনপ্রিয় হয়ে উঠেছে। মূলধারার সামাজিক মিডিয়া ব্যবহার করার পরিবর্তে, এই কিশোররা গেমিং, চ্যাটিং এবং পিতামাতার তত্ত্বাবধান থেকে দূরে সামাজিকীকরণের উদ্দেশ্যে Discord-এ ম্যালওয়্যার সম্প্রদায় তৈরি করে। এই সম্প্রদায়গুলি সাধারণত সবচেয়ে প্রযুক্তিগতভাবে দক্ষ সদস্যদের দ্বারা পরিচালিত হয়, যারা প্রতিযোগী সার্ভারের মালিকানা নিয়ে বা এমনকি সন্দেহজনক শিকারদের কাছ থেকে চুরি করা তথ্যের বৈশিষ্ট্যযুক্ত স্ক্রিনশটগুলি ভাগ করেও প্রদর্শন করে। তারা তাদের প্রোগ্রামিং দক্ষতা বা তাদের প্রচারাভিযানে অবদান রাখার সম্ভাবনার উপর ভিত্তি করে সক্রিয়ভাবে অন্যান্য সদস্যদের সন্ধান করছে।
এই ক্রিয়াকলাপগুলির একটি অনিচ্ছাকৃত ফলাফল হিসাবে, আমরা যে স্থিতিস্থাপক ওপেন-সোর্স রেজিস্ট্রিগুলির উপর নির্ভর করি সেগুলি সম্পদের অতিরিক্ত বোঝার সম্মুখীন হচ্ছে৷ শুধুমাত্র গত মাসেই আমাদের নিরাপত্তা গবেষকরা npm এবং PyPI রেজিস্ট্রিতে আপলোড করা 6,933টি প্যাকেজকে ক্ষতিকারক হিসেবে নিশ্চিত করেছেন।
আমরা সম্প্রতি EsqueleSquad নামে একটি স্প্যানিশ-ভাষী গোষ্ঠীর প্রচারাভিযান ট্র্যাক করেছি যা PyPI-তে 5,000-এর বেশি প্যাকেজ আপলোড করেছে। এই প্যাকেজগুলির পেলোড একটি পাওয়ারশেল কমান্ড ব্যবহার করে ড্রপবক্স, গিটহাব এবং ডিসকর্ড থেকে একটি উইন্ডোজ ট্রোজান ডাউনলোড করার চেষ্টা করেছে।
আমরা পরবর্তীতে SylexSquad নামক আরেকটি গ্রুপের কার্যকলাপের তদন্ত করেছি , সম্ভবত স্পেন থেকে, যারা সংবেদনশীল তথ্য বের করার জন্য ডিজাইন করা ম্যালওয়্যার সম্বলিত প্যাকেজ তৈরি করেছিল। ইউটিউব ভিডিওর সাথে তাদের পণ্যের বিজ্ঞাপন এবং একটি মার্কেটপ্লেসে বিক্রি করার পাশাপাশি, নতুন সদস্যদের নিয়োগের জন্য তাদের একটি ছোট ডিসকর্ড সম্প্রদায় রয়েছে। এবং ওপেন সোর্স সফ্টওয়্যার সাপ্লাই চেইনকে দূষিত করার জন্য তাদের কাছে প্রচুর সময় আছে বলে মনে হচ্ছে।
এপ্রিলের প্রথম সপ্তাহে, আমাদের AI সিস্টেম PyPI তে আপলোড করা প্যাকেজগুলির একটি সিরিজকে সন্দেহজনক হিসাবে ফ্ল্যাগ করেছে, পরে আমাদের নিরাপত্তা গবেষকরা দূষিত বলে নিশ্চিত করেছেন। এই প্যাকেজগুলির একটি নামকরণ প্যাটার্ন ছিল যা "py" উপসর্গ নিয়ে গঠিত যার পরে অ্যান্টিভাইরাস সফ্টওয়্যারগুলির উল্লেখ রয়েছে: pydefenderultra , pyjunkerpro , pyanalizate , এবং pydefenderpro ।
কার্লোস ফার্নান্দেজ লক্ষ্য করেছেন যে প্যাকেজগুলি SylexSquad গ্রুপে জমা দেওয়া হয়েছে, প্যাকেজগুলি reverse_shell এবং sintaxisoyyo-এর সাথে জড়িত হওয়ার আগে আমরা ট্র্যাক করেছিলাম এমন একটি প্রচারণার ধারাবাহিকতার পরামর্শ দেয়। এই আবিষ্কার করার পর, আমরা তাদের কার্যক্রম ম্যাপিং শুরু.
