د نن ورځې له پیل څخه تر نن ورځې پورې، د JSOC CERT کارپوهانو د ټرالډیش کوډ کولو ویروس پراخه ناوړه توزیع ثبت کړې. د دې فعالیت یوازې د کوډ کونکي په پرتله پراخه دی: د کوډ کولو ماډل سربیره ، دا وړتیا لري چې په لرې ډول د ورک سټیشن کنټرول او اضافي ماډلونه ډاونلوډ کړي. د دې کال په مارچ کې موږ لا دمخه
بریښنالیک له بیلابیلو پتو څخه لیږل کیږي او د لیک په بدن کې د ورڈپریس اجزاو سره جوړ شوي ویب سرچینو ته لینک لري. لینک یو آرشیف لري چې په جاوا سکرپٹ کې سکریپټ لري. د هغې د اجرا کولو په پایله کې، د ترولډش کوډونکی ډاونلوډ او پیل شوی.
ناوړه بریښنالیکونه د ډیری امنیتي وسیلو لخوا ندي کشف شوي ځکه چې دوی د مشروع ویب سرچینې سره لینک لري ، مګر پخپله ransomware دا مهال د ډیری انټي ویروس سافټویر جوړونکو لخوا کشف شوی. یادونه: څرنګه چې مالویر په تور شبکه کې د C&C سرورونو سره اړیکه نیسي، نو دا په احتمالي توګه ممکنه ده چې اضافي بهرني بار ماډلونه په اخته شوي ماشین کې ډاونلوډ کړئ چې کولی شي دا "بډایه" کړي.
د دې خبر پاڼې ځینې عمومي ځانګړتیاوې په لاندې ډول دي:
(1) د یوې خبر پاڼې موضوع بیلګه - "د امر کولو په اړه"
(2) ټول لینکونه په بهر کې ورته دي - دوی کلیدي کلمې لري /wp-content/ او /doc/، د بیلګې په توګه:
Horsesmouth[.]org/wp-content/themes/InspiredBits/images/dummy/doc/doc/
chestnutplacejp[.]com/wp-content/ai1wm-backups/doc/
(3) مالویر د تور له لارې مختلف کنټرول سرورونو ته لاسرسی لري
(4) یو فایل رامینځته کیږي د فایل نوم: C:ProgramDataWindowscrss.exe، په راجستر کې د SOFTWARMicrosoftWindowsCurrentVersionRun څانګه کې راجستر شوی (د پیرامیټر نوم - د پیرودونکي سرور چلولو سب سیسټم).
موږ سپارښتنه کوو چې ډاډ ترلاسه کړئ چې ستاسو د ویروس ضد سافټویر ډیټابیسونه تازه دي، د دې ګواښ په اړه کارمندانو ته د خبرتیا په پام کې نیولو سره، او همدارنګه، که امکان ولري، د پورته نښو سره د راتلونکو لیکونو کنټرول پیاوړی کړئ.
سرچینه: www.habr.com