Digital Electronics

এই সপ্তাহে নিরাপত্তা: ভূরাজনৈতিক hacktivism অ্যান্টিভাইরাস খনির, সেইসাথে লিনাক্স ম্যালওয়্যার

সিআইএ hacktivists বেলারুশিয় রেল ব্যবস্থার বিরুদ্ধে ransomware অভিযান এক ধরনের চালু আছে, cryptocurrency এর তবে পরিবর্তে সেগুলিও রাজনৈতিক বন্দীদের মুক্তি চান ভাল রাশিয়ান সৈন্য অপসারণের হিসাবে। এই সাইবার-সন্ত্রাসবাদ একটি উদাহরণ বলা হতে পারে যদিও একটি সাশ্রয়ী মূল্যের তত্ত্ব যে এই একটি রাষ্ট্র স্পনসর্ড হ্যাক হয়, hacktivism যেমন ছদ্মবেশে হয়। কি নির্দিষ্ট বিচ্ছিন্নভাবে দেখা দিল কেন কিছু বিঘ্নিত রেল ট্রানজিট, সেইসাথে টুইটারে একটি দল ভঙ্গ প্রমাণ বিশ্বাসী সৃষ্টি করেছেন হয়েছে।

আপনার অ্যান্টিভাইরাস এখন একটি CryptoMiner অন্তর্ভুক্ত

এখন তাকাবেন না, তবে নর্টন 360 বা AVIRA আপনার সাম্প্রতিকতম আপডেট একটি cryptocurrency খনির মডিউল ইনস্টল থাকতে পারে। রূপালী আস্তরণের যে কিছু মানসিক সুস্থতা বজায় রাখা হয়েছে, পাশাপাশি আপনি করতে হবে যেমন অপ্ট ইন ক্রিপ্টো পরিকল্পনা করার আগে আপনার সৃষ্টিকর্তা শুরু খনির উপর তার অতিরিক্ত চক্র খরচ হয়। ব্যক্তি কি জন্য, তারা একটি খনির পুকুর পুরা করছি, হার্ডওয়্যার অনেক জন্য সামান্য payouts জন্য তৈরি। নর্টন, স্বাভাবিকভাবেই, তাদের কষ্ট করার জন্য উপরে বন্ধ একটি 15% চার্জ লাগে।

লিনাক্স ম্যালওয়্যার এর উল্লেখ

একটা প্রবচন যে লিনাক্স মেশিন ম্যালওয়্যার পাবেন না হতে কাজে লাগান। যে কখনও সত্যিই বরং সত্য হয়েছে, তবে সার্ভার ভূদৃশ্য বিজয়ের অব্যাহত লিনাক্স একটি এমনকি উচ্চতর বিপদ ম্যালওয়্যার তৈরীর দিকে প্রভাব ফেলেছে। XorDDoS, Mozi, সেইসাথে Mirai: Crowdstrike তিন অনন্য শ্রেণীবিভাগেরও চার্জ শীর্ষে রয়েছে 2021 সালে লিনাক্স ম্যালওয়্যার একটি 35% বুস্ট দেখেনি।

PwnKit

এবং Linux ভাষী, বেশ গুরুতর লিনাক্স দুর্বলতার মাত্র, পাশাপাশি কাজে লাগান হিসাবে কাজ ইতিমধ্যে মুক্তি হয়েছে ঘোষণা করা হয়। ইস্যু Polkit বাইনারি একটি মৌলিক এক, যা এই উদ্দেশ্যে, একটি উবুন্টু বিকল্প হিসেবে এর বিশ্বাস করা যায়। গুরুত্বপূর্ণ অংশ যে এটি একটি setuid বাইনারি, এক একটি সমাজের নিচুতলার বাসিন্দা ব্যবহারকারী দ্বারা সম্পন্ন যে রুট নিজস্ব বিশেষাধিকার elevates হয়। “এখন অপেক্ষা করুন,” আমি যদি বলো, শুনতে “এটা একটা ভয়ঙ্কর নিরাপত্তা সমস্যা মত মনে হয়!” এটা হতে পারে যখন এটি গোলমাল। তবে মৌলিক বাস্তবতা বার যখন একটি স্বতন্ত্র চাহিদার একটি কর্ম যা অন্যথায় root ব্যবহারকারীর অধিকার উপস্থিত হবে না আছে হয়। একটি মৌলিক উদাহরণ, পিং, ফাংশন কিনতে একটি কাঁচা নেটওয়ার্কের সকেট খোলা দরকার। এই বাইনেরিতে খুব সাবধানে তবে প্রায়ই একটি বাগ এই “স্যান্ডবক্স” পলায়নের সক্ষম, শুধুমাত্র সীমাবদ্ধ কর্মের সক্রিয় করতে নির্মিত হয়।

সুতরাং pkexec গল্পটি কি? শূন্য argv হয়। ঠিক আছে, লিনাক্স প্রোগ্রামিং 101 সময়। একটি প্রোগ্রাম লিনাক্স চালু থাকে, তখন তা দুটি প্যারামিটার, সাধারণত যেমন argv হয় পাশাপাশি-argc নামে গৃহীত হচ্ছে। এই একটি পূর্ণসংখ্যা, সেইসাথে যথাক্রমে গৃহস্থালির কাজ নির্দেশিকা একজন বিভিন্ন আছে। আপনি যদি একটি প্রোগ্রামার না হন, তাহলে, তারপর আর্গুমেন্ট সংখ্যা, সেইসাথে আর্গুমেন্ট তালিকা হিসাবে এই বিশ্বাস করি। এই তথ্যটি বিশ্লেষণ করতে ব্যবহার করা এবং সেইসাথে প্রোগ্রাম ভিতরে পরিচালনা কমান্ড লাইন পছন্দ হয়। -argc সবসময় অন্তত একটি, সেইসাথে argv হয় [0] যেমন মৃত্যুদন্ড কার্যকর বাইনারি নামের সবসময় গঠিত হবে। ব্যতীত, যে সবসময় তা হয় না। এখন পর্যন্ত, বাইনেরিতে পরিচয় করিয়ে দিতে execve () ফাংশন ব্যবহার আরও একটি পদ্ধতি আছে। যে ফাংশন মতানৈক্য 0 সহ সরাসরি আর্গুমেন্ট তালিকা নির্দিষ্ট করার, প্রোগ্রামার দেয়।

তাই কি ঘটে যে তালিকা শুধু শূন্য হয়? একটি প্রোগ্রাম এই সম্ভাবনা জন্য অ্যাকাউন্ট লেখা হয়েছে, তবে উবুন্টু মত, তারপর সব ঠিক। pkexec অবশ্য অন্তর্ভুক্ত নয় একটি খালি argv হয় বা 0. এটা কাজ করে একজন-argc জন্য একটি পরিদর্শন যেন সেখানে পদ্ধতি প্রোগ্রাম আরম্ভের মেমরি ঘটে যেমন পড়ার জন্য মতানৈক্য হয়, পাশাপাশি, এটা সত্যিই খুব প্রথম বায়ুমণ্ডল ব্যবহারের পরিবর্তে পরিবর্তনশীল, সেইসাথে একটি আর্গুমেন্ট মত একইরূপে করুন। এটা একটা ম্যাচিং বাইনারি, সেইসাথে নতুন করে লেখা হয় কি এটা বিশ্বাস করে এটা মতানৈক্য তালিকা জন্য সিস্টেম পাথ পরীক্ষা অবশ্য সত্যিই বায়ুমণ্ডল পরিবর্তনশীল। এই ইঙ্গিত করে যে অনিয়ন্ত্রিত টেক্সট pkexec একটি বায়ুমণ্ডল পরিবর্তনশীল, setuid প্রোগ্রাম হিসাবে ইনজেকশনের করা যেতে পারে।

যে আকর্ষণীয় অবিলম্বে কার্যকর না হয়, তবে, pkexec মুছে ফেলা হবে এটা বায়ুমণ্ডলের ভেরিয়েবল ইনজেকশন পরেই ঘটলেও। তাই কি গোপন কৌশল আমরা কাজে লাগাতে পারে সত্যিই এই কাজে লাগান কিভাবে? একটি ত্রুটির বার্তা নিক্ষেপ। pkexec একটি ত্রুটির বার্তা মুদ্রণ করতে, সেইসাথে এটা gconv-মডিউল কনফিগারেশন ফাইল খুঁজে বের করার চেষ্টা শুরু করা gconv ভাগ গ্রন্থাগার ব্যবহার হবে। যা খুলতে নির্দিষ্ট গ্রন্থাগার তথ্য এই তথ্য নির্ধারণ করে। বায়ুমণ্ডল পরিবর্তনশীল GCONV_PATH একটি পর্যায়ক্রমে কনফিগ ফাইল উল্লেখ করার কাজে লাগানো যায়, তবে এই বায়ুমণ্ডল পরিবর্তনশীল অবরুদ্ধ করা হয়েছে যখন একটি setuid বাইনারি চলছে। আহ, তবে আমরা এই ঘটনার পর একটি বায়ুমণ্ডল পরিবর্তনশীল উদ্বুদ্ধ করতে একটি পদ্ধতি আছে। যে কাজে লাগান না। একটি payload.so আমাদের নির্বিচারে কোড, একটি জাল gconv-মডিউল তথ্য ধারণ করে তৈরী যে পে লোড পয়েন্ট, পাশাপাশি তারপর যেমন GCONV_PATH বায়ুমণ্ডল পরিবর্তনশীল উদ্বুদ্ধ করতে শূন্য argv হয় কৌশল ব্যবহার করে। আমি কে? রুট।

এই গল্প ওঠা পড়ার আকর্ষণীয় দুয়েক হবে। প্রথমত, [রায়ান Mallon] বেদনাদায়ক 2013 সালে এই দুর্বলতার পাশাপাশি দ্বিতীয়ত 2007 সালে পদ্ধতি ফিরে খোঁজার, কাছাকাছি এলে, [মাইকেল Kerrisk] লিনাক্স Ke যেমন শূন্য argv হয় ছল রিপোর্টrnel বাগ।

র্যান্ডম পাসওয়ার্ড অ্যাটাকিং

নিরাপদ পাসওয়ার্ড অনেকটা এক যে এলোমেলোভাবে জেনারেট হল, ডান? হ্যাঁ, তবে কি যে র্যান্ডম জেনারেটর না বরং র্যান্ডম যেমন যেমন মনে থাকে না? এখন আমরা ইচ্ছাকৃত backdoors সম্পর্কে এই সময় আপাতদৃষ্টিতে অপ্রাসঙ্গিক নিদর্শন যে একটি বিশাল পার্থক্য করতে ভাষী করছি না, তবে। হেঁয়ালি মেশিন, সব পরে, অংশে কর্কশ ছিল যেহেতু এটি নিজেই একটি চিঠি এনকোড না। TrustedSec থেকে [হান্স Lakhan] সেইসাথে কিছু তথ্য থেকে উপকারী সাধারণীকরণ করা চেষ্টা একটি মিলিয়ন পাসওয়ার্ডগুলি LastPassiOS এর দ্বারা উত্পাদিত নিয়ে গবেষণা শুরু করেন। এই পাসওয়ার্ড অনেকটা পারেন 1 বা 2 ডিজিটের আছে। মনে রাখবেন যে এই অ্যালগরিদম একটি দুর্বলতা, কিন্তু শুধু প্রদত্ত অক্ষরের প্রত্যাশিত ফলে হয় না। সেখানে নীতি প্রতিটি ধৃষ্টতা প্রয়োজন হয় এক বা দুটি সংখ্যা গঠিত সঙ্গে নরপশু-অত্যাচার পাসওয়ার্ডে একটি সুবিধা হবে? এটা স্পষ্টভাবে লাঞ্ছনা স্থান হ্রাস হবে, তবে এটি একইভাবে পাসওয়ার্ডগুলি আকৃতির প্যাটার্ন না মিস্ হবে। ট্রেড বন্ধ করাটা হবে?

প্রতিক্রিয়া সুস্পষ্ট নয়। নির্দিষ্ট পরিস্থিতিতে, সেখানে প্রস্তাবিত নিয়ম ব্যবহার থেকে পেতে একটি ছোটখাট সুবিধা। তবে যে সুবিধা বলপূর্বক প্রক্রিয়া অব্যাহত চলে যায়। উভয় ক্ষেত্রেই, এটি পাসওয়ার্ড ক্র্যাকিং করার পরিসংখ্যান প্রয়োগের একটি আকর্ষণীয় প্রয়াস আছে।

ওয়ার্ডপ্রেস এবং সেইসাথে খিড়কি এড থিমস

ওয়ার্ডপ্রেস থিম সেইসাথে প্লাগইনগুলির বৃহত্তর প্রযোজক এক, AccessPress, তাদের ওয়েব সাইটের একটি ভঙ্গ যে একটি ভয়াবহ মোড় নেয় অভিজ্ঞতা হয়েছে। ইস্যু জেটপ্যাক এ গবেষক, যারা বিভিন্ন আপোস সাইটের একটি ময়নাতদন্তের করছিলে, সেইসাথে আবিষ্কৃত ম্যালওয়্যার একটি AccessPress থিম এমবেড দ্বারা পাওয়া যায়নি। প্রাথমিক লঙ্ঘন ঘটেছে সেপ্টেম্বর 2021, তাই AccessPress থেকে উপাদান কোন প্রকার সন্দেহজনক হলে যেমন 2021 যেমন অক্টোবরের মাঝামাঝি সময়ে ভাল নোট সেপ্টেম্বর মধ্যে ডাউনলোড করা যে যদি WordPress.org ডিরেক্টরি থেকে ইনস্টল, এই থিম নিরাপদ ছিল। সেইসাথে থিম আপস অন্যান্য লক্ষণ ছাড়াও, উপরের লিঙ্কটিতে দেওয়া হয় বোঝা সংক্রমিত থাকা প্লাগইনগুলির একটি তালিকা।