বিড়াল এবং ইঁদুরের খেলায়, যতবার আমরা এই প্যাকেজগুলির মধ্যে একটিকে দূষিত হিসাবে নিশ্চিত করেছি, PyPI টিম আমাদের এটিকে নামিয়ে নিতে সাহায্য করবে এবং কয়েক ঘন্টা পরে, খারাপ অভিনেতারা একইভাবে নামযুক্ত প্যাকেজে লুকিয়ে থাকবে।
আপনাকে এই প্রচারণার সম্পূর্ণ চিত্র দিতে, আসুন আমাদের প্রাথমিক ফলাফলগুলিকে সংক্ষেপে দেখি:
ডেভেলপাররা যদি PyPI প্যাকেজ reverse_shell ইনস্টল করে, setup.py
চালাবে bypass.py
, একটি হালকা অস্পষ্ট স্ক্রিপ্ট যা GitHub-এ হোস্ট করা হয়েছে এবং ASCII কোডগুলির সাথে সঙ্গতিপূর্ণ সংখ্যার একটি সিরিজ হিসাবে এনকোড করা হয়েছে।
ডিঅফসকেশনের পরে, এটি অধ্যবসায়ের জন্য উইন্ডোজে নতুন রেজিস্ট্রি মান তৈরি করবে, এবং ফলস্বরূপ, এটি অন্য একটি GitHub-হোস্ট করা ফাইলকে কল করবে, WindowsDefender.py
, একটি তথ্য চুরিকারী। সংবেদনশীল ডেটা যেমন ব্রাউজার তথ্য (ইতিহাস, কুকিজ, পাসওয়ার্ড…), স্টিম অ্যাকাউন্ট, টেলিগ্রাম অ্যাকাউন্ট, ক্রেডিট কার্ড এবং এমনকি শিকারের ডেস্কটপের একটি স্ক্রিনশট আক্রমণকারীর ডিসকর্ড ওয়েবহুক ব্যবহার করে আপলোড করা হবে।
এই গোষ্ঠীতে ক্রেডিট করা নতুন প্যাকেজগুলিকে দ্রুত-ফরোয়ার্ড করুন এবং আমরা পাইবফুসকেটের সাথে তৈরি করা একটি সম্পূর্ণ ভিন্ন setup.py
খুঁজে পাই যার মধ্যে ভারী অস্পষ্ট কোড (AES 256 এনক্রিপশন) তৈরি করা হয়েছে, একটি পরিষেবা যা "অ্যালগরিদমের 4 স্তর দ্বারা সুরক্ষা" প্রতিশ্রুতি দেয়। কার্লোস ডিঅফসকেশন প্রক্রিয়ার জন্য তার আস্তিন গুটিয়ে নেওয়ার আগে, আমরা ছদ্মবেশী কোডের সমুদ্র থেকে শুধুমাত্র দুটি তথ্য তৈরি করতে পারি: পরিষেবা URL এবং একটি পাঠযোগ্য বার্তা: ' why, are, you, reading, this, thing, huh
' সেই বার্তার প্রতিটি শব্দ একটি পরিবর্তনশীল ছিল যা ডিঅফসকেশন প্রক্রিয়ার জন্য ব্যবহৃত হয়েছিল:
Pyobfuscate কীভাবে কাজ করে তার বিশদ বিবরণে আমি যাব না, তবে ধৈর্য এবং দক্ষতার সাথে, কার্লোস সফলভাবে কোডটিকে ডিঅফসকেট করতে এবং এর আসল রূপটি প্রকাশ করতে সক্ষম হন। তিনি এটাকে কৌতূহলী মনে করেছিলেন যে অস্পষ্ট বিষয়বস্তু শুধুমাত্র setup.py
ছিল না, পূর্বে-পঠনযোগ্য WindowsDefender.py
এও ছিল যা প্রথমে GitHub থেকে এবং এখন transfer.sh পরিষেবা থেকে নেওয়া হয়েছিল।
যখন খারাপ অভিনেতারা যথেষ্ট দ্রুত অগ্রসর হয় না, তখন আমাদের মতো নিরাপত্তা গবেষকদের একটি ভাল সুযোগ রয়েছে — এবং প্ল্যাটফর্মটিকে ম্যালওয়্যার CDN হিসাবে ব্যবহার করার অনুমতি না দেওয়ার বিষয়ে GitHub-এর নিয়মগুলি — তাদের পরিকল্পনাকে নষ্ট করে দেবে৷ WindowsDefender.py
এর ক্ষেত্রে এই রকমই, যেটি প্রাথমিকভাবে GitHub রেপো "joeldev27"-এ হোস্ট করা হয়েছিল যখন এটি PyPI প্যাকেজগুলি pycracker এবং pyobfpremium দ্বারা ব্যবহার করা হয়েছিল, এবং শীঘ্রই নিষ্ক্রিয় হয়ে গিয়েছিল৷
যেহেতু সেই ফাইলের নামটি ধারাবাহিকভাবে ব্যবহার করা হচ্ছে, আমি কিছু খনন করেছি এবং দেখতে পেয়েছি যে WindowsDefender.py
CosasRandoms480 নামক একটি গিটহাব রেপোতে হোস্ট করা হয়েছিল। যখন আমি কার্লোসের সাথে এই অনুসন্ধানটি ভাগ করেছিলাম, তখন তিনি বিস্ময়ের সাথে প্রতিক্রিয়া জানিয়েছিলেন: “আগামী কয়েক ঘন্টার মধ্যে, একটি অস্পষ্ট setup.py
সহ PyPI তে একটি নতুন প্যাকেজ উপস্থিত হবে। ইনস্টলেশনের পরে, এটি সেই রেপো থেকে ডাউনলোড হবে আপনি এইমাত্র WindowsDefender.py
নামে একটি ভারী-অস্পষ্ট স্ক্রিপ্ট পেয়েছেন যা একটি অধ্যবসায় প্রক্রিয়া স্থাপন করবে এবং আমরা পূর্বে অনুসন্ধান করা তথ্য-চুরি ডাউনলোড করবে, যার নাম WindowsDefender.py
ও।"
তার ভবিষ্যদ্বাণী বাস্তবে পরিণত হয় যখন প্যাকেজ pyobfadvance 30 মিনিটেরও কম পরে PyPI-তে প্রদর্শিত হয়, কার্যকরভাবে "CosasRandoms480" কে ম্যালওয়্যার CDN হিসাবে ব্যবহার করে৷ আমরা এটি PyPI টিমকে জানিয়েছিলাম এবং শীঘ্রই এটি সরিয়ে নেওয়া হয়েছিল।
বিজ্ঞানী এবং দার্শনিকরা ভাবছেন যে আমরা কম্পিউটার সিমুলেশনে বাস করি কিনা। নিরাপত্তা গবেষক হিসেবে কাজ করা অবশ্যই সেভাবে অনুভব করে। আপনি গবেষণা, আবিষ্কার এবং রিপোর্ট করার একটি লুপে আটকে আছেন এবং একই হুমকি বারবার আসছে।
দুই দিন পরে, একটি নতুন SylexSquad-এর ক্রেডিট করা প্যাকেজ আমাদের সিস্টেমে পতাকাঙ্কিত হয়েছিল: pydefenderpro। একই অস্পষ্ট setup.py
। একই ইউআরএল একই GitHub রেপো থেকে একই WindowsDefender.py
