NKAbuse نامی ایک نفیس اور ورسٹائل میلویئر دریافت ہوا ہے جو کولمبیا، میکسیکو اور ویتنام میں لینکس ڈیسک ٹاپس کو نشانہ بناتے ہوئے، فلڈر اور بیک ڈور دونوں کے طور پر کام کرتا ہے۔
کاسپرسکی سے اس ہفتے کی ایک رپورٹ کے مطابق، یہ کراس پلیٹ فارم خطرہ، جو Go میں لکھا گیا ہے، NKN بلاکچین پر مبنی پیر ٹو پیر نیٹ ورکنگ پروٹوکول کا استحصال کرتا ہے۔ NKAbuse لینکس سسٹمز کے ساتھ ساتھ MISP اور ARM جیسے لینکس سے ماخوذ فن تعمیر کو بھی متاثر کر سکتا ہے - جو انٹرنیٹ آف تھنگز (IoT) ڈیوائسز کو بھی خطرے میں رکھتا ہے۔
وکندریقرت NKN نیٹ ورک 60,000 سے زیادہ آفیشل نوڈس کی میزبانی کرتا ہے، اور دیے گئے پے لوڈ کی منزل کی طرف سب سے زیادہ موثر نوڈ پاتھ وے کی نشاندہی کرکے ڈیٹا ٹرانسمیشن کو ہموار کرنے کے لیے مختلف روٹنگ الگورتھم استعمال کرتا ہے۔
ایک منفرد ملٹی ٹول میلویئر اپروچ
Lisandro Ubiedo، Kaspersky کے سیکیورٹی محقق، وضاحت کرتے ہیں کہ جو چیز اس میلویئر کو منفرد بناتی ہے وہ ہے NKN ٹیکنالوجی کا استعمال اپنے ساتھیوں سے ڈیٹا وصول کرنے اور بھیجنے کے لیے، اور اس کا Go کا استعمال مختلف فن تعمیرات پیدا کرنے کے لیے، جو مختلف قسم کے سسٹمز کو متاثر کر سکتا ہے۔ .
یہ غیر مجاز رسائی دینے کے لیے بیک ڈور کے طور پر کام کرتا ہے، اس کے زیادہ تر کمانڈز استقامت، کمانڈ پر عمل درآمد، اور معلومات اکٹھا کرنے پر مرکوز ہیں۔ میلویئر، مثال کے طور پر، ڈسپلے باؤنڈز کی نشاندہی کر کے اسکرین شاٹس کو پکڑ سکتا ہے، انہیں PNG میں تبدیل کر سکتا ہے، اور بوٹ ماسٹر کو منتقل کر سکتا ہے۔ کاسپرسکی کا NKAbuse کا میلویئر تجزیہ.
اس کے ساتھ ہی، یہ ایک سیلاب کے طور پر کام کرتا ہے، تباہ کن ڈسٹری بیوٹڈ ڈینیئل آف سروس (DDoS) کے حملے شروع کرتا ہے جو ٹارگٹڈ سرورز اور نیٹ ورکس میں خلل ڈال سکتا ہے، جس سے تنظیمی کارروائیوں کو نمایاں طور پر متاثر کرنے کا خطرہ ہوتا ہے۔
Ubiedo کا کہنا ہے کہ "یہ سیلاب اور بیک ڈور صلاحیتوں کے ساتھ ایک طاقتور لینکس امپلانٹ ہے جو HTTP، DNS، یا TCP جیسے متعدد پروٹوکولز کا استعمال کرتے ہوئے بیک وقت ہدف پر حملہ کر سکتا ہے، اور حملہ آور کو سسٹم کو کنٹرول کرنے اور اس سے معلومات نکالنے کی اجازت بھی دے سکتا ہے۔" . "سب ایک ہی امپلانٹ میں۔"
امپلانٹ میں بوٹ ماسٹر کے ساتھ باقاعدہ رابطے کے لیے ایک "ہارٹ بیٹ" کا ڈھانچہ بھی شامل ہے، متاثرہ میزبان جیسے PID، IP ایڈریس، میموری، اور کنفیگریشن کا ڈیٹا محفوظ کرنا۔
انہوں نے مزید کہا کہ اس میلویئر کے جنگل میں زندہ ہونے سے پہلے، NGLite نامی ایک پروف-آف-کانسیپٹ (PoC) موجود تھا جس نے NKN کو ریموٹ ایڈمنسٹریشن ٹول کے طور پر استعمال کرنے کے امکان کو تلاش کیا، لیکن یہ اتنا وسیع پیمانے پر تیار نہیں ہوا تھا اور نہ ہی مکمل طور پر مسلح تھا۔ NKA استعمال کے طور پر۔
Blockchain بدنیتی پر مبنی کوڈ کو ماسک کرنے کے لیے استعمال کیا جاتا ہے۔
پیئر ٹو پیئر نیٹ ورکس پہلے استعمال ہوتے رہے ہیں۔ میلویئر تقسیم کریںجولائی 42 میں پالو آلٹو نیٹ ورک کے یونٹ 2023 کے ذریعہ دریافت کردہ "کلاؤڈ ورم" سمیت، ایک وسیع تر کا پہلا مرحلہ سمجھا جاتا تھا۔ cryptomining آپریشن.
