کمپلیکس 'NKAbuse' میلویئر لینکس، IoT مشینوں پر چھپانے کے لیے بلاکچین کا استعمال کرتا ہے

کمپلیکس 'NKAbuse' میلویئر لینکس، IoT مشینوں پر چھپانے کے لیے بلاکچین کا استعمال کرتا ہے

کمپلیکس 'NKAbuse' میلویئر لینکس پر چھپانے کے لیے بلاکچین کا استعمال کرتا ہے، IoT مشینیں PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

NKAbuse نامی ایک نفیس اور ورسٹائل میلویئر دریافت ہوا ہے جو کولمبیا، میکسیکو اور ویتنام میں لینکس ڈیسک ٹاپس کو نشانہ بناتے ہوئے، فلڈر اور بیک ڈور دونوں کے طور پر کام کرتا ہے۔

کاسپرسکی سے اس ہفتے کی ایک رپورٹ کے مطابق، یہ کراس پلیٹ فارم خطرہ، جو Go میں لکھا گیا ہے، NKN بلاکچین پر مبنی پیر ٹو پیر نیٹ ورکنگ پروٹوکول کا استحصال کرتا ہے۔ NKAbuse لینکس سسٹمز کے ساتھ ساتھ MISP اور ARM جیسے لینکس سے ماخوذ فن تعمیر کو بھی متاثر کر سکتا ہے - جو انٹرنیٹ آف تھنگز (IoT) ڈیوائسز کو بھی خطرے میں رکھتا ہے۔

وکندریقرت NKN نیٹ ورک 60,000 سے زیادہ آفیشل نوڈس کی میزبانی کرتا ہے، اور دیے گئے پے لوڈ کی منزل کی طرف سب سے زیادہ موثر نوڈ پاتھ وے کی نشاندہی کرکے ڈیٹا ٹرانسمیشن کو ہموار کرنے کے لیے مختلف روٹنگ الگورتھم استعمال کرتا ہے۔

ایک منفرد ملٹی ٹول میلویئر اپروچ

Lisandro Ubiedo، Kaspersky کے سیکیورٹی محقق، وضاحت کرتے ہیں کہ جو چیز اس میلویئر کو منفرد بناتی ہے وہ ہے NKN ٹیکنالوجی کا استعمال اپنے ساتھیوں سے ڈیٹا وصول کرنے اور بھیجنے کے لیے، اور اس کا Go کا استعمال مختلف فن تعمیرات پیدا کرنے کے لیے، جو مختلف قسم کے سسٹمز کو متاثر کر سکتا ہے۔ .

یہ غیر مجاز رسائی دینے کے لیے بیک ڈور کے طور پر کام کرتا ہے، اس کے زیادہ تر کمانڈز استقامت، کمانڈ پر عمل درآمد، اور معلومات اکٹھا کرنے پر مرکوز ہیں۔ میلویئر، مثال کے طور پر، ڈسپلے باؤنڈز کی نشاندہی کر کے اسکرین شاٹس کو پکڑ سکتا ہے، انہیں PNG میں تبدیل کر سکتا ہے، اور بوٹ ماسٹر کو منتقل کر سکتا ہے۔ کاسپرسکی کا NKAbuse کا میلویئر تجزیہ.

اس کے ساتھ ہی، یہ ایک سیلاب کے طور پر کام کرتا ہے، تباہ کن ڈسٹری بیوٹڈ ڈینیئل آف سروس (DDoS) کے حملے شروع کرتا ہے جو ٹارگٹڈ سرورز اور نیٹ ورکس میں خلل ڈال سکتا ہے، جس سے تنظیمی کارروائیوں کو نمایاں طور پر متاثر کرنے کا خطرہ ہوتا ہے۔

Ubiedo کا کہنا ہے کہ "یہ سیلاب اور بیک ڈور صلاحیتوں کے ساتھ ایک طاقتور لینکس امپلانٹ ہے جو HTTP، DNS، یا TCP جیسے متعدد پروٹوکولز کا استعمال کرتے ہوئے بیک وقت ہدف پر حملہ کر سکتا ہے، اور حملہ آور کو سسٹم کو کنٹرول کرنے اور اس سے معلومات نکالنے کی اجازت بھی دے سکتا ہے۔" . "سب ایک ہی امپلانٹ میں۔"

امپلانٹ میں بوٹ ماسٹر کے ساتھ باقاعدہ رابطے کے لیے ایک "ہارٹ بیٹ" کا ڈھانچہ بھی شامل ہے، متاثرہ میزبان جیسے PID، IP ایڈریس، میموری، اور کنفیگریشن کا ڈیٹا محفوظ کرنا۔