নির্বাহ করে একই পারসিসটেন্স মেকানিজম কোডের সাথে এবং WindowsDefender.py
এ ইনফো-স্টিলারের একই এক্সিকিউশন। সবকিছু একই দেখাচ্ছিল, তবুও ফাইলটি আর অস্পষ্ট ছিল না এবং transfer.sh থেকে একটি নতুন স্ক্রিপ্ট তলব করা হয়েছিল :
"এটি একটি ইঁদুর!" কার্লোস আমাকে স্ল্যাকে বার্তা পাঠিয়েছে। "এবং একজন তথ্য চুরিকারী-"
"একটি ইঁদুর মিউট্যান্ট?" আমি উত্তর দিয়েছিলাম, এমন একটি প্রবণতা উল্লেখ করে যা আমরা বন্য অঞ্চলে এমন এক ধরণের ম্যালওয়্যারের ট্র্যাক করছি যা দূরবর্তী অ্যাক্সেস ট্রোজান এবং তথ্য-চুরির সমন্বয় করে।
"ঠিক," কার্লোস বলল।
OSINT গবেষণায় জানা গেছে যে নতুন RAT কোড আসল নয়, কিন্তু DiscordRAT এর একটি অনুলিপির একটি অনুলিপি:
ধুয়ে ফেলুন এবং পুনরাবৃত্তি করুন : একটি ক্ষতিকারক প্যাকেজ PyPI টিমের কাছে রিপোর্ট করা হয়, এবং PyPy টিম এটিকে নামিয়ে দেয়।
অবশ্যই, একটি নতুন প্যাকেজ, pydefenderultra, শীঘ্রই দৃশ্যে প্রবেশ করেছে। এখানে যা আলাদা ছিল তা হল যে খারাপ অভিনেতারা WindowsDefender.py
ডাউনলোড করতে GitHub এর পরিবর্তে pastebin.pl পরিষেবাতে স্থানান্তরিত হয়েছিল, সম্ভবত "CosasRandoms480" সংগ্রহস্থল নিষ্ক্রিয় হওয়ার কারণে৷
আমরা সন্দেহ করি যে WindowsDefender.py
এর পঠনযোগ্য সংস্করণ এটি GitHub নিয়ম ভঙ্গ করছে তা নিশ্চিত করা সহজ করেছে। কিন্তু কেন খারাপ অভিনেতারা স্ক্রিপ্টটি ডিঅফসকেট করার সিদ্ধান্ত নিলেন? এটা কি তাদের সরল প্রক্রিয়ার জন্য খুব জটিল ছিল?
RAT পরিবর্তিত হতে থাকে। মেনু এবং মন্তব্যগুলি এখন স্প্যানিশ ভাষায় অনুবাদ করা হয়েছে এবং অতিরিক্ত কার্যকারিতা রয়েছে৷
চক্রটি চলতে থাকে যখন তারা আরেকটি প্যাকেজ আপলোড করে, pyjunkerpro । এইবার যোগ করা কার্যকারিতাগুলির মধ্যে একটি কী-লগার, অডিও রেকর্ডার, OS ডেটার এক্সফিল্ট্রেশন এবং আক্রমণকারীর ডিসকর্ড চ্যানেলে শিকারের কাছ থেকে যেকোনো ফাইল আপলোড করার ক্ষমতা অন্তর্ভুক্ত ছিল। কোডটিতে মন্তব্যগুলি অস্বাভাবিকভাবে প্রচুর ছিল, যা সাধারণত শুধুমাত্র টিউটোরিয়াল কোডের সাথে সম্পর্কিত এবং ম্যালওয়ারের একটি অংশ নয়।
"অপেক্ষা করুন," কার্লোস উচ্চস্বরে চিন্তা করে বললেন, "তারা যদি নতুন কার্যকারিতা তৈরি করতে AI ব্যবহার করে?"
