Cyber Security Study: ট্রোজানের প্রকারভেদ, পর্ব-১।
ট্রোজান হলো এক ধরনের ক্ষতিকর সফটওয়্যার, যা দেখতে সাধারণ বা উপকারী প্রোগ্রামের মতো হলেও সিস্টেমের অভ্যন্তরে ক্ষতিকর কাজ করে। সাইবার নিরাপত্তার (Cyber Security) জগতে কাজের ধরন অনুযায়ী ট্রোজানকে বিভিন্ন ভাগে ভাগ করা হয়। প্রধান প্রকারগুলো হলো:
সাইবার নিরাপত্তার (Cyber Security) দৃষ্টিকোন থেকে বিভিন্ন ধরনের ট্রোজান
১.রিমোট অ্যাক্সেস ট্রোজান (Remote Access Trojan): এটি হ্যাকাররাকে দূর থেকে আক্রান্ত কম্পিউটার নিয়ন্ত্রণ করতে সাহায্য করে।
২.ব্যাকডোর ট্রোজান (Backdoor Trojan): এটি সিস্টেমে গোপন প্রবেশপথ তৈরি করে, যাতে হ্যাকার পরে সহজে ঢুকতে পারে।
৩.বটনেট ট্রোজান (Botnet Trojan): এটি কম্পিউটারকে বটনেটের অংশ বানিয়ে হ্যাকাররার নির্দেশে কাজ করায়।
৪.রুটকিট ট্রোজান (Rootkit Trojan): এটি নিজের উপস্থিতি লুকিয়ে রাখে, ফলে সিস্টেমে ধরা কঠিন হয়।
৫.ই-ব্যাংকিং ট্রোজান (E-Banking Trojan): এটি অনলাইন ব্যাংকিংয়ের তথ্য, যেমন ইউজারনেম, পাসওয়ার্ড বা অ্যাকাউন্ট তথ্য চুরি করে।
৬.পয়েন্ট-অব-সেল ট্রোজান (Point-of-Sale Trojan): দোকান বা বিক্রয়কেন্দ্রের পেমেন্ট সিস্টেম থেকে কার্ডের তথ্য চুরি করে।
৭.ডিফেসমেন্ট ট্রোজান (Defacement Trojan): এটি ওয়েবসাইটের চেহারা বা তথ্য পরিবর্তন করে দেয়।
৮.সার্ভিস প্রোটোকল ট্রোজান (Service Protocol Trojan): এটি বিভিন্ন নেটওয়ার্ক সার্ভিস বা প্রোটোকলকে কাজে লাগিয়ে ক্ষতি করে।
৯.মোবাইল ট্রোজান (Mobile Trojan): এটি মোবাইল ফোনে আক্রমণ করে এবং ব্যক্তিগত তথ্য চুরি করতে পারে।
১০.আইওটি ট্রোজান (IoT Trojan): এটি ইন্টারনেট সংযুক্ত ডিভাইস, যেমন স্মার্ট ক্যামেরা বা স্মার্ট টিভিকে আক্রান্ত করে।
১১.সিকিউরিটি সফটওয়্যার ডিসএবলর ট্রোজান (Security Software Disabler Trojan): এটি অ্যান্টিভাইরাস বা নিরাপত্তা সফটওয়্যার বন্ধ করে দেয়।
১২.ধ্বংসাত্মক ট্রোজান (Destructive Trojan): এটি ফাইল, ডেটা বা পুরো সিস্টেমের ক্ষতি করতে পারে।
১৩.ডিডস আক্রমণ ট্রোজান (DDoS Attack Trojan): এটি আক্রান্ত কম্পিউটার ব্যবহার করে অন্য সার্ভার বা ওয়েবসাইটে অতিরিক্ত ট্রাফিক পাঠায়।
১৪.কমান্ড শেল ট্রোজান (Command Shell Trojan): এটি হ্যাকাররাকে কমান্ড চালানোর সুযোগ দেয়।
ট্রোজান বিভিন্ন ধরনের হতে পারে এবং প্রতিটি ট্রোজান ভিন্ন ভিন্ন ক্ষতিকর কাজ করে। কম্পিউটার ও ব্যক্তিগত তথ্য সুরক্ষিত রাখতে এদের সম্পর্কে জানা খুবই গুরুত্বপূর্ণ।
১.রিমোট অ্যাক্সেস ট্রোজান (Remote Access Trojan):
