GitHub
مالويئر NetBeans پروجيڪٽ فائلن کي سڃاڻڻ ۽ ان جو ڪوڊ پروجيڪٽ فائلن ۽ مرتب ڪيل JAR فائلن ۾ شامل ڪرڻ جي قابل آهي. ڪم الورورٿم استعمال ڪندڙ جي پروجيڪٽ سان گڏ NetBeans ڊاريڪٽري کي ڳولڻ لاء، هن ڊاريڪٽري ۾ سڀني منصوبن کي ڳڻڻ، خراب اسڪرپٽ کي نقل ڪندي
جڏهن متاثر ٿيل JAR فائل ڪنهن ٻئي صارف طرفان ڊائون لوڊ ۽ لانچ ڪئي وئي هئي، نيٽ بيئن جي ڳولا جو هڪ ٻيو سلسلو شروع ٿي ويو ۽ بدسلوڪي ڪوڊ متعارف ڪرايو ويو ان جي سسٽم تي، جيڪو خود پروپيگنڊا ڪمپيوٽر وائرس جي آپريٽنگ ماڊل سان مطابقت رکي ٿو. خود پروپيگنڊا جي ڪارڪردگي کان علاوه، بدسلوڪي ڪوڊ ۾ سسٽم تائين ريموٽ رسائي فراهم ڪرڻ لاءِ پٺئين دروازي جي ڪارڪردگي پڻ شامل آهي. واقعي جي وقت، پٺتي پيل ڪنٽرول (سي ۽ سي) سرور فعال نه هئا.
مجموعي طور تي، متاثر ٿيل منصوبن جي مطالعي دوران، انفيڪشن جي 4 مختلف قسمن جي سڃاڻپ ڪئي وئي. اختيارن مان هڪ ۾، لينڪس ۾ پٺئين دروازي کي چالو ڪرڻ لاء، هڪ خودڪار شروع فائل "$HOME/.config/autostar/octo.desktop" ٺاهي وئي، ۽ ونڊوز ۾، ڪم شروع ڪيا ويا schtasks ذريعي ان کي لانچ ڪرڻ لاء. ٺاهيل ٻيون فائلون شامل آهن:
- $HOME/.local/share/bbauto
- $HOME/.config/autostart/none.desktop
- $HOME/.config/autostart/.desktop
- $HOME/.local/share/Main.class
- $HOME/Library/LaunchAgents/AutoUpdater.dat
- $HOME/Library/LaunchAgents/AutoUpdater.plist
- $HOME/Library/LaunchAgents/SoftwareSync.plist
- $HOME/Library/LaunchAgents/Main.class
ڊولپر پاران تيار ڪيل ڪوڊ ۾ بڪ مارڪ شامل ڪرڻ لاءِ استعمال ٿي سگھي ٿو پوئين دروازي، ملڪيت جي نظام جو ڪوڊ لِيڪ ڪرڻ، ڳجهي ڊيٽا چوري ڪرڻ ۽ اڪائونٽس وٺڻ لاءِ. GitHub جا محقق ان ڳالهه کي رد نٿا ڪن ته بدڪاري واري سرگرمي NetBeans تائين محدود نه آهي ۽ ٿي سگهي ٿو ته آڪٽوپس اسڪينر جا ٻيا قسم به هجن جيڪي پاڻ کي پکيڙڻ لاءِ Make, MsBuild, Gradle ۽ ٻين سسٽم جي بنياد تي تعميراتي عمل ۾ شامل آهن.
متاثر ٿيندڙ منصوبن جا نالا ته نه آهن، پر اهي آساني سان ٿي سگهن ٿا
جو ذريعو: opennet.ru