GitHub کے
میلویئر NetBeans پروجیکٹ فائلوں کی شناخت کرنے اور اس کے کوڈ کو پروجیکٹ فائلوں اور مرتب کردہ JAR فائلوں میں شامل کرنے کے قابل ہے۔ کام کا الگورتھم صارف کے پروجیکٹس کے ساتھ NetBeans ڈائرکٹری کو تلاش کرنے، اس ڈائرکٹری میں موجود تمام پروجیکٹس کی گنتی، بدنیتی پر مبنی اسکرپٹ کو کاپی کرنے پر ابلتا ہے۔
جب ایک اور صارف نے متاثرہ JAR فائل کو ڈاؤن لوڈ اور لانچ کیا، تو اس کے سسٹم پر NetBeans کو تلاش کرنے اور بدنیتی پر مبنی کوڈ متعارف کرانے کا ایک اور سلسلہ شروع ہوا، جو خود کو پھیلانے والے کمپیوٹر وائرس کے آپریشن کے ماڈل سے مطابقت رکھتا ہے۔ خود کو پھیلانے کی فعالیت کے علاوہ، بدنیتی پر مبنی کوڈ میں سسٹم تک ریموٹ رسائی فراہم کرنے کے لیے بیک ڈور فعالیت بھی شامل ہے۔ واقعے کے وقت، بیک ڈور کنٹرول (سی اینڈ سی) سرورز فعال نہیں تھے۔
مجموعی طور پر، متاثرہ منصوبوں کا مطالعہ کرتے وقت، انفیکشن کی 4 اقسام کی نشاندہی کی گئی۔ آپشنز میں سے ایک میں، لینکس میں بیک ڈور کو چالو کرنے کے لیے، ایک آٹو اسٹارٹ فائل "$HOME/.config/autostart/octo.desktop" بنائی گئی تھی، اور ونڈوز میں، اسے لانچ کرنے کے لیے schtasks کے ذریعے کام شروع کیے گئے تھے۔ تخلیق کردہ دیگر فائلوں میں شامل ہیں:
- $HOME/.local/share/bbauto
- $HOME/.config/autostar/none.desktop
- $HOME/.config/autostart/.desktop
- $HOME/.local/share/Main.class
- $HOME/Library/LaunchAgents/AutoUpdater.dat
- $HOME/Library/LaunchAgents/AutoUpdater.plist
- $HOME/Library/LaunchAgents/SoftwareSync.plist
- $HOME/Library/LaunchAgents/Main.class
بیک ڈور کا استعمال ڈویلپر کے تیار کردہ کوڈ میں بُک مارکس شامل کرنے، ملکیتی نظام کا کوڈ لیک کرنے، خفیہ ڈیٹا چوری کرنے اور اکاؤنٹس پر قبضہ کرنے کے لیے استعمال کیا جا سکتا ہے۔ GitHub کے محققین اس بات کو مسترد نہیں کرتے ہیں کہ بدنیتی پر مبنی سرگرمی صرف NetBeans تک محدود نہیں ہے اور Octopus Scanner کی دوسری قسمیں بھی ہو سکتی ہیں جو میک، MsBuild، Gradle اور دیگر سسٹمز پر مبنی تعمیراتی عمل میں شامل ہیں تاکہ خود کو پھیلا سکیں۔
متاثرہ منصوبوں کے نام نہیں بتائے گئے لیکن وہ آسانی سے ہو سکتے ہیں۔
ماخذ: opennet.ru