Remote Access Trojan (RATs) হ্যাকারদেরকে টার্গেট সিস্টেমের সম্পূর্ণ নিয়ন্ত্রণ দিয়ে থাকে, যার মাধ্যমে হ্যাকার দূরবর্তীভাবে ফাইল, ব্যক্তিগত কথোপকথন, ডেটা, ইত্যাদি অ্যাক্সেস করতে পারে। RAT একটি সার্ভার হিসেবে কাজ করে এবং পোর্টে নজরদারি শুরু করে, এমন কিছু উন্মুক্ত পোর্ট খুজে বের করে যা সাধারণত ইন্টারনেট হ্যাকারদের জন্য সহজলভ্য হওয়া উচিত না। একারনে সিস্টেমের জন্য ফায়ারওয়াল জরুরি, যদি সিস্টেমে ফায়ারওয়াল থাকে, তাহলে হ্যাকার সহজে ট্রোজান আক্রান্ত করতে পারে না। কিন্তু এরকম যদি হয় হ্যাকার একই নেটওয়ার্কে আছে, তবে হ্যাকার সহজেই সিস্টেমকে ট্রোজান আক্রান্ত করতে পারে।
যেমন: উদাহরণস্বরূপ, জেসন একজন হ্যাকার, যিনি রেবেকার সিস্টেম হতে তার তথ্য চুরি করতে চাইছেন। জেসন একই নেটওয়ার্কে থাকায় রেবেকার সিস্টেমে server.exe নামক ফাইল ইনফেক্ট করে যা একটি ট্রোজান। এই ট্রোজানের মাধ্যমে জেসন রেবেকার সিস্টেমে সংযোগ স্থাপন করে। ট্রোজানটি রেবেকার সিস্টেমের Port-80 এর মাধ্যমে হ্যাকারের সাথে সংযুক্ত হয়ে রিভার্স কানেকশন স্থাপন করে। এখন, জেসন পুরোপুরি রেবেকার সিস্টেমের নিয়ন্ত্রণ পেয়ে গেছে। সহজ কথায় Remote Access Trojan এই কাজটি করে থাকে।
হ্যাকাররা RATs ব্যবহার করে সাইবার নিরাপত্তা (Cyber Security) বিশ্লেষকদের চোখ ফাকি দিয়ে সিস্টেমের এডমিনিস্ট্রেটিভ পাওয়ার জন্য। RATs হ্যাকাররাকে সিস্টেমের পুরো GUI (Graphical User Interface) দূরবর্তীভাবে অ্যাক্সেস করার সুযোগ দেয়। ফলে হ্যাকাররা Screen এবং Camera কন্ট্রোল করতে পারে, কোড এক্সিকিউশন, কীলগিং, ফাইল অ্যাক্সেস, পাসওয়ার্ড স্নিফিং, রেজিস্ট্রি ম্যানিপুলেশন করতে পারে।
হ্যাকার সাধারণত ফিশিং আক্রমণ, ড্রাইভ-বাই ডাউনলোডের মাধ্যমে, এবং আক্রান্ত USB ড্রাইভের মাধ্যমে মেশিনে প্রবেশ করে সংক্রমণ ছড়িয়ে দেয়। ফলাফলে হ্যাকাররা অতি গুরুত্বপূর্ণ ডেটা ডাউনলোড এবং এক্সিকিউট করতে পারে, নতুন ম্যালওয়্যার ইনস্টল করতে পারে, এবং স্ক্রীনশট, কীস্ট্রোক রেকর্ড, রেজিস্ট্রি চেক করতে পারে। এরকম একটি Remote Access Trojan হলো njRAT।
njRAT:
njRAT হলো একটি RAT (Remote Access Trojan), যার শক্তিশালী ডেটা চুরির ক্ষমতা আছে। কীবোর্ডে চাপা কী রেকর্ড করার পাশাপাশি এটি ভুক্তভোগীর ক্যামেরা এক্সেস করতে পারে, ব্রাউজারে সংরক্ষিত লগইন তথ্য বা পরিচয়সংক্রান্ত তথ্য চুরি করতে পারে, ফাইল আপলোড ও ডাউনলোড করতে পারে, বিভিন্ন প্রসেস ও ফাইল পরিবর্তন করতে পারে, এবং ভুক্তভোগীর ডেস্কটপ দেখতে পারে। এই RAT ব্যবহার করে বটনেট (একসঙ্গে নিয়ন্ত্রিত বহু কম্পিউটারের নেটওয়ার্ক) নিয়ন্ত্রণ করা যায়। ফলে হ্যাকার RAT-টি আপডেট, আনইনস্টল, সংযোগ বিচ্ছিন্ন, রিস্টার্ট এবং বন্ধ করতে পারে, এমনকি ক্যাম্পেইন আইডির নামও পরিবর্তন করতে পারে। এছাড়া কমান্ড-অ্যান্ড-কন্ট্রোল সার্ভার সফটওয়্যার-এর সাহায্যে ম্যালওয়্যারটি USB ড্রাইভের মাধ্যমে ছড়িয়ে দেওয়ার জন্য তৈরি ও কনফিগারও করা যেতে পারে।