GPTZero এবং Copyleaks এর মতো টুলগুলি এআই-জেনারেট করা পাঠ্য সনাক্ত করার জন্য একটি ভাল সূচনা পয়েন্ট প্রদান করে। যাইহোক, এআই-জেনারেটেড কোড সনাক্ত করা এখনও চ্যালেঞ্জিং, কারণ বর্তমানে এটি সঠিকভাবে করতে সক্ষম এমন কোনও উপলভ্য সরঞ্জাম নেই (যা আমি জানি)। সৌভাগ্যবশত, মানুষ এখনও নিদর্শন চিনতে খুব ভালো…
আমি দ্রুত একটি ChatGPT ট্যাব খুললাম, এবং স্প্যানিশ ভাষায় একটি প্রম্পট টাইপ করলাম, যার অনুবাদ হয়েছে: "একটি ডিসকর্ড বটের জন্য পাইথন কোড লিখুন যা PyAudio ব্যবহার করে দূরবর্তী কম্পিউটার থেকে অডিও আপলোড করে।" আমি যে আউটপুটটি পেয়েছি তা খুব অনুরূপ ছিল:
মনে হচ্ছে আমরা স্ক্রিপ্ট বাচ্চাদের ট্র্যাক করছি যারা বিভিন্ন উত্স থেকে কোড কপি করেছে এবং তারপরে নতুন ক্ষমতা যোগ করতে ChatGPT ব্যবহার করেছে। ফলস্বরূপ অনন্য কোড তাদের YouTube- এ বিজ্ঞাপন দেওয়ার বা তাদের নিজস্ব মার্কেটপ্লেসের মাধ্যমে বিক্রি করার আত্মবিশ্বাস দিয়েছে। এবং কেউ সন্দেহ করবে না যে এটি একটি আসল সৃষ্টি নয়।
এটি একটি কৌতূহলী প্রশ্ন উত্থাপন করে: আমরা এই খারাপ অভিনেতাদের কি বলা উচিত? AI-scripted kiddies? প্রম্পট kiddies?
আমি ChatGPT কে জিজ্ঞাসা করেছি, এবং এটি বলেছিল: যদি একজন ব্যক্তি তাদের ম্যালওয়্যারে নতুন ক্ষমতা যুক্ত করার জন্য ChatGPT ব্যবহার করে, তবে তারা একটি ঐতিহ্যবাহী স্ক্রিপ্ট কিডির চেয়ে আরও উন্নত ধরণের হ্যাকার হিসাবে বিবেচিত হতে পারে। পরিবর্তে তাদের "হ্যাকার" বা "এআই-সহায়তা হ্যাকার" হিসাবে উল্লেখ করা আরও সঠিক হতে পারে।
চটুল।
ChatGPT তাদের আরও স্ট্যাটাস দিচ্ছে।
পরীক্ষার খাতিরে, কার্লোস একটি প্রম্পট চেষ্টা করতে চেয়েছিলেন যে টুলটি আমাদের খারাপ অভিনেতাদের কার্যকলাপের আরও অন্তর্দৃষ্টি পেতে সাহায্য করবে কিনা।
“আমার পাইথন কোড দরকার যা ডিসকর্ড API বট হিসাবে ব্যবহার করতে পারে (একটি টোকেন ব্যবহার করে)। স্ক্রিপ্টটি বটের সাথে সংযুক্ত হওয়া উচিত এবং গিল্ডের তথ্য, গিল্ড সদস্য, গিল্ড চ্যানেল এবং বার্তার ইতিহাস প্রদর্শন করা উচিত।"
প্রত্যাশিত হিসাবে, ChatGPT ব্যাপকভাবে মন্তব্য করা কোড এবং শুরু করার জন্য স্পষ্ট নির্দেশনা তৈরি করেছে: এই কোডটি ব্যবহার করতে, আপনার বট টোকেন দিয়ে "your_bot_token_here" প্রতিস্থাপন করুন এবং Python স্ক্রিপ্ট চালান । তাই আমরা MicrosoftUpdate.py
এ যে টোকেনটি "AI-সহায়তা হ্যাকাররা" যোগ করেছে সেটি কপি করে আমাদের AI-জেনারেটেড পাইথন স্ক্রিপ্টে পেস্ট করেছি।
আমরা সেই কোডটি চালিয়েছি...
