ইএসইটি 21 টি দূষিত প্যাকেজ সনাক্ত করেছে যা ওপেনএসএসএইচ প্রতিস্থাপন করে

এ্যাসেট লিনাক্স

ইএসইটি সম্প্রতি একটি পোস্ট করেছে (৫৩ পৃষ্ঠার পিডিএফ) যেখানে এটি কিছু ট্রোজান প্যাকেজগুলির স্ক্যানের ফলাফল দেখায় লিনাক্স হোস্টগুলির সাথে সমঝোতার পরে হ্যাকারগুলি ইনস্টল করা হয়েছিল।

এই গএকটি পিছনের দরজা ছেড়ে বা ব্যবহারকারীর পাসওয়ার্ড বাধা দিতে অন্যান্য হোস্টের সাথে সংযোগের সময়।

ট্রোজান সফ্টওয়্যারগুলির সমস্ত বিবেচিত রূপগুলি ওপেনএসএসএইচ ক্লায়েন্ট বা সার্ভার প্রক্রিয়া উপাদানগুলিকে প্রতিস্থাপন করেছে।

সনাক্ত প্যাকেট সম্পর্কে

The চিহ্নিত 18 টি বিকল্পের মধ্যে ইনপুট পাসওয়ার্ড এবং এনক্রিপশন কী এবং 17 প্রদত্ত ব্যাকডোর ফাংশনগুলি অন্তর্ভুক্ত করা ফাংশন অন্তর্ভুক্ত রয়েছে যা আক্রমণকারীকে পূর্বনির্ধারিত পাসওয়ার্ড ব্যবহার করে গোপনে একটি হ্যাক হোস্টে অ্যাক্সেস পেতে দেয়।

তদুপরি, এলগবেষকরা আবিষ্কার করেছেন যে ডার্কলিচ অপারেটরদের দ্বারা ব্যবহৃত একটি এসএসএইচ ব্যাকডোর কার্বনাক দ্বারা ব্যবহৃত একটির মতো কয়েক বছর পরে এবং সেই হুমকি অভিনেতারা জনসাধারণের জন্য উপলব্ধ দূষিত প্রোগ্রামগুলি থেকে, ব্যাকডোর বাস্তবায়নে বিস্তৃত জটিলতার বিকাশ করেছিল। নেটওয়ার্ক প্রোটোকল এবং নমুনা।

এটা কীভাবে সম্ভব হয়েছিল?

সিস্টেমে সফল আক্রমণ করার পরে ক্ষতিকারক উপাদানগুলি মোতায়েন করা হয়েছিল; একটি নিয়ম হিসাবে, আক্রমণকারীরা সাধারণ পাসওয়ার্ড নির্বাচনের মাধ্যমে বা ওয়েব অ্যাপ্লিকেশন বা সার্ভার ড্রাইভারগুলিতে অপরিবর্তিত দুর্বলতাগুলি ব্যবহার করে অ্যাক্সেস অর্জন করে, যার পরে পুরানো সিস্টেমগুলি তাদের সুবিধাগুলি বাড়ানোর জন্য আক্রমণগুলি ব্যবহার করে।

এই দূষিত প্রোগ্রামগুলির সনাক্তকরণের ইতিহাস মনোযোগের দাবিদার।

উইন্ডিগ বোটনেট বিশ্লেষণ প্রক্রিয়ায় গবেষকরা এসুরি প্রতিস্থাপনের জন্য অ্যাবুরি ব্যাকডোরের সাথে কোডের প্রতি মনোযোগ দিয়েছেন, যা লঞ্চ করার আগে, ওপেনএসএসএইচের জন্য অন্যান্য ব্যাকডোরগুলির ইনস্টলেশন যাচাই করেছে।

প্রতিযোগী ট্রোজান সনাক্ত করতে, 40 টি চেকলিস্টের একটি তালিকা ব্যবহৃত হয়েছিল.

এই ফাংশনগুলি ব্যবহার করে, ইএসইটির প্রতিনিধিরা দেখতে পান যে তাদের মধ্যে অনেকগুলি পূর্ববর্তী জ্ঞাত দরজাগুলি আবরণ করেনি এবং তারপরে তারা দুর্বল হানিপোট সার্ভারগুলির একটি নেটওয়ার্ক মোতায়েন করে নিখোঁজ দৃষ্টান্তগুলি সন্ধান করতে শুরু করে।

ফলস্বরূপ, 21 ট্রোজান প্যাকেজ রূপগুলি এসএসএইচ প্রতিস্থাপন হিসাবে চিহ্নিত করা হয়েছেযা সাম্প্রতিক বছরগুলিতে প্রাসঙ্গিক রয়েছে।

লিনাক্স_সিকিউরিটি

বিষয়টি নিয়ে ইএসইটি কর্মীরা কী যুক্তি দেখান?

ইএসইটি গবেষকরা স্বীকার করেছেন যে তারা এই স্প্রেডগুলি প্রথম হাতে আবিষ্কার করেননি। এই সম্মানটি উইন্ডিজো (ওরফে এবুরি) নামে আরেকটি লিনাক্স ম্যালওয়্যারটির নির্মাতাদের কাছে যায়।

ইএসইটি বলেছে যে উইন্ডিগ বোটনেট এবং এর কেন্দ্রীয় অ্যাবুরি ব্যাকডোর বিশ্লেষণ করার সময়, তারা দেখতে পেল যে এবুরির একটি অভ্যন্তরীণ প্রক্রিয়া ছিল যা স্থানীয়ভাবে ইনস্টল করা ওপেনএসএসএইচের পিছনে সন্ধান করেছিল।

