আমরা NPN এবং অন্যান্য জাভাস্ক্রিপ্ট রিপোজিটরিগুলির মধ্যে ম্যালওয়্যার সম্পর্কে বেশ কয়েকটি গল্প আচ্ছাদিত করেছি। এটি একটি বিট ভিন্ন। এই সময়, একটি জেএস প্রোগ্রামার তার নিজস্ব প্যাকেজ vandalized। এটা এমনকি ম্যালওয়্যার না, সম্ভবত আমাদের এটি প্রতিবাদ করা উচিত? দুটি প্যাকেজ, রং এবং ফকার উভয়ই জনপ্রিয়, প্রায় ২3 মিলিয়ন ডলারের একটি মিলিয়ন ডাউনলোডের সাথে। তাদের লেখক, [মারাক] তাদের প্রতিটিতে একটি ব্রেকিং আপডেট যোগ করেছেন। এই লাইব্রেরিগুলি এখন লিবার্টি লিবার্টি লিবার্টি একটি শিরোনাম, এবং তারপরে র্যান্ডম অক্ষর, বা খুব দরিদ্র ASCII শিল্প মুদ্রণ করে। এটা নিশ্চিত করা হয়েছে যে এটি একটি বাইরের আক্রমণকারী ছিল না, কিন্তু [মারাক] উদ্দেশ্য তার নিজস্ব প্রকল্প ভেঙ্গে। কেন?
মনে হচ্ছে এই গল্পটি ২0২0 সালের শেষের দিকে ফিরে শুরু হয়, যখন [মারাক] আগুনে বেশ কিছুটা হারিয়ে ফেলে, এবং টুইটারে অর্থের জন্য জিজ্ঞাসা করতে হয়েছিল। সম্পাদনা: অনুপস্থিত একটি গুরুত্বপূর্ণ বিবরণ নির্দেশ করার জন্য মন্তব্যকারী [জ্যাক ড্যানসেন] ধন্যবাদ। মারককে অসহায় বিপন্নতার জন্য অভিযুক্ত করা হয়েছিল, এবং সম্ভাব্য সন্ত্রাসবাদের আকাঙ্ক্ষার জন্য সন্দেহভাজন ছিল, কারণ বোমা তৈরির উপকরণ তার বার্ন-আউট অ্যাপার্টমেন্টে পাওয়া যায়। দুই সপ্তাহ পরে, তিনি টুইট করেছেন যে কোটি কোটি খোলা সোর্স দেবস ‘কাজ বন্ধ করা হচ্ছে, একটি ফায়ার লিক উদ্ধৃত করে। FAANG বড় পাঁচটি আমেরিকান টেক কোম্পানিগুলির একটি রেফারেন্স: ফেসবুক, অ্যাপল, আমাজন, নেটফিক্স এবং গুগল। একই দিনে, তিনি faker.js এর জন্য GitHub এ একটি সমস্যাটি খুলে দেন, একটি আল্টিমেটাম নিক্ষেপ করেন: “আমাকে ছয়টি চিত্র বার্ষিক চুক্তি বা ফর্কের জন্য একটি ছয়টি চিত্র পাঠানোর সুযোগ হিসাবে গ্রহণ করুন এবং অন্য কেউ এটির উপর কাজ করে।”
আপনি যদি নিজেকে [মারাক] এর জন্য দুঃখিত বোধ করেন তবে এটি চালু করার জন্য একটি শিকড় বামে রয়েছে। তিনি ফেব্রুয়ারী 2018 থেকে রং করার জন্য কোডটি করেছেন। আরেকটি বিকাশকারী, [দাব] তখন থেকেই রক্ষণাবেক্ষণ করছেন, যতক্ষণ না ভাংচুর ঘটেছিল। সব বলা, এটা একটি জগাখিচুড়ি। এনপিএমের উভয় প্রকল্পগুলি তাদের অসম্মানিত রিলিজে ফিরে আসছে, এবং সম্ভবত প্রকল্পগুলির সরকারী ফর্কগুলিতে পিভিত করা হবে।
সিমুলেটেড রিবুট