اور اکتوبر میں، ClearFake مہم کو استعمال کرتے ہوئے دریافت کیا گیا۔ ملکیتی بلاکچین ٹیک نقصان دہ کوڈ کو چھپانے کے لیے، فریب براؤزر اپ ڈیٹ مہمات کے ذریعے RedLine، Amadey، اور Lumma جیسے میلویئر کو تقسیم کرنا۔
وہ مہم، جو "ایتھر ہائیڈنگ" نامی تکنیک کا استعمال کرتی ہے، یہ ظاہر کرتی ہے کہ کس طرح حملہ آور کرپٹو کرنسی کی چوری کے علاوہ بلاکچین کا استحصال کر رہے ہیں، جس سے متنوع بدنیتی پر مبنی سرگرمیوں کو چھپانے میں اس کے استعمال کو نمایاں کیا گیا ہے۔
"بلاکچین ٹیکنالوجی کا استعمال قابل اعتماد اور گمنامی دونوں کو یقینی بناتا ہے، جو کہ وقت کے ساتھ ساتھ اس بوٹ نیٹ کے مسلسل پھیلنے کے امکانات کی نشاندہی کرتا ہے، بظاہر قابل شناخت مرکزی کنٹرولر سے خالی ہے،" کاسپرسکی رپورٹ نے نوٹ کیا۔
اینٹی وائرس کو اپ ڈیٹ کرنا اور EDR کو تعینات کرنا
خاص طور پر، میلویئر میں خود کو پھیلانے کا کوئی طریقہ کار نہیں ہے - اس کے بجائے، یہ کسی ایسے شخص پر انحصار کرتا ہے جو ابتدائی انفیکشن کو تعینات کرنے کے لیے کمزوری کا استحصال کرتا ہے۔ مثال کے طور پر، کاسپرسکی کے مشاہدہ کردہ حملوں میں، حملے کا سلسلہ اپاچی سٹرٹس 2 (CVE-2017-5638) میں ایک پرانی کمزوری کے استحصال سے شروع ہوا، جو اتفاق سے وہی بگ ہے 2017 کے Equifax ڈیٹا کی بڑے پیمانے پر خلاف ورزی).
اس طرح، NKAbuse کا استعمال کرتے ہوئے معلوم یا نامعلوم دھمکی آمیز اداکاروں کے ٹارگٹ حملوں کو روکنے کے لیے، Kaspersky تنظیموں کو مشورہ دیتا ہے کہ آپریٹنگ سسٹم، ایپلیکیشنز، اور اینٹی وائرس سافٹ ویئر کو معلوم کمزوریوں سے نمٹنے کے لیے اپ ڈیٹ رکھیں۔
ایک کامیاب استحصال کے بعد، مالویئر حملہ آوروں کے زیر اہتمام ریموٹ شیل اسکرپٹ (setup.sh) چلا کر شکار کے آلات میں گھس جاتا ہے، جو ٹارگٹ OS فن تعمیر کے مطابق دوسرے مرحلے کے میلویئر امپلانٹ کو ڈاؤن لوڈ اور اس پر عمل درآمد کرتا ہے، جو /tmp ڈائرکٹری میں محفوظ ہے۔ عملدرآمد.