বৈশিষ্ট্যসমূহ:
- দূর থেকে ভুক্তভোগীর কম্পিউটারে প্রবেশ করতে পারে।
- ভুক্তভোগীর তথ্য যেমন IP address, Hostname, এবং Operating System (OS) সংগ্রহ করতে পারে।
- ফাইল ও সিস্টেম ফাইল পরিবর্তন বা নিয়ন্ত্রণ করতে পারে।
- একটি সক্রিয় রিমোট সেশন চালু করে, যার মাধ্যমে হ্যাকার ভুক্তভোগীর মেশিনের কমান্ড লাইন-এ প্রবেশাধিকার পায়।
- কীস্ট্রোক রেকর্ড করতে পারে এবং ব্রাউজার থেকে লগইন তথ্য বা ক্রেডেনশিয়াল চুরি করতে পারে।
উল্লেখযোগ্য আরও কিছু RAT এর উদাহরন হলো: FlawedAmmyy, MoSucker, ProRat,Theef Ismdoor, Kedi RAT, PCRat / Gh0st RAT।
২.ব্যাকডোর ট্রোজান (Backdoor Trojan):
ব্যাকডোর হলো এমন একটি প্রোগ্রাম, যা সাধারণ সিস্টেমের অথেন্টিকেশন ব্যবস্থা বা প্রচলিত নিরাপত্তা ব্যবস্থা যেমন: IDS এবং Firewall এড়িয়ে, নিজেকে শনাক্ত না করে কাজ করতে পারে। এই কারনে IDS এবং Firewall কে পাশ কাটিয়ে সিস্টেমে অনুপ্রবেশে হ্যাকাররা ব্যাকডোর প্রোগ্রাম ব্যবহার করে। অন্য ম্যালওয়্যারের তুলনায় এ ধরনের ম্যালওয়্যারের পার্থক্য হলো, ব্যাকডোর ব্যবহারকারীর অজান্তেই ইনস্টল করা হয়। এর ফলে হ্যাকার আক্রান্ত কম্পিউটারে বিভিন্ন কাজ করতে পারে, যেমন: ফাইল স্থানান্তর, পরিবর্তন বা নষ্ট করা, ক্ষতিকর সফটওয়্যার ইনস্টল করা, এবং মেশিন রিবুট করা—তাও আবার ধরা না পড়ে। কাজেই দেখা যায় টার্গেট মেশিনে বাধাহীনভবে প্রবেশাধিকার পাওয়ার জন্য আক্রমণকারীরা ব্যাকডোর ব্যবহার করে। বেশিরভাগ ব্যাকডোর লক্ষ্যভিত্তিক আক্রমণে ব্যবহৃত হয়। ব্যাকডোর ট্রোজান অনেক সময় নেটওয়ার্কের কম্পিউটারগুলোকে একত্র করে বটনেট বা জোম্বি নেটওয়ার্ক তৈরি করে, যা ভয়ংকর সাইবার অপরাধমূলক কাজে ব্যবহৃত হতে পারে।
RAT এবং প্রচলিত Backdoor মধ্যে প্রধান পার্থক্য হলো, RAT-এর একটি User Interface থাকে, অর্থাৎ একটি Client Component থাকে, যা ব্যবহার করে হ্যাকার আক্রান্ত মেশিনে থাকা Server Component-কে নির্দেশ দিতে পারে। অন্যদিকে, সাধারণ ব্যাকডোরে এ ধরনের ইন্টারফেস থাকে না।
উদাহরণ হিসেবে, কোনো হ্যাকার যখন ক্ষতিকর কার্যকলাপ চালায়, তখন সে নেটওয়ার্কের দুর্বলতাগুলো শনাক্ত করে। এরপর হ্যাকার সেই নেটওয়ার্কে networkmonitor.exe নামের ব্যাকডোর স্থাপন করে, এবং ব্যাকডোরটি নেটওয়ার্কে থাকা ভুক্তভোগীর কম্পিউটারে নেটওয়ার্ক নিরাপত্তা ব্যবস্থার চোখ এড়িয়ে ইনস্টল হয়ে যায়। একবার ইনস্টল হয়ে গেলে, networkmonitor.exe হ্যাকারকে ভুক্তভোগীর কম্পিউটার এবং লক্ষ্য নেটওয়ার্কে বাধাহীন প্রবেশাধিকার দেয়। এরকম একটি ব্যাকডোর PoisonIvy।