সাধারণ জ্ঞান হল যে এনএসও গ্রুপের মতো উত্পাদিত একাধিক আইওএস ম্যালওয়্যার খেলনা রয়েছে, তবে ম্যালওয়্যার আসলে অ্যাপল এর নিরাপদ বুটকে পরাজিত করতে পারে না, তাই একটি ফোন রিবুটটি “আনইনস্টল” করতে যথেষ্ট। আপনি এটি শুনতে একবার এই সমস্যাটি স্পষ্টভাবে: আপনি একটি ক্লিন রিবুট সঞ্চালনের জন্য একটি আপোস ডিভাইসটি বিশ্বাস করছেন। Zecops এ গবেষকরা Noreboot কে কল করছেন তা রিবুট প্রক্রিয়াটিকে বাধা দেওয়ার ক্ষমতা প্রদর্শন করেছেন। তাদের কোড শাটডাউন ফাংশন মধ্যে হুক, এবং পরিবর্তে ব্যবহারকারী ইন্টারফেস হত্যা করে। একবার পাওয়ার বোতামটি আবার চাপানো হলে, বুট অ্যানিমেশনটি দেখানো হয়, এবং অবশেষে একটি সহজ সিস্টেম কমান্ড ব্যবহারকারীস্পেসকে পুনরায় বুট করুন। নীচের এমবেড করা ডেমো দেখুন।
কোন সমস্যা নেই, তাই না? শুধু হার্ডওয়্যার ফোর্স পুনরায় আরম্ভ ফাংশন ব্যবহার করুন। ভলিউম আপ, ভলিউম ডাউন, তারপর আপনি অ্যাপল লোগো পেতে পাওয়ার বোতামটি ধরে রাখুন। আপনি কতক্ষণ এটা রাখা? লোগোটি দেখায় না হওয়া পর্যন্ত – ঠিক আছে, এটি বাস্তবতার আগে একটি বাধ্যতামূলক রিবুটটি জালিয়াতি করার জন্য তুচ্ছ। ঠিক আছে, তাই আপনি জানেন একটি সত্য রিবুট পেতে আপনি শুধু ব্যাটারি টান … ওহ।
রেকর্ডের মাধ্যমে।
মাইক্রোসফ্ট হ্যাক ম্যাকস
MacOS একটি বৈশিষ্ট্য আছে স্বচ্ছতা, সম্মতি, এবং কন্ট্রোল (TCC) যা পৃথক অ্যাপ্লিকেশনের জন্য অনুমতিগুলি পরিচালনা করে। এই সিস্টেমটি উদাহরণস্বরূপ, সিস্টেমের ওয়েবক্যাম অ্যাক্সেস থেকে ক্যালকুলেটর অ্যাপ্লিকেশনটিকে বাধা দেয়। সেটিংস হোম ডিরেক্টরিতে সংরক্ষিত একটি ডেটাবেসে সংরক্ষণ করা হয়, কঠোর নিয়ন্ত্রণগুলি সরাসরি এটি সংশোধন থেকে অ্যাপস প্রতিরোধ করে। মাইক্রোসফ্ট পাওয়ারডির দুর্বলতা ঘোষণা করেছে, যা সুরক্ষা অতিক্রম করতে একটি দম্পতি quirks একত্রিত করে। Exploit সহজ: একটি জাল TCC ডাটাবেস তৈরি করুন, এবং তারপরে ব্যবহারকারীর হোম ডিরেক্টরিটি পরিবর্তন করুন যাতে স্পুফেড ডাটাবেস এখন সক্রিয় হয়। এটি এর চেয়ে একটু বেশি জটিল, কারণ একটি র্যান্ডম অ্যাপ্লিকেশনটি সত্যিই হোম ডিরেক্টরিটিকে রিম্যাপ করতে সক্ষম হবেন না।
তারা রিমপ কাজ করতে দুটি কৌশল খুঁজে পাওয়া যায় নি। প্রথমটি হল ডিরেক্টরি পরিষেবাদি বাইনারি, ডেক্সেক্সোর্ট এবং ডাইমপোর্ট। হোম ডিরেক্টরি পরিবর্তন করার সময় সরাসরি রুট অ্যাক্সেসের প্রয়োজন হলে, এই রপ্তানি / আমদানি নাচ একটি অননুমোদিত ব্যবহারকারী হিসাবে করা যেতে পারে। দ্বিতীয় কৌশলটি কনফিগ্ড বাইনারি থেকে একটি দূষিত বান্ডিল সরবরাহ করা, যা একটি কোড-ইনজেকশন আক্রমণ করে। মাইক্রোসফট ম্যাকস লক্ষ্যবস্তুতে নিরাপত্তা গবেষণা চালিয়ে যাওয়ার জন্য এটি আকর্ষণীয়। তাদের প্রেরণা উন্নতমানের চেয়ে কম হতে পারে, তবে এটি সত্যিই আমাদের সমস্ত ডিভাইসকে আরও নিরাপদ রাখতে সহায়তা করে।
Qnap এবং upnp.
আমরা কয়েক বছর ধরে বেশ কয়েকটি নাস দুর্বলতা আচ্ছাদিত করেছি, এবং আমি বেশ কয়েকবার উল্লেখ করেছি যে এটি আসলেই ইন্টারনেটে এই ধরনের যন্ত্রপাতিগুলি প্রকাশ করার বিজ্ঞ নয়। প্রস্তাবিত ব্যাখ্যাগুলির মধ্যে একটি ছিল ইউপিএনপি, এবং আজ আমাদের কিছু সরকারী নিশ্চিতকরণ আছে যে এটি আসলেই সমস্যার অংশ। একটি নতুন উপদেষ্টা মধ্যে, QNAP আনুষ্ঠানিকভাবে QNAP ডিভাইসে UPNP বন্ধ বন্ধ করার সুপারিশ। মনে হচ্ছে এটি বেশ কয়েকটি সময় ফিরে সুপারিশ করা উচিত, অথবা আরও ভালভাবে, এই ডিভাইসগুলি ডিফল্টরূপে নিষ্ক্রিয় করা হয়েছে। আমি একটি ধাপ এগিয়ে যাব, এবং আপনার রাউটারে বৈশিষ্ট্যটি বন্ধ করার পরামর্শ দিচ্ছি, যতক্ষণ না আপনি জানেন যে আপনি আসলে এটির জন্য এটির প্রয়োজন।
যদি আপনি মেইল একটি ইউএসবি ড্রাইভ পেতে …
ভালোর জন্যএটা প্লাগ না! মনে হচ্ছে কয়েকটি কোম্পানি সেই মেমো পাইনি, কারণ এই পদ্ধতির মাধ্যমে ফিন 7 দ্বারা একটি সফল র্যাবসোমওয়্যারের প্রচারাভিযান হয়েছে। কৌতুক হল যে তারা একটি অফিসিয়াল খুঁজছেন চিঠি, এবং সম্ভবত একটি উপহার কার্ড অন্তর্ভুক্ত, তাদের আনুগত্য পুরস্কার দাবি করতে ইউএসবি ড্রাইভে প্লাগ করার জন্য রিসিভার প্রলুব্ধ করা। একই গ্রুপের একটি ২020 টি প্রচারাভিযান সেরা কিনেছে, যেখানে এটি একটি আমাজন বা এইচএইচএস থেকে দাবি করে।
আপনি এই ফ্ল্যাশ ড্রাইভগুলি কেবল ফ্ল্যাশ স্টোরেজের চেয়ে বেশি সংগ্রহ করতে পারেন। আসলে, তারা BadusB ডিভাইস বলে মনে হচ্ছে – ছোট চিপ যা লুকানো ডিভাইস হিসাবে নিবন্ধন করে এবং কম্পিউটারে কীস্ট্রোক পাঠায়। একবার প্লাগ ইন, তারা পাওয়ারশেল খুলুন এবং একটি দূষিত স্ক্রিপ্ট চালায়, আক্রমণকারীদের রিমোট অ্যাক্সেস প্রদান করে। আপনি যদি এইগুলির মধ্যে একটি বা অনুরূপ আক্রমণ পান তবে এফবিআই বা আপনার স্থানীয় সমতুল্য কল করুন। কোম্পানি এবং ব্যক্তিদের কাছ থেকে রিপোর্টগুলি এইরকম সতর্কতা বাড়ে।
উল্লেখযোগ্য আপডেট
এই বছরের জন্য Android এর আপডেটের প্রথম রাউন্ডটি আউট হয়, এবং একটি স্ট্যান্ডআউট সমস্যা রয়েছে, যা কোয়ালকম স্ন্যাপড্রাগনকে খেলাধুলা করে এমন ডিভাইসগুলির প্রচুর পরিমাণে প্রভাবিত করে। CVE-2021-30285 Qualcomm এর বন্ধ উত্স সফ্টওয়্যারের একটি অত্যাবশ্যক দুর্বলতা। এটি একটি “কার্নেলের অনুপযুক্ত ইনপুট বৈধতা” বলা হয়, তবে কোয়ালকম হাইপারভাইজারে একটি মেমরি পরিচালনার সমস্যা বলে মনে হয়। এটি CVSS স্কেলে 9.3 রেট দেওয়া হয়েছে, তবে এই সময়ে কোনও অন্যান্য বিবরণ পাওয়া যায় না।
ভিএমওয়ারের ভার্চুয়ালাইজেশন পণ্যগুলি CVE-2021-22045 এর বিরুদ্ধে প্যাচযুক্ত করা হয়েছে, তাদের ভার্চুয়াল সিডি-রম ডিভাইস কোডে একটি হিপ-ওভারফ্লো দুর্বলতা। শোষণের ফলে ভিএম অপারেটরদের জন্য সবচেয়ে খারাপ-কেস দৃশ্যের মেশিন হাইপারভাইজারে একটি ভিএম এস্কেপ এবং নির্বিচারে কোড চালাতে পারে। ত্রুটিটি একটি 7.7 হারে, এবং কৃতজ্ঞতার সাথে একটি সিডি ইমেজ সক্রিয়ভাবে মেশিনে সংযুক্ত থাকতে হবে, তাই কার্যকারিতাটি খুব সহজ – কেবল সিডি ড্রাইভ বা চিত্রটি সরান।