آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید Ù¾ÛÙ„Û’@ کبهی Ù†Û Ø³Ù†ÛŒ هوU
فہرست کا خانہ:
حملوں نے پچھلے ہفتوں میں دریافت کیا کہ پہلے سے نامعلوم نامعلوم جاوا خطرے کا استحصال کرنے کا امکان ہی اسی حملہ آوروں کی طرف سے شروع کیا گیا ہے جو پہلے سے پہلے سیکورٹی کو نشانہ بنایا گیا <مضبوط>
فائر ایئی کے سیکورٹی محققین نے پچھلے ہفتے نئے جاوا کے حملوں کو بتایا کہ Java نے استحصال کیا ہے کہ میکا کو میکرویٹ نامی ریموٹ تک رسائی کا دورہ انسٹال کرنا ہے.
خطرہ، جو سیمنٹیک مصنوعات Trojan.Naid کے طور پر پتہ چلتا ہے، واپس 110.173.55.187 آئی پی (انٹرنیٹ پروٹوکول) ایڈریس کا استعمال کرتے ہوئے کمانڈ اور کنٹرول (C & C) سرور سے جوڑتا ہے. esearchers نے ایک بلاگ پوسٹ میں جمعہ کو کہا.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]"دلچسپی سے، ایک ٹروجن. نوڈ نمونہ بٹ 9 سیکیورٹی واقعہ کی تازہ کاری میں تبادلہ خیال کردہ بٹ 9 سرٹیفکیٹ کے ذریعہ بھی دستخط کیا گیا تھا. اور کسی اور جماعت پر حملے میں استعمال کیا جاتا ہے، "انہوں نے کہا. "یہ نمونے بھی بیکچالیل مواصلاتی سرور IP ایڈریس 110.173.55.187 کا استعمال کرتا ہے."
سرٹیفکیٹ چوری
پچھلے مہینے، Bit9، ایک کمپنی جس نے سٹیبلائٹنگ ٹیکنالوجی کا استعمال کرتے ہوئے سیکورٹی مصنوعات کو فروخت کیا ہے، نے اعلان کیا ہے کہ ہیکرز اپنے سرورز میں سے ایک میں توڑ گئی تھیں. کمپنی کے ڈیجیٹل سرٹیفکیٹ میں سے ایک مالویئر پر دستخط کرنے کے لئے. کمپنی نے بتایا کہ اس میلویئر کو کچھ امریکی تنظیموں کے خلاف حملوں میں استعمال کیا گیا تھا.
"تین ہدف تنظیموں کے بعد کے حملوں میں، حملہ آوروں نے پہلے سے ہی مخصوص ویب سائٹس کو سمجھایا ہے (پانی کی سوراخ سٹائل کے حملے، فیس بک، ایپل اور مائیکروسافٹ کی طرف سے حال ہی میں رپورٹ کیا گیا تھا)، "بٹ9 کے CTO ہیری سور ڈلو نے گزشتہ دو گھنٹوں کے بلاگ مراسلہ میں کہا. "ہمارا یقین ہے کہ حملہ آوروں نے ان سائٹس پر جاوا اسکرپٹ کو ان سائٹس پر ڈال دیا جو اضافی بدسلوکی فائلوں کو فراہم کرنے کے لئے جاوا میں کمزوری کا استعمال کرتے ہیں، بشمول مواصلات سرٹیفکیٹ کے دستخط کردہ فائلوں سمیت."
ان بدسلوکی فائلوں میں سے ایک آئی پی ایڈریس سے واپس منسلک ہے "110.173. 55.187 "پورٹ 80 سے زائد، بٹ 9 سی ٹی او نے کہا. سیمنٹیک محققین نے کہا کہ آئی پی ہانگ کانگ میں ایک ایڈریس پر رجسٹرڈ ہے.
"ٹروجن. نائی حملہ آوروں کو انتہائی مسلسل رہا ہے اور ان کے نفسیات کو کئی حملوں میں دکھایا گیا ہے." "ان کی بنیادی حوصلہ افزائی مختلف صنعت شعبوں پر صنعتی جاسوسی ہے."
صفر دن کی غلطیوں کی تلاش کریں
ان حملوں کو عام طور پر صفر دن کے خطرے میں شامل کرنا. سمنٹیک محققین نے بتایا کہ 2012 میں انہوں نے پانی کے سوراخ حملوں پر حملہ کیا جہاں ایک مطلوبہ ویب سائٹ اکثر مطلوبہ اہداف کا دورہ کرتی ہے - انٹرنیٹ انٹرنیٹ ایکسپلورر میں ایک صفر دن کے خطرے کا سامنا کرنا پڑا. اس تازہ ترین جاوا خطرے کے لۓ. اگلے جاوا سیکورٹی اپ ڈیٹ اپریل کے لئے مقرر کیا گیا تھا، لیکن کمپنی شاید اس سے قبل ایک ہنگامی اپ ڈیٹ جاری کرنے کا فیصلہ کرسکتی ہے.
سیکورٹی محققین نے صارفین کو مشورہ دیا ہے جو جاوا پلگ ان کو دور کرنے کے لئے ویب پر مبنی جاوا مواد تک رسائی کی ضرورت نہیں ہے. ان کے براؤزر سے. جاوا ایپل 7 کے تازہ ترین ورژن اپ ڈیٹ 15-جاوا پلگ ان کو غیر فعال کرنے کے لئے یا جاوا ایپلٹ براؤزر کے اندر چلانے کی اجازت دینے سے پہلے ایک جاوا اسکرپٹ کو غیر فعال کرنے کے لئے اپنے کنٹرول پینل کے ذریعے ایک اختیار فراہم کرتا ہے.
ایپل ڈیلے سے ہیکر، ہیکر مراسلات میک جاوا حملہ

ایک سیکورٹی محقق نے حملہ کوڈ کو جاری کیا ہے جو میک OS پر ایک گندی جاوا بگ کا استحصال کرتا ہے. X.
اوروکل نے جاوا صفر روزگار کے استحصال کے لئے ہنگامی حل جاری کیا

اوککل نے پیر کو جاوا کے لئے ایمرجنسی پیچ جاری کیا تاکہ دو اہم خطرات کو حل کیا جاسکے. ہدف کو نشانہ بنایا جانے والے حملوں میں استحصال کیا جا رہا ہے.
ویبیسنس: زیادہ تر جاوا فعال براؤزر وسیع پیمانے پر جاوا کا استحصال کرنے کے قابل ہوسکتا ہے

زیادہ تر براؤزر کی تنصیب جاوا پلگ ان کے جدید ورژن کا استعمال کرتے ہیں. سیکورٹی وینڈر وائسینس کی طرف سے شائع اعداد و شمار کے مطابق، فی الحال مقبول ویب حملے کے ٹول کٹس میں استعمال ہونے والی کئی کاروائیوں میں سے کم از کم ایک سے کم از کم ایک سے کم از کم ایک کم از کم ایک سے کم فائدے ہیں.