GitHub
Malware malware potest limas exertas NetBeans cognoscere et codicem eius addere ad documenta documenta et imaginum URNA compilata. Opus algorithmus vulnerat ad directorium NetBeans inveniendum cum inceptis utentis, omnia opera in hoc indice enumerando, scripta malitiosa ad imitandum.
Cum fasciculus infectis URNA ab alio usore emissus est, alius cyclus quaerendi NetBeans et malitiosa introductio in systemate suo incepit, quod correspondet exemplarii operanti virium computatrum-propagandi. Praeter functionality sui propagationem, codice malignus etiam posticum functionality includit ut aditus rationi remotos praebeat. In tempore incidentis, posticum imperium (C&C) servientes activae non sunt.
In summa, cum inceptis affectis studebat, 4 variantes contagione notati sunt. In una ex optionibus, posticum in Linux movere, fasciculus autostart "$HOME/.config/autostart/octo.desktop" creatus est, et in Fenestra, opera per schtasks deductae sunt ad eam deducendam. Aliae files creatae includunt:
- $HOME/.local/share/bbauto
- $HOME/.config/autostart/none.desktop
- $HOME/.config/autostart/.desktop
- $HOME/.local/share/Main.class
- $HOME/Library/LaunchAgents/AutoUpdater.dat
- $HOME/Library/LaunchAgents/AutoUpdater.plist
- $HOME/Library/LaunchAgents/SoftwareSync.plist
- $HOME/Library/LaunchAgents/Main.class
Posticum adhiberi possunt notas addere in codicem ab elit, effluo codicem systematum proprietatis, notas secretiores furare et rationes accipere. Investigatores a GitHub non imperant malignam actionem NetBeans non circumscriptam esse et aliae variantes Octopi Scanner possunt esse quae in processu aedificationis fundatae in Fac, MsBuild, Gradle et aliis systematibus se diffundunt.
Nomina incepta affectata non nominantur, sed facile esse possunt
Source: opennet.ru