نتیجے کے طور پر، سیکورٹی فرم نے سمجھوتہ کے بعد سائبر ایکٹیویٹی کا پتہ لگانے، تحقیقات، اور واقعے کے فوری تدارک کے لیے اینڈ پوائنٹ ڈٹیکشن اینڈ رسپانس (EDR) حل کی تعیناتی کی بھی سفارش کی ہے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/cloud-security/nkabuse-malware-blockchain-hide-linux-iot
- : ہے
- : ہے
- 000
- 2023
- 60
- 7
- a
- تک رسائی حاصل
- کے مطابق
- سرگرمیوں
- اداکار
- کام کرتا ہے
- پتہ
- جوڑتا ہے
- انتظامیہ
- یلگوردمز
- تمام
- کی اجازت
- بھی
- an
- تجزیہ
- اور
- اپنا نام ظاہر نہ
- ینٹیوائرس
- اپاچی
- ایپلی کیشنز
- فن تعمیر
- کیا
- بازو
- مسلح
- AS
- At
- حملہ
- حملے
- پچھلے دروازے
- BE
- رہا
- اس سے پہلے
- شروع ہوا
- سے پرے
- blockchain
- blockchain ٹیکنالوجی
- بوٹ
- دونوں
- کی botnet
- حد
- خلاف ورزی
- براؤزر
- بگ کی اطلاع دیں
- لیکن
- by
- کہا جاتا ہے
- مہم
- مہمات
- کر سکتے ہیں
- صلاحیتوں
- قبضہ
- لے جانے والا۔
- مرکز
- مرکزی
- چین
- بادل
- کوڈ
- کولمبیا
- مواصلات
- پیچیدہ
- چھپانا
- ترتیب
- کنٹرول
- کنٹرولر
- تبدیل
- سکتا ہے
- cryptocurrency
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- DDoS
- مہذب
- سروس کا انکار
- تعیناتی
- تعینات
- تعیناتی
- منزل
- کھوج
- ترقی یافتہ
- کے الات
- مختلف
- دریافت
- دکھائیں
- خلل ڈالنا
- تقسیم کئے
- تقسیم
- متنوع
- DNS
- ڈاؤن لوڈز
- ہنر
- ملازمت کرتا ہے
- اختتام پوائنٹ
- یقینی بناتا ہے
- Equifax ہیں
- مثال کے طور پر
- پھانسی
- پھانسی
- توسیع
- بیان کرتا ہے
- دھماکہ
- استحصال
- استحصال کرنا
- استحصال
- وضاحت کی
- بڑے پیمانے پر
- نکالنے
- فرم
- پہلا
- کے لئے
- سے
- مکمل طور پر
- افعال
- جمع
- پیدا
- دی
- Go
- عطا
- نقصان دہ
- ہے
- ذاتی ترامیم چھپائیں
- اجاگر کرنا۔
- میزبان
- میزبانی کی
- میزبان
- کس طرح
- HTTP
- HTTPS
- کی نشاندہی
- اثر انداز کرنا
- in
- واقعہ
- شامل ہیں
- سمیت
- اشارہ کرتا ہے
- معلومات
- ابتدائی
- مثال کے طور پر
- کے بجائے
- انٹرنیٹ
- چیزوں کے انٹرنیٹ
- تحقیقات
- IOT
- IP
- IP ایڈریس
- IT
- میں
- فوٹو
- جولائی
- Kaspersky
- رکھیں
- لات مار
- جانا جاتا ہے
- شروع
- کی طرح
- لینکس
- رہتے ہیں
- مشینیں
- بناتا ہے
- میلویئر
- ماسک
- ماسٹر
- میکانزم
- یاد داشت
- میکسیکو
- زیادہ
- سب سے زیادہ
- ایک سے زیادہ
- نیٹ ورک
- نیٹ ورکنگ
- نیٹ ورک
- نہیں
- نوڈ
- نوڈس
- کا کہنا
- اکتوبر
- of
- بند
- سرکاری
- پرانا
- on
- کام
- آپریٹنگ سسٹم
- آپریشنز
- or
- تنظیمی
- تنظیمیں
- OS
- پر
- پالو آلٹو
- راستہ
- ہم مرتبہ ہم مرتبہ
- ساتھی
- مسلسل
- مقامات
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پی او سی
- امکان
- ممکنہ
- طاقتور
- کی روک تھام
- پہلے
- پروٹوکول
- پروٹوکول
- وصول
- تجویز ہے
- باقاعدہ
- وشوسنییتا
- ریموٹ
- رپورٹ
- محقق
- جواب
- نتیجہ
- رسک
- روٹنگ
- چل رہا ہے
- s
- اسی
- کا کہنا ہے کہ
- اسکرین شاٹس
- اسکرپٹ
- سیکورٹی
- بظاہر
- بھیجنے
- سرورز
- سروس
- سیٹ اپ
- شیل
- ظاہر ہوا
- نمایاں طور پر
- بیک وقت
- سافٹ ویئر کی
- حل
- کسی
- بہتر
- اسٹیج
- مسلسل
- ذخیرہ
- ذخیرہ کرنے
- کارگر
- ساخت
- کامیاب
- کے نظام
- سسٹمز
- موزوں
- ہدف
- ھدف بنائے گئے
- ھدف بندی
- تکنیک
- ٹیکنالوجی
- سے
- کہ
- ۔
- چوری
- ان
- تو
- وہاں.
- چیزیں
- اس
- اس ہفتے
- سوچا
- خطرہ
- دھمکی دینے والے اداکار
- کے ذریعے
- وقت
- کرنے کے لئے
- کے آلے
- کی طرف
- ترسیل
- اقسام
- غیر مجاز
- منفرد
- یونٹ
- نامعلوم
- اپ ڈیٹ کریں
- اپ ڈیٹ
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- استعمال
- کا استعمال کرتے ہوئے
- استعمال کرنا۔
- مختلف
- ورسٹائل
- وکٹم
- ویت نام
- نقصان دہ
- خطرے کا سامنا
- تھا
- نہیں تھا
- ہفتے
- اچھا ہے
- چلا گیا
- کیا
- جس
- وسیع
- وائلڈ
- ساتھ
- کیڑا
- لکھا
- زیفیرنیٹ