Car-tech

تازہ جاوا صفر دن کا استحصال بٹ9 ہیکر حملے سے منسلک ہے

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

فہرست کا خانہ:

Anonim

حملوں نے پچھلے ہفتوں میں دریافت کیا کہ پہلے سے نامعلوم نامعلوم جاوا خطرے کا استحصال کرنے کا امکان ہی اسی حملہ آوروں کی طرف سے شروع کیا گیا ہے جو پہلے سے پہلے سیکورٹی کو نشانہ بنایا گیا <مضبوط>

فائر ایئی کے سیکورٹی محققین نے پچھلے ہفتے نئے جاوا کے حملوں کو بتایا کہ Java نے استحصال کیا ہے کہ میکا کو میکرویٹ نامی ریموٹ تک رسائی کا دورہ انسٹال کرنا ہے.

خطرہ، جو سیمنٹیک مصنوعات Trojan.Naid کے طور پر پتہ چلتا ہے، واپس 110.173.55.187 آئی پی (انٹرنیٹ پروٹوکول) ایڈریس کا استعمال کرتے ہوئے کمانڈ اور کنٹرول (C & C) سرور سے جوڑتا ہے. esearchers نے ایک بلاگ پوسٹ میں جمعہ کو کہا.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

"دلچسپی سے، ایک ٹروجن. نوڈ نمونہ بٹ 9 سیکیورٹی واقعہ کی تازہ کاری میں تبادلہ خیال کردہ بٹ 9 سرٹیفکیٹ کے ذریعہ بھی دستخط کیا گیا تھا. اور کسی اور جماعت پر حملے میں استعمال کیا جاتا ہے، "انہوں نے کہا. "یہ نمونے بھی بیکچالیل مواصلاتی سرور IP ایڈریس 110.173.55.187 کا استعمال کرتا ہے."

سرٹیفکیٹ چوری

پچھلے مہینے، Bit9، ایک کمپنی جس نے سٹیبلائٹنگ ٹیکنالوجی کا استعمال کرتے ہوئے سیکورٹی مصنوعات کو فروخت کیا ہے، نے اعلان کیا ہے کہ ہیکرز اپنے سرورز میں سے ایک میں توڑ گئی تھیں. کمپنی کے ڈیجیٹل سرٹیفکیٹ میں سے ایک مالویئر پر دستخط کرنے کے لئے. کمپنی نے بتایا کہ اس میلویئر کو کچھ امریکی تنظیموں کے خلاف حملوں میں استعمال کیا گیا تھا.

"تین ہدف تنظیموں کے بعد کے حملوں میں، حملہ آوروں نے پہلے سے ہی مخصوص ویب سائٹس کو سمجھایا ہے (پانی کی سوراخ سٹائل کے حملے، فیس بک، ایپل اور مائیکروسافٹ کی طرف سے حال ہی میں رپورٹ کیا گیا تھا)، "بٹ9 کے CTO ہیری سور ڈلو نے گزشتہ دو گھنٹوں کے بلاگ مراسلہ میں کہا. "ہمارا یقین ہے کہ حملہ آوروں نے ان سائٹس پر جاوا اسکرپٹ کو ان سائٹس پر ڈال دیا جو اضافی بدسلوکی فائلوں کو فراہم کرنے کے لئے جاوا میں کمزوری کا استعمال کرتے ہیں، بشمول مواصلات سرٹیفکیٹ کے دستخط کردہ فائلوں سمیت."

ان بدسلوکی فائلوں میں سے ایک آئی پی ایڈریس سے واپس منسلک ہے "110.173. 55.187 "پورٹ 80 سے زائد، بٹ 9 سی ٹی او نے کہا. سیمنٹیک محققین نے کہا کہ آئی پی ہانگ کانگ میں ایک ایڈریس پر رجسٹرڈ ہے.

"ٹروجن. نائی حملہ آوروں کو انتہائی مسلسل رہا ہے اور ان کے نفسیات کو کئی حملوں میں دکھایا گیا ہے." "ان کی بنیادی حوصلہ افزائی مختلف صنعت شعبوں پر صنعتی جاسوسی ہے."

صفر دن کی غلطیوں کی تلاش کریں

ان حملوں کو عام طور پر صفر دن کے خطرے میں شامل کرنا. سمنٹیک محققین نے بتایا کہ 2012 میں انہوں نے پانی کے سوراخ حملوں پر حملہ کیا جہاں ایک مطلوبہ ویب سائٹ اکثر مطلوبہ اہداف کا دورہ کرتی ہے - انٹرنیٹ انٹرنیٹ ایکسپلورر میں ایک صفر دن کے خطرے کا سامنا کرنا پڑا. اس تازہ ترین جاوا خطرے کے لۓ. اگلے جاوا سیکورٹی اپ ڈیٹ اپریل کے لئے مقرر کیا گیا تھا، لیکن کمپنی شاید اس سے قبل ایک ہنگامی اپ ڈیٹ جاری کرنے کا فیصلہ کرسکتی ہے.

سیکورٹی محققین نے صارفین کو مشورہ دیا ہے جو جاوا پلگ ان کو دور کرنے کے لئے ویب پر مبنی جاوا مواد تک رسائی کی ضرورت نہیں ہے. ان کے براؤزر سے. جاوا ایپل 7 کے تازہ ترین ورژن اپ ڈیٹ 15-جاوا پلگ ان کو غیر فعال کرنے کے لئے یا جاوا ایپلٹ براؤزر کے اندر چلانے کی اجازت دینے سے پہلے ایک جاوا اسکرپٹ کو غیر فعال کرنے کے لئے اپنے کنٹرول پینل کے ذریعے ایک اختیار فراہم کرتا ہے.