PoisonIvy:
PoisonIvy হ্যাকারকে আক্রান্ত কম্পিউটারের ওপর প্রায় সম্পূর্ণ নিয়ন্ত্রণ দেয়। PoisonIvy Remote Administration Tool মূলত PoisonIvy Management Program বা Kit দ্বারা তৈরি ও নিয়ন্ত্রিত হয়। এই PoisonIvy Kit-এ একটি Graphical User Interface থাকে, যেখানে ব্যাকডোরকে একটি ছোট ফাইল হিসেবে (সাধারণত প্রায় 10 kB) রাখা হয়।
ব্যাকডোরটি একবার চালু হলে, এটি নিজেকে Windows Folder অথবা Windows\system32 ফোল্ডারে কপি করে এবং একটি Registry Entry যোগ করে, যাতে ব্যাকডোরটি কম্পিউটার প্রতিবার চালু হওয়ার সময়ই স্বয়ংক্রিয়ভাবে চালু হয়। হ্যাকার PoisonIvy Kit ব্যবহার করে সার্ভার প্রোগ্রাম তৈরি করে এবং এর মাধ্যমে সিস্টেমে ব্যাকডোরের ফাইলনাম ও অবস্থান নির্ধারণ করা হয়। PoisonIvy-কে এমনভাবে কনফিগার করা যায়, যাতে এটি সিস্টেমের বাইরের যুক্ত হওয়ার আগে কোনো Browser Process-এর মধ্যে নিজেকে প্রবেশ করায়, ফলে Firewall এড়িয়ে যেতে পারে। এরপর PoisonIvy সেই সার্ভার এড্রেস যা সার্ভার প্রোগাম তৈরির সময় সেট করা হয়েছিল সেই ঠিকানায় নির্ধারিত Client-এর সঙ্গে সংযোগ স্থাপন করে। Server এবং Client প্রোগ্রামের মধ্যে যোগাযোগ Encrypted এবং Compressed থাকে। । এই PoisonIvy-এর কিছু সংস্করণ একাধিক ব্যাকডোরকে একই ট্যাকারে যুক্ত করত।
বৈশিষ্ট্যসমূহ:
- আক্রান্ত সিস্টেমে ফাইল পরিবর্তন, মুছে ফেলা, এবং ফাইল আদান-প্রদান করতে পারে।
- Windows Registry দেখা ও সম্পাদনা করা যায়।
- বর্তমানে চলমান Process দেখা যায় এবং সেগুলো স্থগিত বা বন্ধ করা যায়।
- বর্তমান Network Connection দেখা যায় এবং বন্ধ করা যায়।
- Services দেখা ও নিয়ন্ত্রণ করা যায়, যেমন বন্ধ বা চালু করা।
- ইনস্টল করা ডিভাইসগুলো দেখা যায় এবং কিছু ডিভাইস নিষ্ক্রিয় করা যায়।
- ইনস্টল করা অ্যাপ্লিকেশনের তালিকা দেখা যায়, এন্ট্রি মুছে ফেলা যায়, অথবা প্রোগ্রাম আনইনস্টল করা যায়।
- আক্রান্ত কম্পিউটারে Windows Command Shell-এ প্রবেশ করা যায়।
- ডেস্কটপের Screenshot নেওয়া এবং Audio বা Webcam Footage রেকর্ড করে তথ্য চুরি করতে পারে।
- সংরক্ষিত পাসওয়ার্ড এবং Password Hash-এ প্রবেশ করতে পারে।
আরও কিছু ব্যাকডোর ট্রোজানের নাম হলো:Kovter, POWERSTATS v3, ExtraPulsar, RogueRobin, ServHelper, SpeakUp Linux, Winnti।
আপনি যদি সাইবার নিরাপত্তা (Cyber Security) নিয়ে আরও জানতে চান, তাহলে আমাদের ইউটিউব চ্যানেলটির সাথে থাকুন।
আরও দেখুন: সাইবার নিরাপত্তা (Cyber Security) এবং তথ্য নিরাপত্তার (Information Security) পার্থক্য।
