BPFDoor

साइबरसुरक्षा अनुसन्धानकर्ताहरूले लिनक्स प्रणालीहरूमा बर्कले प्याकेट फिल्टर (BPF) को शोषण गर्दै दोस्रो, हानिकारक खतरा पत्ता लगाएका छन्। BPFDoor को रूपमा ट्र्याक गरिएको, मालवेयर सम्भावित रूपमा हजारौं लिनक्स उपकरणहरूमा फेला पार्न सकिन्छ, तर अझ महत्त्वपूर्ण कुरा, यसको नियन्त्रकले वर्षौंदेखि पत्ता नलागेको छ। धम्की दिने व्यक्तिहरूले सम्झौता प्रणालीहरूमा निगरानी र जासुसी गतिविधिहरू प्रदर्शन गर्न सक्षम थिए।

BPF उच्च प्रदर्शन प्याकेट ट्रेसिङ, साथै नेटवर्क विश्लेषण सुविधाको लागि डिजाइन गरिएको हो। यद्यपि, यसको कार्यक्षमता eBPF (विस्तारित BPF) को साथ प्रणालीको OS कर्नेल भित्र कोडको स्यान्डबक्स गरिएको कार्यान्वयनलाई अनुमति दिई थप विस्तार भयो। ट्रेसिङ, हुकिङ सिस्टम कल, डिबगिङ, प्याकेट क्याप्चरिङ र फिल्टरिङ, इन्स्ट्रुमेन्टेसन र थपका लागि यस्तो उपकरण कत्तिको उपयोगी हुनसक्छ भनी थ्रेट अभिनेताहरूले महसुस गरेका छन्।

BPFDoor, विशेष गरी, उल्लङ्घन गरिएका मेसिनहरूमा ब्याकडोर पहुँच स्थापना गर्न र कोडको रिमोट कार्यान्वयनलाई अनुमति दिन सक्षम छ। यद्यपि। साइबरसुरक्षा विशेषज्ञहरूले के नोट गरे नयाँ नेटवर्क पोर्टहरू वा फायरवाल नियमहरू नखोली नै यसको हानिकारक कार्यहरू प्रदर्शन गर्ने खतराको क्षमता हो। BPFDoor को विश्लेषण गर्ने सुरक्षा अनुसन्धानकर्ता केभिन ब्युमन्टका अनुसार, खतराले अवस्थित पोर्टहरूमा सुन्न र प्रतिक्रिया दिन सक्छ, कुनै पनि इनबाउन्ड नेटवर्क पोर्टहरू खोल्दैन, आउटबाउन्ड C2 समावेश गर्दैन र लिनक्समा आफ्नै प्रक्रियाहरू पुन: नामाकरण गर्न सक्छ। केही समयको लागि BPFDoor ट्र्याक गर्ने साइबरसुरक्षा अनुसन्धानकर्ताहरूले भने कि उनीहरूले मालवेयरलाई रेड मेन्सेनको रूपमा ट्र्याक गरिएको चिनियाँ-सम्बन्धित खतरा अभिनेतालाई श्रेय दिएका छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...