ಸಿಂಬಿಯೋಟ್, ಲಿನಕ್ಸ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಹೊಸ, ಅಪಾಯಕಾರಿ ಮತ್ತು ರಹಸ್ಯ ವೈರಸ್

ಸಹಜೀವನ

ನಿನ್ನೆಯಷ್ಟೇ ನಾವು ಲೇಖನವನ್ನು ಪ್ರಕಟಿಸಿದ್ದೇವೆ, ಅದರಲ್ಲಿ ಅವರು ಹೊಂದಿದ್ದಾರೆಂದು ನಾವು ವರದಿ ಮಾಡಿದ್ದೇವೆ GRUB ನಲ್ಲಿ 7 ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ Linux ನ. ಮತ್ತು ನಾವು ಅದನ್ನು ಬಳಸಿಕೊಂಡಿಲ್ಲ ಅಥವಾ ಸರಳವಾಗಿ ತಪ್ಪಾಗಿದೆ: ವಿಂಡೋಸ್, ಮ್ಯಾಕೋಸ್ ಮತ್ತು ಐಒಎಸ್/ಐಪ್ಯಾಡೋಸ್, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅತ್ಯಂತ ಮುಚ್ಚಿದ ಸಿಸ್ಟಮ್‌ಗಳಂತೆ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಭದ್ರತಾ ನ್ಯೂನತೆಗಳು ಮತ್ತು ವೈರಸ್‌ಗಳು ಇವೆ. ಪರಿಪೂರ್ಣ ವ್ಯವಸ್ಥೆಯು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ, ಮತ್ತು ಕೆಲವು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದ್ದರೂ, ನಾವು ಕಡಿಮೆ ಮಾರುಕಟ್ಟೆ ಪಾಲನ್ನು ಹೊಂದಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ನಮ್ಮ ಸುರಕ್ಷತೆಯ ಭಾಗವಾಗಿದೆ. ಆದರೆ ಸ್ವಲ್ಪ ಶೂನ್ಯವಲ್ಲ, ಮತ್ತು ಇದನ್ನು ರಚಿಸಿದವರಂತಹ ದುರುದ್ದೇಶಪೂರಿತ ಅಭಿವರ್ಧಕರು ತಿಳಿದಿದ್ದಾರೆ ಸಹಜೀವನ.

ಇದು ಕಳೆದ ಗುರುವಾರ ಬ್ಲ್ಯಾಕ್‌ಬೆರಿ ಆಗಿತ್ತು ಅಲಾರಾಂ ಬಾರಿಸಿದರು, ಅವರು ಬೆದರಿಕೆಯ ಹೆಸರನ್ನು ವಿವರಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಅವರು ಚೆನ್ನಾಗಿ ಪ್ರಾರಂಭಿಸುವುದಿಲ್ಲ. ಒಂದು ಸಹಜೀವನವು ಮತ್ತೊಂದು ಜೀವಿಯೊಂದಿಗೆ ಸಹಜೀವನದಲ್ಲಿ ವಾಸಿಸುವ ಜೀವಿ ಎಂದು ಅದು ಹೇಳುತ್ತದೆ. ಇಲ್ಲಿಯವರೆಗೆ ನಾವು ಚೆನ್ನಾಗಿಯೇ ಇದ್ದೇವೆ. ಕೆಲವೊಮ್ಮೆ ಸಹಜೀವಿಯಾಗಬಹುದು ಎಂದು ಅವರು ಹೇಳಿದಾಗ ಅದು ಉತ್ತಮವಾಗಿಲ್ಲ ಪರಾವಲಂಬಿ ಅದು ಇನ್ನೊಬ್ಬರಿಗೆ ಲಾಭ ಮತ್ತು ಹಾನಿಯನ್ನುಂಟುಮಾಡಿದಾಗ, ಆದರೆ ಅಲ್ಲ, ಅಥವಾ ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು: ಶಾರ್ಕ್ ಮತ್ತು ರೆಮೊರಾದಂತೆ ಎರಡೂ ಪ್ರಯೋಜನ ಪಡೆದರೆ, ಅದು ಸಹಜೀವನವಾಗಿದೆ. ರೆಮೋರಾ ಶಾರ್ಕ್‌ಗೆ ಹಾನಿ ಮಾಡಿದರೆ, ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪರಾವಲಂಬಿಯಾಗುತ್ತದೆ, ಆದರೆ ಇದು ಜೀವಶಾಸ್ತ್ರದ ವರ್ಗ ಅಥವಾ ಸಮುದ್ರ ಸಾಕ್ಷ್ಯಚಿತ್ರವಲ್ಲ.

