Malware qui impetus NetBeans inicere backdoors in incepta aedificata

GitHub identified Malware qui impetus in NetBeans IDE incepta est et processus aedificandi utitur ad se dilatandum. Investigatio ostendit usus malware in quaestione, cui nomen Octopus Scanner impositum est, posteriora occulte integrata in 26 apertis inceptis cum repositoriis in GitHub. Prima vestigia Octopi Scanner manifestatio ad Augustum 2018 reduxit.

Malware malware potest limas exertas NetBeans cognoscere et codicem eius addere ad documenta documenta et imaginum URNA compilata. Opus algorithmus vulnerat ad directorium NetBeans inveniendum cum inceptis utentis, omnia opera in hoc indice enumerando, scripta malitiosa ad imitandum. nbproject/cache.dat ac facere mutationes lima nbproject/build-impl.xml ut hoc scriptum vocaretur quotiescumque consilium aedificatur. Cum convenerunt, exemplum malware in vasis URNA resultantibus comprehenditur, quae fons ulterioris distributionis fiet. Exempli causa, malitiosae tabulae ad repositoria supradictarum 26 fontium apertarum inceptae, necnon varia alia incepta cum novas emissiones evulgandas aedificationes erant.

Cum fasciculus infectis URNA ab alio usore emissus est, alius cyclus quaerendi NetBeans et malitiosa introductio in systemate suo incepit, quod correspondet exemplarii operanti virium computatrum-propagandi. Praeter functionality sui propagationem, codice malignus etiam posticum functionality includit ut aditus rationi remotos praebeat. In tempore incidentis, posticum imperium (C&C) servientes activae non sunt.

Malware qui impetus NetBeans inicere backdoors in incepta aedificata

In summa, cum inceptis affectis studebat, 4 variantes contagione notati sunt. In una ex optionibus, posticum in Linux movere, fasciculus autostart "$HOME/.config/autostart/octo.desktop" creatus est, et in Fenestra, opera per schtasks deductae sunt ad eam deducendam. Aliae files creatae includunt:

  • $HOME/.local/share/bbauto
  • $HOME/.config/autostart/none.desktop
  • $HOME/.config/autostart/.desktop
  • $HOME/.local/share/Main.class
  • $HOME/Library/LaunchAgents/AutoUpdater.dat
  • $HOME/Library/LaunchAgents/AutoUpdater.plist
  • $HOME/Library/LaunchAgents/SoftwareSync.plist
  • $HOME/Library/LaunchAgents/Main.class

Posticum adhiberi possunt notas addere in codicem ab elit, effluo codicem systematum proprietatis, notas secretiores furare et rationes accipere. Investigatores a GitHub non imperant malignam actionem NetBeans non circumscriptam esse et aliae variantes Octopi Scanner possunt esse quae in processu aedificationis fundatae in Fac, MsBuild, Gradle et aliis systematibus se diffundunt.

Nomina incepta affectata non nominantur, sed facile esse possunt inveniet per investigationem in GitHub larva "cache.dat" utens. Inter incepta in quibus malitiosarum actionis vestigia inventa sunt; V2Mp3Player, JavaPacman, Kosim-Framework, Punto de Venta, 2D-Physicis-simulationibus, PacmanGame, GuessTheAnimal, SnakeCenterBox4, Secuencia Numerica, Vocatio centrum, ProyectoGerundio, pacman-java_ia, SuperMario-FR-.

Source: opennet.ru