ಓಪನ್ ಎಸ್ಎಸ್ಎಚ್ ಅನ್ನು ಬದಲಿಸುವ 21 ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಇಎಸ್ಇಟಿ ಗುರುತಿಸಿದೆ

ಲಿನಕ್ಸ್ ಅನ್ನು ಹೊಂದಿಸಿ

ESET ಇತ್ತೀಚೆಗೆ ಒಂದು ಪೋಸ್ಟ್ ಮಾಡಿದೆ (53 ಪುಟ ಪಿಡಿಎಫ್) ಅಲ್ಲಿ ಇದು ಕೆಲವು ಟ್ರೋಜನ್ ಪ್ಯಾಕೇಜ್‌ಗಳ ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ತೋರಿಸುತ್ತದೆ ಲಿನಕ್ಸ್ ಹೋಸ್ಟ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಿದ ನಂತರ ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.

ಈ ಸಿಹಿಂಬಾಗಿಲು ಬಿಡಲು ಅಥವಾ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ತಡೆಯಲು ಇತರ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವಾಗ.

ಟ್ರೋಜನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಎಲ್ಲಾ ಪರಿಗಣಿಸಲಾದ ರೂಪಾಂತರಗಳು ಓಪನ್ ಎಸ್‌ಎಸ್ಹೆಚ್ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಪ್ರಕ್ರಿಯೆಯ ಘಟಕಗಳನ್ನು ಬದಲಾಯಿಸಿವೆ.

ಪತ್ತೆಯಾದ ಪ್ಯಾಕೆಟ್‌ಗಳ ಬಗ್ಗೆ

ದಿ ಗುರುತಿಸಲಾದ 18 ಆಯ್ಕೆಗಳು ಪ್ರವೇಶ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿವೆ ಮತ್ತು 17 ಒದಗಿಸಿದ ಬ್ಯಾಕ್‌ಡೋರ್ ಕಾರ್ಯಗಳು ಅದು ಪೂರ್ವನಿರ್ಧರಿತ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾದ ಹೋಸ್ಟ್‌ಗೆ ರಹಸ್ಯವಾಗಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.

ಇದಲ್ಲದೆ, ಎಲ್ಡಾರ್ಕ್ಲೀಚ್ ಆಪರೇಟರ್‌ಗಳು ಬಳಸುವ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಬ್ಯಾಕ್‌ಡೋರ್ ಕಾರ್ಬನಾಕ್ ಬಳಸಿದಂತೆಯೇ ಎಂದು ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ ಕೆಲವು ವರ್ಷಗಳ ನಂತರ ಮತ್ತು ಬೆದರಿಕೆ ನಟರು ಸಾರ್ವಜನಿಕರಿಗೆ ಲಭ್ಯವಿರುವ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳಿಂದ ಹಿಂಬಾಗಿಲಿನ ಅನುಷ್ಠಾನಗಳಲ್ಲಿ ವ್ಯಾಪಕವಾದ ಸಂಕೀರ್ಣತೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಮಾದರಿಗಳು.

ಇದು ಹೇಗೆ ಸಾಧ್ಯವಾಯಿತು?

ಸಿಸ್ಟಮ್ ಮೇಲೆ ಯಶಸ್ವಿ ದಾಳಿಯ ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳನ್ನು ನಿಯೋಜಿಸಲಾಗಿದೆ; ನಿಯಮದಂತೆ, ದಾಳಿಕೋರರು ವಿಶಿಷ್ಟ ಪಾಸ್‌ವರ್ಡ್ ಆಯ್ಕೆಯ ಮೂಲಕ ಅಥವಾ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅಥವಾ ಸರ್ವರ್ ಡ್ರೈವರ್‌ಗಳಲ್ಲಿ ಹೊಂದಿಸಲಾಗದ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಪಡೆದರು, ನಂತರ ಹಳತಾದ ವ್ಯವಸ್ಥೆಗಳು ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ದಾಳಿಯನ್ನು ಬಳಸಿದವು.

ಈ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳ ಗುರುತಿನ ಇತಿಹಾಸಕ್ಕೆ ಗಮನವು ಅರ್ಹವಾಗಿದೆ.

ವಿಂಡಿಗೊ ಬೋಟ್‌ನೆಟ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಸಂಶೋಧಕರು ssh ಅನ್ನು ಎಬರಿ ಬ್ಯಾಕ್‌ಡೋರ್‌ನೊಂದಿಗೆ ಬದಲಾಯಿಸಲು ಕೋಡ್‌ಗೆ ಗಮನ ಹರಿಸಲಾಗಿದೆ, ಇದು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಚ್‌ಗಾಗಿ ಇತರ ಬ್ಯಾಕ್‌ಡೋರ್‌ಗಳ ಸ್ಥಾಪನೆಯನ್ನು ಪರಿಶೀಲಿಸಿದೆ.

ಸ್ಪರ್ಧಾತ್ಮಕ ಟ್ರೋಜನ್‌ಗಳನ್ನು ಗುರುತಿಸಲು, 40 ಪರಿಶೀಲನಾಪಟ್ಟಿಗಳ ಪಟ್ಟಿಯನ್ನು ಬಳಸಲಾಗಿದೆ.

ಈ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಿ, ಇಎಸ್ಇಟಿ ಪ್ರತಿನಿಧಿಗಳು ಅವುಗಳಲ್ಲಿ ಹಲವರು ಈ ಹಿಂದೆ ತಿಳಿದಿರುವ ಹಿಂಬಾಗಿಲುಗಳನ್ನು ಒಳಗೊಂಡಿಲ್ಲ ಎಂದು ಕಂಡುಕೊಂಡರು ತದನಂತರ ಅವರು ದುರ್ಬಲ ಹನಿಪಾಟ್ ಸರ್ವರ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ನಿಯೋಜಿಸುವುದರ ಮೂಲಕ ಕಾಣೆಯಾದ ನಿದರ್ಶನಗಳನ್ನು ಹುಡುಕಲಾರಂಭಿಸಿದರು.

ಪರಿಣಾಮವಾಗಿ, 21 ಟ್ರೋಜನ್ ಪ್ಯಾಕೇಜ್ ರೂಪಾಂತರಗಳನ್ನು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಬದಲಿಗೆ ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ಪ್ರಸ್ತುತವಾಗಿದೆ.

ಲಿನಕ್ಸ್_ ಸುರಕ್ಷತೆ

ಈ ವಿಷಯದಲ್ಲಿ ಇಎಸ್ಇಟಿ ಸಿಬ್ಬಂದಿ ಏನು ವಾದಿಸುತ್ತಾರೆ?

ESET ಸಂಶೋಧಕರು ಈ ಹರಡುವಿಕೆಗಳನ್ನು ಮೊದಲ ಬಾರಿಗೆ ಕಂಡುಹಿಡಿದಿಲ್ಲ ಎಂದು ಒಪ್ಪಿಕೊಂಡರು. ಆ ಗೌರವವು ವಿಂಡಿಗೊ (ಅಕಾ ಎಬರಿ) ಎಂಬ ಮತ್ತೊಂದು ಲಿನಕ್ಸ್ ಮಾಲ್ವೇರ್ ರಚನೆಕಾರರಿಗೆ ಹೋಗುತ್ತದೆ.

ವಿಂಡಿಗೊ ಬೋಟ್‌ನೆಟ್ ಮತ್ತು ಅದರ ಕೇಂದ್ರ ಎಬರಿ ಹಿಂಬಾಗಿಲನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ, ಸ್ಥಳೀಯವಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್ ಹಿಂಬಾಗಿಲುಗಳನ್ನು ಹುಡುಕುವ ಆಂತರಿಕ ಕಾರ್ಯವಿಧಾನವನ್ನು ಎಬರಿ ಹೊಂದಿದೆ ಎಂದು ಅವರು ಕಂಡುಕೊಂಡರು.

ವಿಂಡಿಗೊ ತಂಡವು ಇದನ್ನು ಮಾಡಿದ ರೀತಿ, 40 ಫೈಲ್ ಸಹಿಗಳನ್ನು (ಹ್ಯಾಶ್) ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಪರ್ಲ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸುವುದರ ಮೂಲಕ ಇಎಸ್ಇಟಿ ಹೇಳಿದೆ.

"ನಾವು ಈ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಿದಾಗ, ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ವಿವರಿಸಿದ ಹೆಚ್ಚಿನ ಹಿಂಬಾಗಿಲುಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ಯಾವುದೇ ಮಾದರಿಗಳು ನಮ್ಮಲ್ಲಿಲ್ಲ ಎಂದು ನಾವು ಬೇಗನೆ ಅರಿತುಕೊಂಡೆವು" ಎಂದು ಇಸೆಟ್ ಮಾಲ್‌ವೇರ್ ವಿಶ್ಲೇಷಕ ಮಾರ್ಕ್-ಎಟಿಯೆನ್ ಎಂ. ಲೆವಿಲ್ಲೆ ಹೇಳಿದರು.

"ಮಾಲ್ವೇರ್ ಆಪರೇಟರ್‌ಗಳು ನಮಗಿಂತ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಹಿಂಬಾಗಿಲಿನ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ಜ್ಞಾನ ಮತ್ತು ಗೋಚರತೆಯನ್ನು ಹೊಂದಿದ್ದಾರೆ" ಎಂದು ಅವರು ಹೇಳಿದರು.

ಬೋಟ್‌ನೆಟ್ ಆಪರೇಟರ್‌ಗಳು ಈ ಓಪನ್ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಆವೃತ್ತಿಗಳನ್ನು ಹೇಗೆ ನೆಡುತ್ತಾರೆ ಎಂಬುದರ ಕುರಿತು ವರದಿಯು ವಿವರಗಳಿಗೆ ಹೋಗುವುದಿಲ್ಲ ಸೋಂಕಿತ ಅತಿಥೇಯಗಳಲ್ಲಿ.

ಆದರೆ ಲಿನಕ್ಸ್ ಮಾಲ್ವೇರ್ ಕಾರ್ಯಾಚರಣೆಗಳ ಹಿಂದಿನ ವರದಿಗಳಿಂದ ನಾವು ಏನನ್ನಾದರೂ ಕಲಿತಿದ್ದರೆ, ಅದು ಇಲ್ಲಿದೆ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಹೆಜ್ಜೆ ಇಡಲು ಹ್ಯಾಕರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಅದೇ ಹಳೆಯ ತಂತ್ರಗಳನ್ನು ಅವಲಂಬಿಸುತ್ತಾರೆ:

ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು to ಹಿಸಲು ಪ್ರಯತ್ನಿಸುವ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಅಥವಾ ನಿಘಂಟು ದಾಳಿ. ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಲಾಗಿನ್‌ಗಳಿಗಾಗಿ ಬಲವಾದ ಅಥವಾ ವಿಶಿಷ್ಟವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಅಥವಾ ಐಪಿ ಫಿಲ್ಟರಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುವುದರಿಂದ ಈ ರೀತಿಯ ದಾಳಿಗಳನ್ನು ತಡೆಯಬೇಕು.

ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿನ ದೋಷಗಳ ಶೋಷಣೆ (ಉದಾಹರಣೆಗೆ, ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಸಿಎಮ್ಎಸ್, ಇತ್ಯಾದಿ).

ಅಪ್ಲಿಕೇಶನ್ / ಸೇವೆಯನ್ನು ರೂಟ್ ಪ್ರವೇಶದೊಂದಿಗೆ ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ ಅಥವಾ ಆಕ್ರಮಣಕಾರರು ಸವಲತ್ತು ಹೆಚ್ಚಿಸುವ ನ್ಯೂನತೆಯನ್ನು ಬಳಸಿಕೊಂಡರೆ, ಹಳತಾದ ವರ್ಡ್ಪ್ರೆಸ್ ಪ್ಲಗಿನ್‌ಗಳ ಸಾಮಾನ್ಯ ಆರಂಭಿಕ ನ್ಯೂನತೆಯನ್ನು ಸುಲಭವಾಗಿ ಆಧಾರವಾಗಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಹೆಚ್ಚಿಸಬಹುದು.

ಎಲ್ಲವನ್ನೂ ನವೀಕೃತವಾಗಿಟ್ಟುಕೊಳ್ಳುವ ಮೂಲಕ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಅದರ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಈ ರೀತಿಯ ದಾಳಿಯನ್ನು ತಡೆಯಬೇಕು.

Se ಅವರು ಆಂಟಿವೈರಸ್‌ಗಾಗಿ ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು ನಿಯಮಗಳನ್ನು ಮತ್ತು ಪ್ರತಿಯೊಂದು ರೀತಿಯ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಟ್ರೋಜನ್‌ಗಳ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿರುವ ಡೈನಾಮಿಕ್ ಟೇಬಲ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಿದರು.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಬಾಧಿತ ಫೈಲ್‌ಗಳು

ಬದಲಾಗಿರುವ ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್ ಘಟಕಗಳನ್ನು ಗುರುತಿಸಲು, ಹಿಂಬಾಗಿಲಿನ ಮೂಲಕ ಪ್ರವೇಶಿಸಲು ಸಿಸ್ಟಮ್ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಲ್ಲಿ ರಚಿಸಲಾದ ಹೆಚ್ಚುವರಿ ಫೈಲ್ಗಳು.

ಉದಾಹರಣೆಗೆ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ಪ್ರತಿಬಂಧಿತ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲು ಬಳಸುವ ಫೈಲ್‌ಗಳು:

  • "/Usr/include/sn.h",
  • "/Usr/lib/mozilla/extensions/mozzlia.ini",
  • "/Usr/local/share/man/man1/Openssh.1",
  • "/ ಇತ್ಯಾದಿ / ssh / ssh_known_hosts2",
  • "/Usr/share/boot.sync",
  • "/Usr/lib/libpanel.so.a.3",
  • "/Usr/lib/libcurl.a.2.1",
  • "/ Var / log / utmp",
  • "/Usr/share/man/man5/ttyl.5.gz",
  • "/Usr/share/man/man0/.cache",
  • "/Var/tmp/.pipe.sock",
  • "/Etc/ssh/.sshd_auth",
  • "/Usr/include/X11/sessmgr/coredump.in",
  • «/ Etc / gshadow–«,
  • "/Etc/X11/.pr"

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   nicd89 ಡಿಜೊ

    ಆಸಕ್ತಿದಾಯಕ ಲೇಖನ
    ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಒಂದೊಂದಾಗಿ ಹುಡುಕಿ ಮತ್ತು ಒಂದನ್ನು ಹುಡುಕಿ
    "/ Etc / gshadow–",
    ನಾನು ಅದನ್ನು ಅಳಿಸಿದರೆ ಏನಾಗುತ್ತದೆ

  2.   ಜಾರ್ಜ್ ಡಿಜೊ

    ಆ "gshadow" ಫೈಲ್ ಸಹ ನನಗೆ ಗೋಚರಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮೂಲ ಅನುಮತಿಗಳನ್ನು ಕೇಳುತ್ತದೆ ...