ಸಿಂಬಿಯೋಟ್ ಹಾನಿಯನ್ನುಂಟುಮಾಡಲು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿಸುತ್ತದೆ

ಮೇಲಿನದನ್ನು ವಿವರಿಸಿದರೆ, ಸಿಂಬಿಯೋಟ್ ಪರಾವಲಂಬಿಗಿಂತ ಹೆಚ್ಚಿರಲಾರದು. ಅವನ ಹೆಸರು ಬಹುಶಃ ಅದರಿಂದ ಬರಬೇಕು ನಿಮ್ಮ ಉಪಸ್ಥಿತಿಯನ್ನು ನಾವು ಗಮನಿಸುವುದಿಲ್ಲ. ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನಾವು ಗಮನಿಸದೆ ಬಳಸುತ್ತಿರಬಹುದು, ಆದರೆ ನಾವು ಅದನ್ನು ಗಮನಿಸದೇ ಇದ್ದರೆ ಮತ್ತು ಅದು ನಮ್ಮಿಂದ ಡೇಟಾವನ್ನು ಕದಿಯುತ್ತಿದ್ದರೆ, ಅದು ನಮಗೆ ಹಾನಿ ಮಾಡುತ್ತದೆ, ಆದ್ದರಿಂದ "ಸಹಜೀವನ" ಸಾಧ್ಯವಿಲ್ಲ. ಬ್ಲಾಕ್ಬೆರ್ರಿ ವಿವರಿಸುತ್ತದೆ:

ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ಎದುರಿಸುವ ಇತರ ಲಿನಕ್ಸ್ ಮಾಲ್‌ವೇರ್‌ಗಿಂತ ಸಿಂಬಿಯೋಟ್ ಅನ್ನು ವಿಭಿನ್ನವಾಗಿಸುವುದು ಸೋಂಕಿತ ಯಂತ್ರಗಳಿಗೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡಲು ಇತರ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿಸುವ ಅಗತ್ಯವಿದೆ. ಯಂತ್ರಕ್ಕೆ ಸೋಂಕು ತಗಲುವ ಸ್ಟ್ಯಾಂಡ್-ಅಲೋನ್ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಫೈಲ್ ಆಗಿರುವ ಬದಲು, ಇದು LD_PRELOAD (T1574.006) ಅನ್ನು ಬಳಸಿಕೊಂಡು ಎಲ್ಲಾ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಸ್ವತಃ ಲೋಡ್ ಆಗುವ ಹಂಚಿಕೆಯ ವಸ್ತು (OS) ಲೈಬ್ರರಿಯಾಗಿದೆ ಮತ್ತು ಯಂತ್ರವನ್ನು ಪರಾವಲಂಬಿಯಾಗಿ ಸೋಂಕು ಮಾಡುತ್ತದೆ. ಒಮ್ಮೆ ಅದು ಎಲ್ಲಾ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿದ ನಂತರ, ಇದು ರೂಟ್‌ಕಿಟ್ ಕಾರ್ಯಚಟುವಟಿಕೆ, ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ರಿಮೋಟ್ ಪ್ರವೇಶದ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ ಬೆದರಿಕೆ ನಟನನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಇದು ನವೆಂಬರ್ 2021 ರಲ್ಲಿ ಪತ್ತೆಯಾಗಿದೆ

ನವೆಂಬರ್ 2021 ರಲ್ಲಿ ಬ್ಲ್ಯಾಕ್‌ಬೆರಿ ಮೊದಲ ಬಾರಿಗೆ ಸಿಂಬಿಯೋಟ್ ಅನ್ನು ಗುರುತಿಸಿದೆ ಮತ್ತು ಅದು ತೋರುತ್ತಿದೆ ಅವರ ಗಮ್ಯಸ್ಥಾನವು ಲ್ಯಾಟಿನ್ ಅಮೆರಿಕದ ಆರ್ಥಿಕ ವಲಯವಾಗಿದೆ. ಒಮ್ಮೆ ಅದು ನಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸೋಂಕು ತಗುಲಿದರೆ, ಅದು ತನ್ನನ್ನು ಮತ್ತು ಬೆದರಿಕೆಯಿಂದ ಬಳಸಲಾದ ಯಾವುದೇ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಮರೆಮಾಡುತ್ತದೆ, ಇದು ಸೋಂಕುಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ತುಂಬಾ ಕಷ್ಟಕರವಾಗುತ್ತದೆ. ನೆಟ್‌ವರ್ಕ್ ಚಟುವಟಿಕೆಯನ್ನು ಒಳಗೊಂಡಂತೆ ನಿಮ್ಮ ಎಲ್ಲಾ ಚಟುವಟಿಕೆಯನ್ನು ಮರೆಮಾಡಲಾಗಿದೆ, ಅದು ಇದೆ ಎಂದು ತಿಳಿಯುವುದು ಅಸಾಧ್ಯವಾಗಿದೆ. ಆದರೆ ಕೆಟ್ಟ ವಿಷಯವೆಂದರೆ ಅದು ಅಲ್ಲ, ಆದರೆ ಬಲವಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸಲಾದ ಯಾವುದೇ ಬಳಕೆದಾರರೆಂದು ಗುರುತಿಸಿಕೊಳ್ಳಲು ಇದು ಹಿಂಬಾಗಿಲನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.

ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ ಎಂದು ತಿಳಿದಿದೆ, ಆದರೆ ಇದು ಕೆಲವೇ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿತು ಮತ್ತು ಹೆಚ್ಚು ಉದ್ದೇಶಿತ ಅಥವಾ ವಿಶಾಲವಾದ ದಾಳಿಗಳನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂಬುದಕ್ಕೆ ಯಾವುದೇ ಪುರಾವೆಗಳು ಕಂಡುಬಂದಿಲ್ಲ. ಸಿಂಬಿಯೋಟ್ ಬರ್ಕ್ಲಿ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ದುರುದ್ದೇಶಪೂರಿತ ಸಂಚಾರವನ್ನು ಮರೆಮಾಡಿ ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್:

ಸೋಂಕಿತ ಯಂತ್ರದಲ್ಲಿ ನಿರ್ವಾಹಕರು ಯಾವುದೇ ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್ ಟೂಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ, BPF ಬೈಟ್‌ಕೋಡ್ ಅನ್ನು ಕರ್ನಲ್‌ಗೆ ಚುಚ್ಚಲಾಗುತ್ತದೆ ಅದು ಯಾವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯಬೇಕು ಎಂಬುದನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಈ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, Symbiote ಮೊದಲು ತನ್ನ ಬೈಟ್‌ಕೋಡ್ ಅನ್ನು ಸೇರಿಸುತ್ತದೆ ಇದರಿಂದ ಅದು ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್ ಸಾಫ್ಟ್‌ವೇರ್ ನೋಡಲು ಬಯಸದ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು.

ಸಿಂಬಿಯೋಟ್ ಅತ್ಯುತ್ತಮ ಗೋರ್ಗೊನೈಟ್ (ಪುಟ್ಟ ಯೋಧರು) ಎಂದು ಮರೆಮಾಡುತ್ತಾರೆ

LD_PRELOAD ಮೂಲಕ ಲಿಂಕರ್ ಮೂಲಕ ಲೋಡ್ ಮಾಡಲು ಸಿಂಬಿಯೋಟ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಇದು ಯಾವುದೇ ಇತರ ಹಂಚಿದ ವಸ್ತುಗಳ ಮೊದಲು ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಮೊದಲೇ ಲೋಡ್ ಆಗಿರುವುದರಿಂದ, ಇದು ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಲೋಡ್ ಮಾಡಲಾದ ಇತರ ಲೈಬ್ರರಿ ಫೈಲ್‌ಗಳಿಂದ ಆಮದುಗಳನ್ನು ಹೈಜಾಕ್ ಮಾಡಬಹುದು. ಸಹಜೀವನವು ಇದನ್ನು ಬಳಸುತ್ತದೆ ಅವರ ಉಪಸ್ಥಿತಿಯನ್ನು ಮರೆಮಾಡಿ libc ಮತ್ತು libpcap ಗೆ ಜೋಡಿಸುವುದು. ಕರೆ ಮಾಡುವ ಅಪ್ಲಿಕೇಶನ್ /proc ಒಳಗೆ ಫೈಲ್ ಅಥವಾ ಫೋಲ್ಡರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಮಾಲ್‌ವೇರ್ ತನ್ನ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಯ ಹೆಸರುಗಳ ಔಟ್‌ಪುಟ್ ಅನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಅದು /proc ಒಳಗೆ ಏನನ್ನೂ ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸದಿದ್ದರೆ, ಅದು ಫೈಲ್ ಪಟ್ಟಿಯಿಂದ ಫಲಿತಾಂಶವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ.

ಬ್ಲ್ಯಾಕ್‌ಬೆರಿ ತನ್ನ ಲೇಖನವನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತಾ, ನಾವು ಬಹಳ ತಪ್ಪಿಸಿಕೊಳ್ಳಲಾಗದ ಮಾಲ್‌ವೇರ್‌ನೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತಿದ್ದೇವೆ ಎಂದು ಹೇಳುತ್ತದೆ. ಅವರ ರುಜುವಾತುಗಳನ್ನು ಪಡೆಯುವುದು ಗುರಿಯಾಗಿದೆ ಮತ್ತು ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಹಿಂಬಾಗಿಲನ್ನು ಒದಗಿಸಿ. ಪತ್ತೆಹಚ್ಚಲು ಇದು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾವು ಆಶಿಸಬಹುದಾದ ಏಕೈಕ ವಿಷಯವೆಂದರೆ ಪ್ಯಾಚ್ಗಳು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ಬಿಡುಗಡೆಯಾಗುತ್ತವೆ. ಇದನ್ನು ಹೆಚ್ಚು ಬಳಸಲಾಗಿದೆ ಎಂದು ತಿಳಿದಿಲ್ಲ, ಆದರೆ ಇದು ಅಪಾಯಕಾರಿ. ಇಲ್ಲಿಂದ, ಯಾವಾಗಲೂ, ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳು ಲಭ್ಯವಾದ ತಕ್ಷಣ ಅನ್ವಯಿಸುವ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ನೆನಪಿಡಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ja ಡಿಜೊ

    ಮತ್ತು ಅದನ್ನು ಸ್ಥಾಪಿಸಲು ನೀವು ಹಿಂದಿನ ಮೂಲ ಅನುಮತಿಗಳನ್ನು ನೀಡಬೇಕಾಗಿದೆ, ಸರಿ?