উইন্ডিগ দল যেভাবে এটি করেছে, ইএসইটি জানিয়েছে, পার্ল স্ক্রিপ্ট ব্যবহার করে 40 ফাইল স্বাক্ষর (হ্যাশ) স্ক্যান করা হয়েছিল।

ইএসইটির ম্যালওয়্যার বিশ্লেষক মার্ক-এটিয়েন এম ল্যাভিলি বলেছেন, "আমরা যখন এই স্বাক্ষরগুলি পরীক্ষা করেছি, তখন আমরা দ্রুত বুঝতে পারি যে আমাদের কোনও নমুনা নেই যা স্ক্রিপ্টে বর্ণিত বেশিরভাগ পিছনের দরজার সাথে মিলেছে," মার্ক-এটিয়েন এম। ল্যাভেলি বলেছেন, ইএসইটির ম্যালওয়্যার বিশ্লেষক।

"ম্যালওয়্যার অপারেটরদের আসলে আমাদের চেয়ে বাড়ির পিছনে এসএসএইচ সম্পর্কে আরও জ্ঞান এবং দৃশ্যমানতা ছিল," তিনি যোগ করেন।

বোটনেট অপারেটররা এই ওপেনএসএসএইচ সংস্করণগুলি কীভাবে রোপণ করে সে সম্পর্কে প্রতিবেদনটি বিশদে যায় না সংক্রামিত হোস্টে

তবে আমরা যদি লিনাক্স ম্যালওয়্যার অপারেশনের উপরের পূর্ববর্তী রিপোর্টগুলি থেকে কিছু জানতে পারি তবে তা it's লিনাক্স সিস্টেমে পা রাখার জন্য হ্যাকাররা প্রায়শই একই পুরানো কৌশলগুলির উপর নির্ভর করে:

নিষ্ঠুর বল বা অভিধান আক্রমণগুলি যা এসএসএইচ পাসওয়ার্ডগুলি অনুমান করার চেষ্টা করে। শক্তিশালী বা অনন্য পাসওয়ার্ড বা এসপিএইচ লগিনগুলির জন্য একটি আইপি ফিল্টারিং সিস্টেম ব্যবহার করা এই ধরণের আক্রমণগুলি রোধ করা উচিত।

লিনাক্স সার্ভারে চালিত অ্যাপ্লিকেশনগুলিতে দুর্বলতার শোষণ (উদাহরণস্বরূপ, ওয়েব অ্যাপ্লিকেশন, সিএমএস ইত্যাদি)।

যদি অ্যাপ্লিকেশন / পরিষেবাটি রুট অ্যাক্সেসের সাথে ভুলভাবে কনফিগার করা হয়েছে বা আক্রমণকারী যদি কোনও সুবিধাসমূহের ত্রুটি ব্যবহার করে তবে পুরানো ওয়ার্ডপ্রেস প্লাগইনগুলির একটি সাধারণ প্রাথমিক ত্রুটি সহজেই অন্তর্নিহিত অপারেটিং সিস্টেমটিতে বাড়ানো যেতে পারে।

সবকিছু আপ টু ডেট রাখার মাধ্যমে, অপারেটিং সিস্টেম এবং এটিতে চালিত অ্যাপ্লিকেশন উভয়েরই এই ধরণের আক্রমণ প্রতিরোধ করা উচিত।

Se তারা অ্যান্টিভাইরাসগুলির জন্য স্ক্রিপ্ট এবং নিয়ম এবং প্রতিটি ধরণের এসএসএইচ ট্রোজানের বৈশিষ্ট্যযুক্ত একটি গতিশীল টেবিল প্রস্তুত করেছে।

লিনাক্সে প্রভাবিত ফাইলগুলি

পাশাপাশি প্রতিস্থাপন করা ওপেনএসএসএইচ উপাদানগুলি সনাক্ত করতে, পিছনে দরজা দিয়ে অ্যাক্সেসের জন্য সিস্টেমে তৈরি করা অতিরিক্ত ফাইল এবং পাসওয়ার্ড।

উদাহরণস্বরূপ, কিছু ক্ষেত্রে, ফাইল যেমন বিরতিযুক্ত পাসওয়ার্ড রেকর্ড করতে ব্যবহৃত হয়:

  • "/Usr/incolve/sn.h",
  • "/ ইউএসআর / লিবি / মোজিলা / এক্সটেনশনস / মমজলিয়া.ইআই",
  • "/ ইউএসআর / লোকাল / শেয়ারে / ম্যান /মান ২ / ওপেনস .১",
  • "/ ইত্যাদি / এসএসএস / এসএস_অনিজ_হোস্টস 2",
  • "/Usr/share/boot.sync",
  • "/Usr/lib/libpanel.so.a.3",
  • "/Usr/lib/libcurl.a.2.1",
  • "/ ভার / লগ / উত্প",
  • "/ ইউএসআর / শেয়ার / ম্যান / ম্যান 5 / স্টেটাল .5.gz",
  • "/Usr/share/man/man0/.cache",
  • "/Var/tmp/.pipe.sock",
  • "/ এটিসি / এসএস / এসএসডি_আউথ",
  • "/Usr/incolve/X11/sessmgr/coredump.in",
  • «/ ইত্যাদি / গ্যাশডো–«,
  • "/Etc/X11/.pr"

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   নিকড 89 তিনি বলেন

    আকর্ষণীয় নিবন্ধ
    ডিরেক্টরিতে এক এক করে অনুসন্ধান করুন এবং একটি খুঁজে পেয়েছেন
    "/ ইত্যাদি / গ্যাশডো–",
    আমি এটি মুছে ফেললে কী হবে

  2.   হোর্হে তিনি বলেন

    "গ্যাশডো" ফাইলটি আমার কাছে উপস্থিতও হয়েছিল এবং এটি বিশ্লেষণ করার জন্য রুট অনুমতি চেয়েছে ...