انہوں نے مزید کہا کہ اس میلویئر کے جنگل میں زندہ ہونے سے پہلے، NGLite نامی ایک پروف-آف-کانسیپٹ (PoC) موجود تھا جس نے NKN کو ریموٹ ایڈمنسٹریشن ٹول کے طور پر استعمال کرنے کے امکان کو تلاش کیا، لیکن یہ اتنا وسیع پیمانے پر تیار نہیں ہوا تھا اور نہ ہی مکمل طور پر مسلح تھا۔ NKA استعمال کے طور پر۔

Blockchain بدنیتی پر مبنی کوڈ کو ماسک کرنے کے لیے استعمال کیا جاتا ہے۔

پیئر ٹو پیئر نیٹ ورکس پہلے استعمال ہوتے رہے ہیں۔ میلویئر تقسیم کریںجولائی 42 میں پالو آلٹو نیٹ ورک کے یونٹ 2023 کے ذریعہ دریافت کردہ "کلاؤڈ ورم" سمیت، ایک وسیع تر کا پہلا مرحلہ سمجھا جاتا تھا۔ cryptomining آپریشن.

اور اکتوبر میں، ClearFake مہم کو استعمال کرتے ہوئے دریافت کیا گیا۔ ملکیتی بلاکچین ٹیک نقصان دہ کوڈ کو چھپانے کے لیے، فریب براؤزر اپ ڈیٹ مہمات کے ذریعے RedLine، Amadey، اور Lumma جیسے میلویئر کو تقسیم کرنا۔

وہ مہم، جو "ایتھر ہائیڈنگ" نامی تکنیک کا استعمال کرتی ہے، یہ ظاہر کرتی ہے کہ کس طرح حملہ آور کرپٹو کرنسی کی چوری کے علاوہ بلاکچین کا استحصال کر رہے ہیں، جس سے متنوع بدنیتی پر مبنی سرگرمیوں کو چھپانے میں اس کے استعمال کو نمایاں کیا گیا ہے۔

"بلاکچین ٹیکنالوجی کا استعمال قابل اعتماد اور گمنامی دونوں کو یقینی بناتا ہے، جو کہ وقت کے ساتھ ساتھ اس بوٹ نیٹ کے مسلسل پھیلنے کے امکانات کی نشاندہی کرتا ہے، بظاہر قابل شناخت مرکزی کنٹرولر سے خالی ہے،" کاسپرسکی رپورٹ نے نوٹ کیا۔

اینٹی وائرس کو اپ ڈیٹ کرنا اور EDR کو تعینات کرنا

خاص طور پر، میلویئر میں خود کو پھیلانے کا کوئی طریقہ کار نہیں ہے - اس کے بجائے، یہ کسی ایسے شخص پر انحصار کرتا ہے جو ابتدائی انفیکشن کو تعینات کرنے کے لیے کمزوری کا استحصال کرتا ہے۔ مثال کے طور پر، کاسپرسکی کے مشاہدہ کردہ حملوں میں، حملے کا سلسلہ اپاچی سٹرٹس 2 (CVE-2017-5638) میں ایک پرانی کمزوری کے استحصال سے شروع ہوا، جو اتفاق سے وہی بگ ہے 2017 کے Equifax ڈیٹا کی بڑے پیمانے پر خلاف ورزی).

اس طرح، NKAbuse کا استعمال کرتے ہوئے معلوم یا نامعلوم دھمکی آمیز اداکاروں کے ٹارگٹ حملوں کو روکنے کے لیے، Kaspersky تنظیموں کو مشورہ دیتا ہے کہ آپریٹنگ سسٹم، ایپلیکیشنز، اور اینٹی وائرس سافٹ ویئر کو معلوم کمزوریوں سے نمٹنے کے لیے اپ ڈیٹ رکھیں۔

ایک کامیاب استحصال کے بعد، مالویئر حملہ آوروں کے زیر اہتمام ریموٹ شیل اسکرپٹ (setup.sh) چلا کر شکار کے آلات میں گھس جاتا ہے، جو ٹارگٹ OS فن تعمیر کے مطابق دوسرے مرحلے کے میلویئر امپلانٹ کو ڈاؤن لوڈ اور اس پر عمل درآمد کرتا ہے، جو /tmp ڈائرکٹری میں محفوظ ہے۔ عملدرآمد.

نتیجے کے طور پر، سیکورٹی فرم نے سمجھوتہ کے بعد سائبر ایکٹیویٹی کا پتہ لگانے، تحقیقات، اور واقعے کے فوری تدارک کے لیے اینڈ پوائنٹ ڈٹیکشن اینڈ رسپانس (EDR) حل کی تعیناتی کی بھی سفارش کی ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا