FBI জানিয়েছে যে Kimsuky APT, একটি উত্তর কোরিয়ার রাষ্ট্র-সমর্থিত হ্যাকিং গ্রুপ, উত্তর কোরিয়া নীতির সাথে সংযুক্ত মার্কিন সংস্থাগুলিতে প্রবেশের জন্য ক্ষতিকারক QR কোড ব্যবহার করছে।
এই সতর্কবার্তা ২০২৫ সালের FBI FLASH-এ এসেছে যা এনজিও, থিংক ট্যাংক, বিশ্ববিদ্যালয় এবং সরকার-সংযুক্ত গ্রুপগুলির সাথে শেয়ার করা হয়েছে। সংস্থাটি জানায় যে লক্ষ্যগুলি সবাই একটি জিনিস শেয়ার করে। তারা উত্তর কোরিয়া নিয়ে অধ্যয়ন করে, পরামর্শ দেয় বা কাজ করে।
FBI-এর মতে, Kimsuky APT লিংকের পরিবর্তে QR কোডের উপর নির্ভরশীল স্পিয়ারফিশিং ক্যাম্পেইন চালাচ্ছে, যা Quishing নামে পরিচিত একটি পদ্ধতি।
QR কোডগুলি ক্ষতিকারক URL লুকিয়ে রাখে এবং শিকাররা প্রায় সবসময় কাজের কম্পিউটার নয়, ফোন দিয়ে সেগুলি স্ক্যান করে। এই পরিবর্তন আক্রমণকারীদের ইমেল ফিল্টার, লিংক স্ক্যানার এবং স্যান্ডবক্স টুলগুলি পাশ কাটিয়ে যেতে দেয় যা সাধারণত ফিশিং ধরে।
Kimsuky APT নীতি এবং গবেষণা লক্ষ্যগুলিতে QR-ভিত্তিক ইমেল পাঠায়
FBI জানায় যে Kimsuky APT ২০২৫ সালে বেশ কয়েকটি থিমযুক্ত ইমেল ব্যবহার করেছে। প্রতিটি লক্ষ্যের কাজ এবং আগ্রহের সাথে মিলে। মে মাসে, আক্রমণকারীরা একজন বিদেশী উপদেষ্টা হিসাবে জাহির করেছিল। তারা একজন থিংক ট্যাংক নেতাকে ইমেল করে কোরিয়ান উপদ্বীপের সাম্প্রতিক ঘটনাগুলির বিষয়ে মতামত চেয়েছিল। ইমেলটিতে একটি QR কোড অন্তর্ভুক্ত ছিল যা একটি প্রশ্নপত্র খোলার দাবি করেছিল।
পরে মে মাসে, গ্রুপটি একজন দূতাবাস কর্মী হিসাবে জাহির করেছিল। সেই ইমেলটি একটি থিংক ট্যাংকের একজন সিনিয়র ফেলোর কাছে গিয়েছিল। এটি উত্তর কোরিয়ার মানবাধিকারের বিষয়ে ইনপুট চেয়েছিল। QR কোডটি একটি নিরাপদ ড্রাইভ আনলক করার দাবি করেছিল। একই মাসে, আরেকটি ইমেল একজন থিংক ট্যাংক কর্মচারীর কাছ থেকে আসার ভান করেছিল। এর QR কোড স্ক্যান করলে শিকারকে ক্ষতিকারক কার্যকলাপের জন্য নির্মিত Kimsuky APT অবকাঠামোতে পাঠানো হয়েছিল।
জুন ২০২৫-এ, FBI জানায় যে গ্রুপটি একটি কৌশলগত উপদেষ্টা সংস্থাকে লক্ষ্য করেছিল। ইমেলটি কর্মীদের একটি সম্মেলনে আমন্ত্রণ জানিয়েছিল যা বিদ্যমান ছিল না। একটি QR কোড ব্যবহারকারীদের একটি নিবন্ধন পৃষ্ঠায় পাঠিয়েছিল। একটি রেজিস্টার বোতাম তারপর দর্শকদের একটি জাল Google লগইন পৃষ্ঠায় ঠেলে দিয়েছিল। সেই পৃষ্ঠাটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংগ্রহ করেছিল। FBI এই ধাপটিকে T1056.003 হিসাবে ট্র্যাক করা শংসাপত্র সংগ্রহের কার্যকলাপের সাথে যুক্ত করেছে।
QR স্ক্যান টোকেন চুরি এবং অ্যাকাউন্ট দখলের দিকে নিয়ে যায়
FBI জানায় যে এই আক্রমণগুলির অনেকগুলি সেশন টোকেন চুরি এবং রিপ্লে দিয়ে শেষ হয়। এটি আক্রমণকারীদের সতর্কতা ট্রিগার না করে মাল্টি-ফ্যাক্টর প্রমাণীকরণ বাইপাস করতে দেয়। অ্যাকাউন্টগুলি নিঃশব্দে দখল করা হয়। এর পরে, আক্রমণকারীরা সেটিংস পরিবর্তন করে, অ্যাক্সেস যোগ করে এবং নিয়ন্ত্রণ রাখে। FBI জানায় যে আপসকৃত মেইলবক্সগুলি তারপর একই সংস্থার মধ্যে আরও স্পিয়ারফিশিং ইমেল পাঠাতে ব্যবহৃত হয়।
FBI উল্লেখ করে যে এই আক্রমণগুলি ব্যক্তিগত ফোনে শুরু হয়। এটি তাদের সাধারণ এন্ডপয়েন্ট ডিটেকশন টুল এবং নেটওয়ার্ক মনিটরিংয়ের বাইরে রাখে। এই কারণে, FBI বলেছে:-
FBI সংস্থাগুলিকে ঝুঁকি কমাতে জোর দেয়। সংস্থাটি বলে যে কর্মীদের ইমেল, চিঠি বা ফ্লায়ার থেকে এলোমেলো QR কোড স্ক্যান করার বিষয়ে সতর্ক করা উচিত। প্রশিক্ষণে জাল জরুরিতা এবং ছদ্মবেশ অন্তর্ভুক্ত করা উচিত। কর্মীদের লগ ইন করার বা ফাইল ডাউনলোড করার আগে সরাসরি যোগাযোগের মাধ্যমে QR কোড অনুরোধ যাচাই করা উচিত। স্পষ্ট রিপোর্টিং নিয়ম থাকা উচিত।
FBI এছাড়াও ব্যবহার করার সুপারিশ করে:- "সমস্ত দূরবর্তী অ্যাক্সেস এবং সংবেদনশীল সিস্টেমের জন্য ফিশিং-প্রতিরোধী MFA," এবং "সর্বনিম্ন বিশেষাধিকারের নীতি অনুসারে অ্যাক্সেস বিশেষাধিকার পর্যালোচনা করা এবং নিয়মিত অব্যবহৃত বা অতিরিক্ত অ্যাকাউন্ট অনুমতির জন্য অডিট করা।"
স্মার্ট ক্রিপ্টো মাইন্ডরা ইতিমধ্যে আমাদের নিউজলেটার পড়ে। যোগ দিতে চান? তাদের সাথে যোগ দিন।
Source: https://www.cryptopolitan.com/north-korea-kimsuky-apt-malicious-qr-codes/


