BPFDoor

সাইবারসিকিউরিটি গবেষকরা লিনাক্স সিস্টেমে বার্কলে প্যাকেট ফিল্টার (বিপিএফ) শোষণ করে দ্বিতীয়, ক্ষতিকারক হুমকির সন্ধান করেছেন। BPFDoor হিসাবে ট্র্যাক করা, ম্যালওয়্যারটি সম্ভাব্যভাবে হাজার হাজার লিনাক্স ডিভাইসে পাওয়া যেতে পারে, তবে আরও গুরুত্বপূর্ণ, এর কন্ট্রোলার বছরের পর বছর ধরে সনাক্ত করা যায়নি। হুমকি অভিনেতারা আপোসকৃত সিস্টেমে নজরদারি এবং গুপ্তচরবৃত্তির কার্যক্রম সম্পাদন করতে সক্ষম হয়েছিল।

BPF হাই-পারফরম্যান্স প্যাকেট ট্রেসিং, সেইসাথে নেটওয়ার্ক বিশ্লেষণের সুবিধার্থে ডিজাইন করা হয়েছে। যাইহোক, এর কার্যকারিতা eBPF (বর্ধিত BPF) এর মাধ্যমে সিস্টেমের OS কার্নেলের মধ্যে কোডের স্যান্ডবক্স করা কার্যকর করার অনুমতি দিয়ে আরও প্রসারিত হয়েছে। ট্রেসিং, হুকিং সিস্টেম কল, ডিবাগিং, প্যাকেট ক্যাপচারিং এবং ফিল্টারিং, ইন্সট্রুমেন্টেশন এবং আরও অনেক কিছুর জন্য এই ধরনের একটি টুল কতটা কার্যকর হতে পারে তা থ্রেট অভিনেতারা উপলব্ধি করেছেন।

BPFDoor, বিশেষ করে, লঙ্ঘিত মেশিনগুলিতে ব্যাকডোর অ্যাক্সেস স্থাপন করতে এবং কোডের দূরবর্তী কার্যকর করার অনুমতি দিতে সক্ষম। যাহোক. সাইবারসিকিউরিটি বিশেষজ্ঞরা যা উল্লেখ করেছেন তা হল নতুন নেটওয়ার্ক পোর্ট বা ফায়ারওয়াল নিয়ম না খুলেই ক্ষতিকারক কার্য সম্পাদন করার হুমকির ক্ষমতা। নিরাপত্তা গবেষক কেভিন বিউমন্টের মতে যিনি BPFDoor বিশ্লেষণ করেছেন, হুমকি শুনতে পারে এবং বিদ্যমান পোর্টগুলিতে প্রতিক্রিয়া জানাতে পারে, কোনো ইনবাউন্ড নেটওয়ার্ক পোর্ট খুলতে পারে না, একটি আউটবাউন্ড C2 জড়িত নয় এবং লিনাক্সে নিজস্ব প্রক্রিয়ার নাম পরিবর্তন করতে পারে। সাইবারসিকিউরিটি গবেষকরা যারা কিছুক্ষণ ধরে BPFDoor ট্র্যাক করছেন তারা বলেছেন যে তারা ম্যালওয়্যারটির জন্য দায়ী করেছেন চীনা-সংযুক্ত হুমকি অভিনেতাকে ট্র্যাক করা রেড মেনশেন।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...