مالويئر جيڪو NetBeans کي متاثر ڪري ٿو پٺئين دروازن کي تعميراتي منصوبن ۾ داخل ڪرڻ لاءِ

GitHub س identifiedاڻپ ٿيل مالويئر جيڪو NetBeans IDE ۾ منصوبن تي حملو ڪري ٿو ۽ پاڻ کي پکيڙڻ لاءِ تعميراتي عمل کي استعمال ڪري ٿو. تحقيق ڏيکاري ٿي ته سوال ۾ مالويئر استعمال ڪندي، جنهن کي نالو ڏنو ويو آڪٽوپس اسڪينر، پوئين دروازن کي ڳجهي طور تي 26 کليل منصوبن ۾ ضم ڪيو ويو GitHub تي ذخيرو سان. آڪٽوپس اسڪينر جي پڌرنامي جا پھريون نشان آگسٽ 2018 تائين آھن.

مالويئر NetBeans پروجيڪٽ فائلن کي سڃاڻڻ ۽ ان جو ڪوڊ پروجيڪٽ فائلن ۽ مرتب ڪيل JAR فائلن ۾ شامل ڪرڻ جي قابل آهي. ڪم الورورٿم استعمال ڪندڙ جي پروجيڪٽ سان گڏ NetBeans ڊاريڪٽري کي ڳولڻ لاء، هن ڊاريڪٽري ۾ سڀني منصوبن کي ڳڻڻ، خراب اسڪرپٽ کي نقل ڪندي nbproject/cache.dat ۽ فائل ۾ تبديليون ڪرڻ nbproject/build-impl.xml هن اسڪرپٽ کي سڏڻ لاءِ هر وقت جڏهن پروجيڪٽ ٺاهيو وڃي ٿو. جڏهن گڏ ڪيو ويو، مالويئر جي هڪ ڪاپي نتيجي ۾ JAR فائلن ۾ شامل ڪئي وئي آهي، جيڪا وڌيڪ ورهائڻ جو ذريعو بڻجي ٿي. مثال طور، بدسلوڪي فائلون پوسٽ ڪيون ويون مٿي ڏنل 26 اوپن سورس پروجيڪٽ جي ذخيرن تي، انهي سان گڏ ٻيا ٻيا منصوبا جڏهن شايع ڪري رهيا هئا نئين رليز جي تعمير.

جڏهن متاثر ٿيل JAR فائل ڪنهن ٻئي صارف طرفان ڊائون لوڊ ۽ لانچ ڪئي وئي هئي، نيٽ بيئن جي ڳولا جو هڪ ٻيو سلسلو شروع ٿي ويو ۽ بدسلوڪي ڪوڊ متعارف ڪرايو ويو ان جي سسٽم تي، جيڪو خود پروپيگنڊا ڪمپيوٽر وائرس جي آپريٽنگ ماڊل سان مطابقت رکي ٿو. خود پروپيگنڊا جي ڪارڪردگي کان علاوه، بدسلوڪي ڪوڊ ۾ سسٽم تائين ريموٽ رسائي فراهم ڪرڻ لاءِ پٺئين دروازي جي ڪارڪردگي پڻ شامل آهي. واقعي جي وقت، پٺتي پيل ڪنٽرول (سي ۽ سي) سرور فعال نه هئا.

مالويئر جيڪو NetBeans کي متاثر ڪري ٿو پٺئين دروازن کي تعميراتي منصوبن ۾ داخل ڪرڻ لاءِ

مجموعي طور تي، متاثر ٿيل منصوبن جي مطالعي دوران، انفيڪشن جي 4 مختلف قسمن جي سڃاڻپ ڪئي وئي. اختيارن مان هڪ ۾، لينڪس ۾ پٺئين دروازي کي چالو ڪرڻ لاء، هڪ خودڪار شروع فائل "$HOME/.config/autostar/octo.desktop" ٺاهي وئي، ۽ ونڊوز ۾، ڪم شروع ڪيا ويا schtasks ذريعي ان کي لانچ ڪرڻ لاء. ٺاهيل ٻيون فائلون شامل آهن:

  • $HOME/.local/share/bbauto
  • $HOME/.config/autostart/none.desktop
  • $HOME/.config/autostart/.desktop
  • $HOME/.local/share/Main.class
  • $HOME/Library/LaunchAgents/AutoUpdater.dat
  • $HOME/Library/LaunchAgents/AutoUpdater.plist
  • $HOME/Library/LaunchAgents/SoftwareSync.plist
  • $HOME/Library/LaunchAgents/Main.class

ڊولپر پاران تيار ڪيل ڪوڊ ۾ بڪ مارڪ شامل ڪرڻ لاءِ استعمال ٿي سگھي ٿو پوئين دروازي، ملڪيت جي نظام جو ڪوڊ لِيڪ ڪرڻ، ڳجهي ڊيٽا چوري ڪرڻ ۽ اڪائونٽس وٺڻ لاءِ. GitHub جا محقق ان ڳالهه کي رد نٿا ڪن ته بدڪاري واري سرگرمي NetBeans تائين محدود نه آهي ۽ ٿي سگهي ٿو ته آڪٽوپس اسڪينر جا ٻيا قسم به هجن جيڪي پاڻ کي پکيڙڻ لاءِ Make, MsBuild, Gradle ۽ ٻين سسٽم جي بنياد تي تعميراتي عمل ۾ شامل آهن.

متاثر ٿيندڙ منصوبن جا نالا ته نه آهن، پر اهي آساني سان ٿي سگهن ٿا ڳولهيو "cache.dat" ماسڪ استعمال ڪندي GitHub ۾ ڳولا ذريعي. انهن منصوبن مان جن ۾ بدسلوڪي سرگرمي جا نشان مليا هئا: V2Mp3Player, JavaPacman, ڪوسم- فريم ورڪ, پنٽو ڊي وينتا, 2D-Physics-Simulations, Pacman Game, اندازو لڳايو جانور, سانپ سينٽر باڪس 4, Secuencia Numerica, ڪال سينٽر, پروجيڪٽ گرائونڊيو, pacman-java_ia, SuperMario-FR-.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو