حدد الباحثون حزمة شائعة مفتوحة المصدر قد تخفي برامج تجسس صناعية ضارة.
"SqzrFramework480" هي مكتبة ارتباط ديناميكي (DLL) بتنسيق .NET يبدو أنها تنتمي إلى شركة Bozhon Precision Industry Technology Co.، وهي شركة صينية لتصنيع الإلكترونيات الاستهلاكية والتقنيات الصناعية المختلفة. تتضمن الوظائف المذكورة في الملف إدارة وإنشاء واجهات المستخدم الرسومية (GUIs)، وتهيئة مكتبات رؤية الآلة وتكوينها، وضبط إعدادات الحركة الآلية، والمزيد. تم تحميله إلى مستودع NuGet مفتوح المصدر في 24 يناير، وقد تم تنزيله بالفعل 3,000، حتى كتابة هذه السطور.
وقد لا يكون في النهاية أكثر مما يقوله. لكن الباحثين من ReversingLabs وضعوا علامة على SqzrFramework480 على أنها مشبوهة في تقرير جديد، وذلك بفضل طريقة مدفونة بداخلها ويبدو أنها تفعل أشياء ضارة إلى حد ما: التقاط لقطات الشاشة، وفتح مأخذ توصيل، وتصفية البيانات إلى عنوان IP مخفي.
هل SqzrFramework480 هو الباب الخلفي لـ OT؟
لقد تم تطوير البرمجيات من قبل الشركات الصينية المستخدمة في هجمات سلسلة التوريد الضارة قبل و التهديدات السيبرانية للأنظمة الصناعية ليست جديدة هناك.
هل SqzrFramework480 هو استمرار لهذه الاتجاهات؟ الجواب يكمن في طريقته "Init".
تبدأ مهمة Init عن طريق اختبار اتصال عنوان IP بعيد. يتم تخزين عنوان IP هذا كمصفوفة بايت، حيث يكون كل بايت عبارة عن حرف مشفر بـ ASCII.
إذا لم ينجح اختبار الاتصال، ينتقل البرنامج إلى وضع السكون ويحاول مرة أخرى بعد 30 ثانية. إذا نجح الأمر، فإنه يفتح مأخذ توصيل ويتصل بعنوان IP هذا. ثم يأخذ لقطة شاشة للشاشة المثبتة عليه، ويجمعها في مصفوفة بايت، ويرسلها عبر المقبس.
فمن ناحية، افترض الباحثون أن هذا يمكن أن يكون ببساطة آلية لتدفق الصور من كاميرا Bozhon إلى محطة العمل. لكن بعض الأدلة السياقية تعكر صفو هذه النظرية.
لسبب واحد، الأسماء والفئات داخل SqzrFramework480 تميل إلى أن تحتوي على تسميات غير موصوفة إلى حد ما؛ فلا يمكن لأحد، على سبيل المثال، أن يستنتج أنه يلتقط لقطات شاشة. ولماذا يتم إخفاء عنوان IP الذي يتم اختباره كبايت؟ ويشير بيتار كيرهماجر، مؤلف التقرير، إلى أن "هذا نوع من الممارسات المشبوهة أو غير المألوفة". "لماذا لا تقوم فقط بتضمين عنوان IP [في نص عادي]؟"
إلى جانب الأطوال التي تم بذلها لإخفاء Init، هناك أيضًا حقيقة أن الحزمة تم إدراجها بواسطة حساب NuGet غير موصوف والذي كانت القائمة السابقة الوحيدة له هي "SqzrFramework480.Faker"، وهي نسخة محجوبة من SqzrFramework480.
بدلاً من أي دليل دامغ، يظل SqzrFramework480 حيًا ومتاحًا للتنزيل.
يقول كيرهماجر: "اقتراحي هو عدم الثقة في كل حزمة بشكل أعمى". "إذا استطعت، فيجب عليك تدقيقها بنفسك [يدويًا]. وإذا لم تكن لديك الموارد اللازمة للقيام بذلك بنفسك، فيجب عليك استخدام الأدوات لفحص هذه الحزم تلقائيًا.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot-security/dubious-nuget-package-chinese-industrial-espionage
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 24
- 30
- 7
- a
- حسابي
- العنوان
- تعديل
- مرة أخرى
- سابقا
- أيضا
- an
- و
- إجابة
- أي وقت
- يبدو
- هي
- مجموعة
- AS
- التدقيق
- المؤلفة
- تلقائيا
- متاح
- الباب الخلفي
- BE
- كان
- قبل
- يبدأ
- عمياء
- لكن
- by
- وكاميرا
- CAN
- يلتقط
- اسر
- معين
- سلسلة
- حرف
- الصينية
- فصول
- CO
- الشركات
- تكوين
- يربط
- مستهلك
- قريني
- استمرار
- استطاع
- خلق
- البيانات
- المتقدمة
- do
- هل
- دون
- بإمكانك تحميله
- التنزيلات
- ديناميكي
- كل
- الإلكترونيات
- النهاية
- تجسس
- كل
- دليل
- مثال
- حقيقة
- قم بتقديم
- مرصوف
- في حالة
- تبدأ من
- وظائف
- يذهب
- ذهب
- يد
- يملك
- إخفاء
- HTTPS
- محدد
- if
- صور
- in
- تتضمن
- صناعي
- العالمية
- في الداخل
- تثبيت
- واجهات
- إلى
- IP
- عنوان IP
- يسن
- IT
- انها
- يناير
- وظيفة
- الحياة السياسية في فرنسا
- م
- نوع
- ملصقات
- الى وقت لاحق
- المكتبات
- المكتبة
- يكمن
- مكان
- LINK
- المدرج
- قائمة
- حي
- آلة
- خبيث
- البرمجيات الخبيثة
- إدارة
- يدويا
- الشركة المصنعة
- مايو..
- آلية
- طريقة
- مراقبة
- الأكثر من ذلك
- حركة
- my
- أسماء
- صاف
- جديد
- لا
- ملاحظة
- لا مكان
- مشوشة
- of
- on
- ONE
- فقط
- جاكيت
- المصدر المفتوح
- افتتاح
- يفتح
- or
- ot
- صفقة
- حزم
- بينغ
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- ممارسة
- دقة
- قبل
- البرنامج
- بدلا
- بقايا
- عن بعد
- تقرير
- مستودع
- الباحثين
- الموارد
- s
- يقول
- تفحص
- لقطات
- ثواني
- يبدو
- يرسل
- إعدادات
- ينبغي
- ببساطة
- النوم
- مصدر
- ذكر
- تخزين
- متدفق
- النجاح
- ناجح
- تزويد
- سلسلة التوريد
- مشكوك فيه
- يأخذ
- التكنولوجيا
- تكنولوجيا
- تميل
- من
- شكر
- أن
- •
- منهم
- then
- نظرية
- هناك.
- تشبه
- شيء
- الأشياء
- هؤلاء
- التهديدات
- عبر
- إلى
- أدوات
- جديد الموضة
- الثقة
- غير مألوف
- تم التحميل
- تستخدم
- مستخدم
- مختلف
- الإصدار
- رؤيتنا
- وكان
- ابحث عن
- لمن
- لماذا
- في غضون
- محطة العمل
- سوف
- ولدن
- جاري الكتابة
- أنت
- نفسك
- زفيرنت