…এবং আমরা ছিলাম! আমরা সদস্যদের সম্পর্কে তথ্য সংগ্রহ করেছি (MEE6, $Demon666, $̷y̷n̷t̷a̷x̷E̷r̷r̷o̷r̷, aitanaxx05 + 4 reps, Esmeralda, SylexNaranjoDomina, এবং AI চিত্র জেনারেটর), চ্যানেল এবং বার্তা ইতিহাস। দেখা যাচ্ছে, তারা ইতিমধ্যেই কয়েক জন ব্যবহারকারীকে সংক্রামিত করেছে — আমরা একটি আইপি কিউবা থেকে এবং আরেকটি ভারত থেকে শনাক্ত করেছি। এবং ওএস তথ্য সংক্রামিত শিকারের ব্যবহারকারীর নামের নামে নামকরণ করা চ্যানেলগুলিতে বহিষ্কার করা হয়েছিল:
আমরা আবিষ্কার করেছি যে আমরা "SylexNaranjoDomina" নামক একটি বটের সাথে সংযুক্ত ছিলাম যার প্রশাসক বিশেষাধিকার রয়েছে৷ এটি কাউকে সদস্য যোগ করতে, ওয়েবহুকগুলি মুছে ফেলতে বা বিদ্যমান চ্যানেলগুলি সংশোধন করতে সক্ষম করতে পারে৷
কেউ সহজেই গিল্ডের নাম "দ্য সার্ভার অফ ডেমন 666" থেকে "দ্য সার্ভার অফ এ স্ক্রিপ্ট কিডি"-তে পরিবর্তন করতে পারে - এই ধরণের খারাপ অভিনেতার জন্য একটি উপযুক্ত বর্ণনা, যদিও আমি বিশ্বাস করি ChatGPT সেই ধারণাটিকে ভ্রুকুটি করতে পারে।
এই তদন্ত থেকে এটা স্পষ্ট যে MaaS এর বিস্তার এবং AI-সহায়তা কোডের ব্যবহার কম প্রযুক্তিগতভাবে দক্ষ খারাপ অভিনেতাদের জন্য নতুন সুযোগ তৈরি করেছে। আরও বেশি ব্যবহারকারী এই সরঞ্জামগুলি এবং অফারগুলির সুবিধা গ্রহণ করে, আপনার বিল্ড পরিবেশকে সংক্রামিত করার জন্য ক্ষতিকারক প্যাকেজগুলির জন্য আরও বেশি সুযোগ রয়েছে৷ সাইবার সিকিউরিটি ল্যান্ডস্কেপ যেমন বিকশিত হতে থাকে, তেমনি আমাদের প্রতিরক্ষা ব্যবস্থাও হতে হবে। অবগত, সতর্ক এবং সুরক্ষিত থাকার মাধ্যমে, আমরা সাইবার ক্রাইমের ক্রমাগত পরিবর্তনশীল হুমকির বিরুদ্ধে এক ধাপ এগিয়ে যেতে পারি।