Car-tech

IE پلگ ان میلویئر کو تقسیم کرنے کا استحصال کرتے ہیں، محققین کا کہنا ہے کہ

LET ITD IE【#090】テンゴクモン80F→120F(シューター使用) Ps4pro+SSD

LET ITD IE【#090】テンゴクモン80F→120F(シューター使用) Ps4pro+SSD
Anonim

سیکورٹی فروٹر کے محققین علیین وٹٹ نے حال ہی میں تلاش شدہ انٹرنیٹ ایکسپلورر کے مختلف قسم کی شناخت کی ہے جس کا استحصال کیا جاتا ہے کہ وہ پلگ ان سے دور دراز تک رسائی حاصل کرنے والے ٹراجن (RAT) پروگرام کے ساتھ ہدف شدہ کمپیوٹر کو متاثر کرنے کے لئے استعمال کیا جاتا ہے.

نئے دریافت ہونے والے استحصال کے مختلف عوامل کو اصل استحصال کے طور پر IE 6، 7، 8 اور 9 میں ایک ہی بے معنی خطرے کا نشانہ بنایا جاتا ہے، لیکن تھوڑا سا مختلف کوڈ کا استعمال کرتا ہے اور مختلف پے بوجھ کا استعمال کرتا ہے. علیین وولٹ لیبز مینیجر جیمی بلااسکو نے ایک بلاگ پوسٹ میں منگل کو بتایا.

سب سے پہلے استحصال ہفتے کے اختتام پر پایا گیا تھا جس میں سیکورٹی محقق ایرک رومانگ نے معروف بدسلوکی سرور پر اور زہر آئی آئی وی کو تقسیم کیا. AlienVault محققین کی طرف سے تلاش کا دوسرا استحصال ورژن مختلف سرور پر پایا گیا تھا اور PlugX نامی بہت زیادہ RAT پروگرام انسٹال کرتا تھا.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

تاہم، فائل میں ترمیم کی تاریخیں دیکھیں دونوں سرورز کا مشورہ ہے کہ استحصال کے دونوں ورژن کم سے کم ستمبر سے استعمال میں ہیں.

"ہم جانتے ہیں کہ پلگ ان میلویئر کا استعمال کرتے ہوئے فعال طور پر گروپ فلور ہاؤ نے انٹرنیٹ ایکسپلورر زرو ڈے تک رسائی حاصل کی تھی. بلاسا نے بتایا کہ اس سے پہلے دن بے نقاب ہو گئے ہیں. "نئے دریافتی استحصال کوڈ کی مساوات کی وجہ سے اور کچھ دن پہلے دریافت کرنے والا یہ امکان ہے کہ وہی گروہ دونوں صورتوں کے پیچھے ہو."

علیین وٹٹ محققین نے اس سالوں سے پہلے پلگ ان آرٹ استعمال کرنے والے حملوں کا سراغ لگانا شروع کر دیا ہے.. میلویئر کے اندر پایا فائل ڈیبگ کے راستے پر ان کا یقین ہے کہ نسبتا نئی RAT تیار کیا گیا تھا جس میں چینی ہیکر ڈی ایچ جی کے نام سے جانا گیا تھا، جو نیٹ ورک کریک پروگرام ہیکر (این سی سی ایچ)، ایک مشہور چینی ہیکر گروپ کے ساتھ گزشتہ تعلقات تھا. Blasco نے کہا کہ AlienVault محققین نے ماضی میں دو IE استحصال کرنے والے دو اضافی ویب سائٹس کی نشاندہی کی ہے، لیکن ان سے کوئی پے بوجھ نہیں مل سکا. انہوں نے کہا کہ ایک ہندوستان بھارت سے دفاعی خبریں تھا اور دوسری شاید شاید دوسرا بین الاقوامی ایل ای ڈی پیشہ ورانہ سمپوزیم ویب سائٹ کا جعلی ورژن تھا. بلاسکو نے کہا کہ "سرور کو اصل میں کہاں سے استحصال کیا جا سکتا ہے."

اس موقع پر، جہاں سرور نے اصل میں استحصال کیا ہے. پایا گیا تھا کہ گزشتہ مہینے جاوا جاوا اسکرپٹ کو غیر فعال ہونے کا فائدہ اٹھانا پڑا. یہ جاوا استحصال کا استعمال سیکورٹی محققین کی طرف سے منسوب چینی چینی ہیکر گروہ "نائٹررو" سے منسوب ہونے والے حملوں میں استعمال کیا گیا تھا.

مائیکروسافٹ نے پہلے سے ہی نئے آئی او وی خطرے کے بارے میں ایک سیکورٹی مشاورتی جاری کی ہے اور یہ ایک پیچ پر کام کرتے وقت عارضی کمیشن کے حل کی سفارش کی ہے.