বাইট সেইসাথে বিটস

এখনো যে টোকেন আরও একটি কৌতুক অনবধানতাবশত উতস কোড, টোকেন টুইটার লাভ এক্সেস প্রকাশিত হচ্ছে। GitHub ইতিমধ্যে পরিচয়পত্র জন্য স্বয়ংক্রিয় স্ক্যান অনবধানতাবশত সংগ্রহস্থলগুলিতে অন্তর্ভুক্ত করে, তবে এই অন্তর্ভুক্ত নয় টুইটার টি টোকেন। [IncognitaTech] (এখানে 9000 মেমে উপর ঢোকান।) একটি দ্রুত স্ক্যানার, সেইসাথে আবিষ্কৃত প্রায় 9,500 বৈধ টোকেন রচনা করেছেন। ঠিক কিভাবে তাই সমস্যা হওয়ার অনেকজন লোক অবহিত? পাশাপাশি তারপর যেমন চিহ্নিত করা হয়েছে টোকেন ব্যবহার একটি বট উত্পাদন একটি কিচ্কিচ্ করতে। যে কিছু মনোযোগ ধরা নিশ্চিত।

Sonicwall এসএমএ 100 সিরিজের হার্ডওয়্যার দুর্বলতা যে এখন পাশাপাশি প্রকাশ যেমন patched হয়েছে একটি সিরিজ আছে। খারাপ একটি অবিশ্বস্ত বাফার ওভারফ্লো হয়, 9.8 একটি CVSS স্কোর। এই গ্যাজেটগুলি সামান্য ব্যবসার জন্য মোটামুটি বিশিষ্ট, তাই আপনার চোখ সম্ভাব্য প্রবণ হার্ডওয়্যারের জন্য খোলা রাখা, সেইসাথে তাদের patched যদি আপনি করতে পারেন পেতে।

Crypto.com 17 জানুয়ারি লঙ্ঘন অভিজ্ঞতা হয়েছে। তারা প্রথমে ঘটনা downplayed অবশ্য বিবেচনায় যে অতিরিক্ত বিশদ বিবরণ সহ একটি বিবৃতি প্রকাশ। লাঞ্ছনা দুই ফ্যাক্টর-প্রমাণীকরণ বাইপাস ছিল, কার্যকরীভাবে সাধারণত প্রয়োজন 2FA প্রক্রিয়া শেষ না করেই লেনদেন শুরু করার কোনো আক্রমণকারী সক্রিয়। তারা বীমা দাবী করেছে যে তারা বিষয়টি গোড়ার দিকে মুদ্রা প্রকৃত ক্ষতি, যা সত্যিই বরং চিত্তাকর্ষক কোন প্রকার বন্ধ করতে যথেষ্ট ধরা আছে।

গুগল ক্রোম একটি আপডেট প্রকাশ করেছে, সেইসাথে এই কিছু ব্যয়বহুল বাগগুলির জন্য সংশোধন করা হয়েছে অন্তর্ভুক্ত করা হয়েছে। ছয় পৃথক প্রতিবেদন গবেষক, $ 10,000 এক টুকরা তুলনায় আরো অনেক অর্জন দুই শীর্ষ একটি বিস্ময়কর $ 20K সঙ্গে। এই ছয়, একটি সপ্তম বাগ ছাড়াও অভ্যন্তরীণভাবে রিপোর্ট, সমস্ত সম্ভাব্য বরং মারাত্মক হতে আছে প্রদর্শিত, তাই আপডেট যান!

এবং পরিশেষে, জিনিস-যে-won’t-এন্ড-ভাল বিষয়শ্রেণীতে অন্তর্ভুক্ত, যুক্তরাজ্য নিরাপত্তা গবেষকরা নিয়ন্ত্রণ, নিরাপত্তা গবেষণা নিবন্ধিত বাণিজ্য তৈরীর ধারণার সঙ্গে ফ্লার্ট করা হয়। এই পরিকল্পনা অধিকাংশ ধৈর্যহীন অংশ ধারণা অনিবন্ধিত গবেষক কোন প্রকার নির্দিষ্ট পরিস্থিতিতে অপরাধের অভিযোগ বিবেচনাধীন হতে পারে না। এই স্পষ্ট কারণে ভয়ঙ্কর ধারণা মত মনে হয়।

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *