জিপ ফাইলের মাধ্যমে ম্যালওয়্যার ছড়ানোর নতুন কৌশল

জিপ ফাইলকে ব্যবহার করছে হ্যাকারাছবি: সংগৃহীত

হ্যাকাররা বিশেষভাবে সংকুচিত করা জিপ ফাইলের মাধ্যমে একটি নতুন কৌশল ব্যবহার করে ম্যালওয়্যার ছড়িয়ে দিচ্ছে। এ পদ্ধতিতে জিপ ফাইলের ভেতরে এমনভাবে ম্যালওয়্যার বা ক্ষতিকর সফটওয়্যার লুকানো হয়, যা সাধারণ নিরাপত্তাব্যবস্থা সহজে শনাক্ত করতে পারে না।

সম্প্রতি পারসেপশন পয়েন্ট নামের একটি নিরাপত্তাপ্রতিষ্ঠান হ্যাকারদের নতুন এই কৌশলের সন্ধান পেয়েছে। প্রতিষ্ঠানটি একটি ফিশিং আক্রমণ বিশ্লেষণ করতে গিয়ে দেখতে পান, হ্যাকাররা ভুয়া শিপিং বিজ্ঞপ্তির একটি ই–মেইল পাঠিয়েছে। সেই ই–মেইলে একটি জিপ ফাইল সংযুক্তি হিসেবে যুক্ত করেছে। এই জিপ ফাইলের ভেতরে ম্যালওয়্যার লুকানো ছিল। জিপ ফাইলটি খোলার পরই ম্যালওয়্যার সক্রিয় হয়ে যায় এবং যন্ত্রে ক্ষতিকর কার্যক্রম চালায়। তবে হ্যাকাররা ই–মেইলে যে জিপ ফাইল পাঠিয়েছেন, তা অন্য সাধারণ জিপ ফাইলের মতো নয়। এই জিপ ফাইল দিয়ে হ্যাকিংয়ে বিশেষ কৌশল অবলম্বন করে হ্যাকাররা। এ কৌশলে হ্যাকাররা প্রথমে কয়েকটি আলাদা জিপ ফাইল তৈরি করে। এসব ফাইলের মধ্যে একটি ফাইলে ম্যালওয়্যার লুকিয়ে রাখা হয় এবং বাকি ফাইলগুলোতে সাধারণ তথ্য রাখা হয়। এরপর এসব ফাইল এক করে একটি জিপ আর্কাইভে রূপান্তর করা হয়। সাধারণ চোখে ফাইলটি স্বাভাবিক একটি জিপ ফাইলের মতো মনে হলেও এর ভেতরে একাধিক জিপ ফাইলের গঠন থাকে। এতে সাধারণ নিরাপত্তা সফটওয়্যার বিভ্রান্ত হয় এবং জিপ আর্কাইভের ভেতরে থাকা ম্যালওয়্যার সহজে শনাক্ত হয় না।

এ পদ্ধতির সুবিধা নিতে হ্যাকাররা জিপ ফাইল আনজিপ করার বিভিন্ন সফটওয়্যারের সীমাবদ্ধতা কাজে লাগায়। উদাহরণস্বরূপ, ৭জিপ শুধু প্রথম জিপ ফাইলটি বিশ্লেষণ করে, যা ম্যালওয়্যার শনাক্ত করতে ব্যর্থ হতে পারে। অন্যদিকে উইনরার সম্পূর্ণ ফাইল খুলে ফেলে ম্যালওয়্যার শনাক্ত করে। উইন্ডোজ ফাইল এক্সপ্লোরারও সব সময় সঠিকভাবে সংযুক্ত জিপ ফাইল খুলতে সক্ষম হয় না, যা হ্যাকারদের ম্যালওয়্যার লুকানোর সুযোগ দেয়।

এ ধরনের আক্রমণ থেকে রক্ষা পেতে কিছু সতর্কতা অনুসরণ করা জরুরি। প্রথমত, ভালো মানের নিরাপত্তা সফটওয়্যার ব্যবহার করা উচিত, যা জিপ ফাইলের প্রতিটি স্তর বিশ্লেষণ করতে সক্ষম। এতে ম্যালওয়্যার সহজে ধরা পড়বে। দ্বিতীয়ত, সন্দেহজনক ই–মেইল বা জিপ ফাইল খোলার আগে সতর্ক থাকতে হবে এবং যাচাই করে দেখতে হবে। তৃতীয়ত, নিরাপত্তাব্যবস্থায় ফাইল ফরম্যাট ফিল্টারিং করতে হবে, যাতে সন্দেহজনক আর্কাইভ ফাইল ব্লক করা যায়।

সূত্র: ব্লিপিং কম্পিউটার ডটকম