OneClik Malware: ClickOnce ও Golang দিয়ে এনার্জি সেক্টরে সাইবার হানা | Bug Mohol

OneClik ম্যালওয়্যার Microsoft ClickOnce ও Go backdoor RunnerBeacon ব্যবহার করে এনার্জি, তেল ও গ্যাস কোম্পানিগুলিতে ভয়ানক সাইবার হামলা চালাচ্ছে।

🛡️ OneClik: এনার্জি ও গ্যাস সেক্টরে ভয়ঙ্কর সাইবার হানা, Microsoft ClickOnce ও Golang Backdoor ব্যবহৃত

🛡️ Bug Mohol প্রতিবেদন | ২৯ জুন ২০২৫

OneClik malware attack using ClickOnce and Golang backdoor

সাইবার দুনিয়া প্রতিনিয়তই বদলাচ্ছে। সেই সঙ্গে বদলাচ্ছে হ্যাকারদের কৌশলও। আর ঠিক সেই মুহূর্তে, ২০২৫ সালের জুনে সামনে এলো এক ভয়ঙ্কর নতুন সাইবার হুমকির নাম — “OneClik”। এই অভিযান মূলত বিশ্বের এনার্জি, তেল ও গ্যাস খাতকে টার্গেট করেছে, যেখানে ব্যবহার করা হয়েছে Microsoft-এর ClickOnce প্রযুক্তি এবং এক ধরনের কাস্টম Go (Golang)-based backdoor।

🧬 OneClik কীভাবে কাজ করে?

এই হ্যাকিং ক্যাম্পেইনের পুরো লক্ষ্য হলো "living-off-the-land" কৌশল ব্যবহার করে প্রতিষ্ঠানের ভেতরেই নিজেকে লুকিয়ে রাখা — যেন ক্লাসিক অ্যান্টিভাইরাস, ইডিআর, বা ফায়ারওয়াল এই আক্রমণকে ধরতে না পারে। Trellix এর গবেষক Nico Paulo Yturriaga এবং Pham Duy Phuc বিস্তারিত জানিয়ে বলেন, OneClik এর কার্যক্রম মূলত ক্লাউড, Windows binaries এবং ফিশিং টেকনিককে কেন্দ্র করে গঠিত।

এই আক্রমণে হ্যাকাররা প্রথমে ফিশিং ইমেইল পাঠায়, যেখানে থাকে একটি ভুয়া হার্ডওয়্যার অ্যানালাইসিস ওয়েবসাইটের লিংক। এই সাইটে প্রবেশ করলে ClickOnce প্রযুক্তির মাধ্যমে ইনস্টল হয় একটি .NET Loader — যেটার নাম OneClikNet। এরপর এটি ইনজেক্ট করে একটি শক্তিশালী Golang backdoor যার কোডনেম RunnerBeacon

ClickOnce কী?

ClickOnce Microsoft-এর একটি ডিপ্লয়মেন্ট টুলসেট, যা ইউজারকে খুব সহজে অ্যাপ ইনস্টল করার সুযোগ দেয়। এই পদ্ধতিতে অ্যাপ্লিকেশন dfsvc.exe নামক সিস্টেম প্রসেসের মাধ্যমে রান হয়, যা Windows-এ ট্রাস্টেড। হ্যাকাররা এই dfsvc.exe এর অধীনে malicious payload রান করে যেন তা detect না হয়।

💣 RunnerBeacon: ভয়ঙ্কর Golang Backdoor

RunnerBeacon মূলত একটি modular, flexible এবং stealthy backdoor। এটি attacker-এর C2 (Command & Control) সার্ভারের সঙ্গে HTTP(S), WebSocket, TCP ও SMB named pipe এর মাধ্যমে যোগাযোগ করে। এর মাধ্যমে এটি করতে পারে:

  • Shell command execute
  • Running process enumerate ও terminate
  • File read/write/delete
  • Privilege escalation via token impersonation
  • Lateral movement across the network
  • Port scanning, SOCKS5 proxy এবং Port forwarding

RunnerBeacon-এ রয়েছে anti-analysis ও sandbox detection, যার ফলে এটা sandbox বা VM detect করে নিজের আচরণ পাল্টাতে পারে। এটা traditional signature-based antivirus-এর চোখ ফাঁকি দিয়ে কাজ চালাতে পারে।

🔁 Geacon-এর ক্লোন?

Trellix জানিয়েছে, এই backdoor এর কার্যপ্রণালী Go-ভাষায় লেখা Cobalt Strike Beacon-এর ভ্যারিয়েন্ট Geacon এর মতোই। অনেকাংশে মনে হচ্ছে এটি হয় Geacon-এর একটি evolved version, নয়তো কোনও threat actor-এর নিজস্ব fork। এটি কাস্টমাইজ করে stealth ও cloud integration উপযোগী করা হয়েছে।

🧪 AppDomainManager Injection: ইঞ্জেকশনের নতুন ছক

এই ক্যাম্পেইনে AppDomainManager Injection ব্যবহার করে এক ধরনের encrypted shellcode মেমোরিতে inject করা হয়। এরপর এই shellcode Executable Loader-এর মাধ্যমে RunnerBeacon চালু করে দেয়। এটি মূলত .NET framework exploitation এর একাংশ, যেটা বিভিন্ন APT গ্রুপ অতীতে ব্যবহার করেছে।

🔥 তিনটি সংস্করণ ইতিমধ্যেই শনাক্ত

মাত্র মার্চ ২০২৫ এর মধ্যেই OneClik-এর তিনটি আলাদা সংস্করণ ধরা পড়েছে:

  1. v1a
  2. BPI-MDM
  3. v1d

প্রতিটি নতুন ভার্সন আগের চেয়ে আরও বেশি stealth ও detection evasion সক্ষম। RunnerBeacon-এর একটি পুরাতন ভার্সন ২০২৩ সালের সেপ্টেম্বরে মধ্যপ্রাচ্যের একটি তেল কোম্পানিতে পাওয়া গিয়েছিল।

🕵️ কে এই হামলার পেছনে?

যদিও Trellix সরাসরি কোনও রাষ্ট্রীয় বা অপরাধী গোষ্ঠীর দিকে আঙুল তোলে নি, তবে হামলার ধরন ও প্রযুক্তিগত মিল দেখে অনেকেই মনে করছেন এটি চীন সম্পর্কিত হ্যাকার গ্রুপের কাজ হতে পারে।

QiAnXin এর রিপোর্ট: APT-Q-14

চীনা সাইবার নিরাপত্তা সংস্থা QiAnXin জানায়, তারা APT-Q-14 নামের একটি গ্রুপকে শনাক্ত করেছে যারা ClickOnce exploit করে zero-day XSS vulnerability ব্যবহার করেছে একটি অজানা ইমেইল প্ল্যাটফর্মে।

এই XSS flaw triggered হয় ইমেইল ওপেন করলেই — ইউজার না বুঝেই একটি ClickOnce অ্যাপ্লিকেশন ডাউনলোড করে ফেলে। অ্যাপটি ইনস্টল হলে ইউজারের সিস্টেম থেকে তথ্য চুরি করে একটি C2 সার্ভারে পাঠিয়ে দেয়।

APT-Q-14 এর সঙ্গে পূর্বে শনাক্ত হওয়া APT-Q-12 (Pseudo Hunter) এবং APT-Q-15 এর মিল রয়েছে। এদের সবাইকে বড় গ্রুপ DarkHotel (APT-C-06) এর অংশ বলে মনে করা হচ্ছে।


💥 DarkHotel-এর নতুন কৌশল: BYOVD

২০২৫ সালের ফেব্রুয়ারিতে Beijing-এর 360 Threat Intelligence প্রকাশ করে, DarkHotel হ্যাকাররা BYOVD (Bring Your Own Vulnerable Driver) কৌশল ব্যবহার করেছে। এর মাধ্যমে তারা Microsoft Defender অচল করে fake MSI installer দিয়ে malware ইনস্টল করেছে।

এই অভিযানের লক্ষ্য ছিল উত্তর কোরিয়াভিত্তিক ব্যবসায়ী ও প্রতিষ্ঠান। গবেষকদের মতে, DarkHotel এখন পুরাতন ওয়েপনাইজড এক্সপ্লয়ট-এর বদলে নতুন delivery methodsocial engineering কৌশলকে গুরুত্ব দিচ্ছে।


🔐 কীভাবে নিজেকে নিরাপদ রাখবেন?

  • 🎣 অজানা ইমেইলের লিংকে ক্লিক করবেন না
  • 🧱 ClickOnce অ্যাপ ইনস্টল করার আগে পুঙ্খানুপুঙ্খভাবে যাচাই করুন
  • 🛑 Scripting-enabled Email Client এ rendering বন্ধ রাখুন
  • 🧠 Network এবং Endpoint Detection & Response (EDR) চালু রাখুন
  • 🕵️ Zero Trust Architecture বাস্তবায়ন করুন
  • 🔒 MFA (Multi-Factor Authentication) সক্রিয় রাখুন

🧩 উপসংহার

OneClik একটি নতুন ধরনের পরিশীলিত সাইবার হুমকি, যেটি প্রমাণ করে আজকের হ্যাকাররা কেবল vulnerability exploit করছে না, বরং legitimate software এবং trusted system binary গুলোকে অস্ত্র বানিয়ে নিরব ও মরণঘাতী আক্রমণ করছে।

Bug Mohol সবসময় আপনাকে হ্যাকারদের চোখ দিয়ে বিশ্বের সাইবার হুমকির বাস্তবতা দেখাতে চায়। নিজের ও আপনার প্রতিষ্ঠানের নিরাপত্তা নিশ্চিত করুন, সচেতন থাকুন।


📚 আরও পড়ুন:

🔗 যোগ দিন: Bug Mohol Telegram চ্যানেল

إرسال تعليق

الانضمام إلى المحادثة

الانضمام إلى المحادثة