BPFDoor

साइबर सुरक्षा शोधकर्ताओं ने लिनक्स सिस्टम पर बर्कले पैकेट फ़िल्टर (बीपीएफ) का शोषण करते हुए एक दूसरे, हानिकारक खतरे का खुलासा किया है। BPFDoor के रूप में ट्रैक किया गया, मैलवेयर संभावित रूप से हजारों लिनक्स उपकरणों पर पाया जा सकता है, लेकिन इससे भी महत्वपूर्ण बात यह है कि इसका नियंत्रक वर्षों से अनिर्धारित रहने में कामयाब रहा है। खतरे वाले अभिनेता समझौता किए गए सिस्टम पर निगरानी और जासूसी गतिविधियों को करने में सक्षम थे।

BPF को उच्च-प्रदर्शन पैकेट ट्रेसिंग के साथ-साथ नेटवर्क विश्लेषण की सुविधा के लिए डिज़ाइन किया गया है। हालांकि, ईबीपीएफ (विस्तारित बीपीएफ) के साथ इसकी कार्यक्षमता और भी विस्तारित हो गई, जिससे सिस्टम के ओएस कर्नेल के भीतर कोड के सैंडबॉक्स निष्पादन की अनुमति मिल गई। थ्रेट एक्टर्स ने महसूस किया है कि ऐसा टूल ट्रेसिंग, हुकिंग सिस्टम कॉल, डिबगिंग, पैकेट कैप्चरिंग और फ़िल्टरिंग, इंस्ट्रूमेंटेशन और बहुत कुछ के लिए कितना उपयोगी हो सकता है।

BPFDoor, विशेष रूप से, टूटी हुई मशीनों तक पिछले दरवाजे तक पहुंच स्थापित करने और कोड के दूरस्थ निष्पादन की अनुमति देने में सक्षम है। हालांकि। साइबर सुरक्षा विशेषज्ञों ने जो नोट किया है, वह नए नेटवर्क पोर्ट या फ़ायरवॉल नियमों को खोले बिना अपने हानिकारक कार्यों को करने के लिए खतरे की क्षमता है। BPFDoor का विश्लेषण करने वाले सुरक्षा शोधकर्ता केविन ब्यूमोंट के अनुसार, खतरा मौजूदा बंदरगाहों को सुन सकता है और प्रतिक्रिया कर सकता है, कोई इनबाउंड नेटवर्क पोर्ट नहीं खोलता है, इसमें आउटबाउंड सी 2 शामिल नहीं है और लिनक्स में अपनी प्रक्रियाओं का नाम बदल सकता है। कुछ समय से BPFDoor पर नज़र रखने वाले साइबर सुरक्षा शोधकर्ताओं का कहना है कि उन्होंने रेड मेन्सेन के रूप में ट्रैक किए गए चीनी-लिंक्ड थ्रेट एक्टर को मैलवेयर के लिए जिम्मेदार ठहराया है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...