পাকিস্তানি হ্যাকারদের টার্গেটে ভারতের সরকারি সংস্থা-বিশ্ববিদ্যালয়

প্রযুক্তি ডেস্ক
  ০৪ জানুয়ারি ২০২৬, ২৩:২৪
আপডেট  : ০৪ জানুয়ারি ২০২৬, ২৩:২৫

ভারতের সরকারি সংস্থা, বিশ্ববিদ্যালয় এবং কৌশলগত গুরুত্বপূর্ণ প্রতিষ্ঠানে নতুন একটি সাইবার গুপ্তচরবৃত্তি অভিযান চালাচ্ছে পাকিস্তানসম্পৃক্ত একটি হ্যাকার গোষ্ঠী 
সাইবার নিরাপত্তা গবেষকরা জানিয়েছেন, এই অভিযানের জন্য দায়ী করা হয়েছে এপিটি–৩৬ (অ্যাডভান্সড পারসিসটেন্ট থ্রেট–৩৬) নামের একটি হ্যাকার গোষ্ঠীকে, যা ট্রান্সপারেন্ট ট্রাইব (স্বচ্ছ গোষ্ঠী) নামেও পরিচিত। 
দীর্ঘদিন ধরে সক্রিয় এই গোষ্ঠীটি ভারতের সরকারি দপ্তর, সামরিক–সংশ্লিষ্ট প্রতিষ্ঠান এবং বিভিন্ন বিশ্ববিদ্যালয়ে গুপ্তচরবৃত্তির সঙ্গে জড়িত থাকার অভিযোগে পরিচিত। 
সাইবার নিরাপত্তা প্রতিষ্ঠান সাইফার্মা (Cyfirma)–এর গবেষণা অনুযায়ী, এই অভিযানের সূচনা হয় লক্ষ্যবস্তুদের কাছে পাঠানো বিশেষভাবে পরিকল্পিত স্পিয়ার–ফিশিং ইমেইল (নির্দিষ্ট ব্যক্তিকে লক্ষ্য করে প্রতারণামূলক ইমেইল) এর মাধ্যমে। 
এসব ইমেইলের সঙ্গে একটি জিপ ফাইল (সংকুচিত ফাইল) সংযুক্ত থাকে, যার ভেতরে থাকা ক্ষতিকর ফাইলটি দেখতে সাধারণ পিডিএফ নথির মতো। ফাইলটি খুললেই এর ভেতর থেকে দুইটি ক্ষতিকর সফটওয়্যার বা ম্যালওয়্যার সক্রিয় হয়—যেগুলোর নাম দেওয়া হয়েছে রিড অনলি (শুধু-পাঠযোগ্য) এবং রাইট অনলি (শুধু-লিখনযোগ্য)। 
এই ম্যালওয়্যার অত্যন্ত নীরবে আক্রান্ত কম্পিউটারে নিজেদের স্থায়ীভাবে স্থাপন করে এবং সিস্টেমে কোন ধরনের অ্যান্টিভাইরাস সফটওয়্যার (ভাইরাস প্রতিরোধী প্রোগ্রাম) রয়েছে, তার ওপর ভিত্তি করে নিজেদের কার্যক্রম পরিবর্তন করে নেয়। 
সাইফার্মা জানায়, এসব ম্যালওয়্যারের মাধ্যমে হ্যাকাররা দূর থেকে আক্রান্ত কম্পিউটার নিয়ন্ত্রণ করতে পারে, গোপন ও সংবেদনশীল তথ্য চুরি করতে পারে এবং দীর্ঘ সময় ধরে নজরদারি চালাতে সক্ষম হয়। এই নজরদারির মধ্যে রয়েছে স্ক্রিনশট নেওয়া, ক্লিপবোর্ড পর্যবেক্ষণ (কপি করা তথ্য নজরে রাখা) এবং রিমোট ডেস্কটপ অ্যাক্সেস (দূর থেকে কম্পিউটার ব্যবহারের সুযোগ) সক্রিয় করা। 
গবেষকরা আরও সতর্ক করেছেন, ক্লিপবোর্ড পর্যবেক্ষণের এই সুবিধা ব্যবহার করে কপি করা তথ্য চুরি করা বা পরিবর্তন করা সম্ভব, যা বিশেষ করে ক্রিপ্টোকারেন্সি লেনদেন (ডিজিটাল মুদ্রা আদান–প্রদান) ছিনতাইয়ের মতো গুরুতর ঝুঁকি তৈরি করতে পারে। 
সাইফার্মার গবেষকরা বলেন,“বিশ্লেষণ করা এই অভিযানটি স্বল্পমেয়াদি আর্থিক লাভ বা তাৎক্ষণিক ক্ষতিসাধনের উদ্দেশ্যে নয়, বরং এটি দীর্ঘমেয়াদি নজরদারি ও গোয়েন্দা তথ্য সংগ্রহের লক্ষ্যেই পরিচালিত হচ্ছে। এই তৎপরতা রাষ্ট্র–সমর্থিত গোয়েন্দা অগ্রাধিকারের সঙ্গে সামঞ্জস্যপূর্ণ।” 
এর আগে গবেষকরা ট্রান্সপারেন্ট ট্রাইবকে কিছু প্রতিদ্বন্দ্বী সাইবার গুপ্তচর গোষ্ঠীর তুলনায় প্রযুক্তিগতভাবে কম উন্নত হিসেবে চিহ্নিত করলেও, একই সঙ্গে তারা এই গোষ্ঠীর দীর্ঘস্থায়িত্ব, ধারাবাহিক তৎপরতা এবং সময়ের সঙ্গে কৌশল পরিবর্তনের সক্ষমতার কথাও উল্লেখ করেছেন। 
সাইফার্মা জানায়, সর্বশেষ এই অভিযানে এপিটি–৩৬–এর প্রযুক্তিগত সক্ষমতায় স্পষ্ট অগ্রগতির প্রমাণ পাওয়া গেছে। এর মধ্যে রয়েছে উইন্ডোজ অপারেটিং সিস্টেমের বিশ্বস্ত উপাদান অপব্যবহার, পরিচিত ফাইল ফরম্যাট ব্যবহার করে প্রতারণা এবং বহুস্তরভিত্তিক, ফাইলবিহীন আক্রমণ কৌশল (যেখানে সরাসরি ফাইল সংরক্ষণ না করেই আক্রমণ চালানো হয়)। 
এপিটি–৩৬ অন্তত ২০১৩ সাল থেকে সক্রিয় এবং ভারত ও আফগানিস্তানের সরকারি ও সামরিক সংস্থার পাশাপাশি বিশ্বের প্রায় ৩০টি দেশের বিভিন্ন প্রতিষ্ঠানের বিরুদ্ধে সাইবার গুপ্তচরবৃত্তি অভিযানের সঙ্গে এই গোষ্ঠীর সম্পৃক্ততার অভিযোগ রয়েছে।
এ ছাড়া এই গোষ্ঠীর কার্যক্রমের সঙ্গে আরেকটি পাকিস্তান–সম্পৃক্ত হ্যাকার গোষ্ঠী কসমিক লেপার্ড (মহাজাগতিক চিতাবাঘ)–এর মিল পাওয়া গেছে। 
কসমিক লেপার্ড ভারতের সরকারি সংস্থা এবং প্রতিরক্ষা ও প্রযুক্তি খাতের প্রতিষ্ঠানগুলোর বিরুদ্ধে দীর্ঘ সময় ধরে পরিচালিত সাইবার গুপ্তচর অভিযানের জন্য গত বছর শনাক্ত হয়। 

তথ্যসূত্র:

সাইবার বিষয়ক ওয়েবসাইট দ্য রেকর্ড থেকে আল-আজহার বিশ্ববিদ্যালয়ের শিক্ষার্থী- জাহেদুল ইসলাম আল রাইয়ানের অনুবাদ