एंड्रॉयड

मैलवेयर में मैलवेयर छुपाने के लिए शोधकर्ता ऑफ़र टूल .NET

What is .NET? | .NET Core 101 [1 of 8]

What is .NET? | .NET Core 101 [1 of 8]
Anonim

एक कंप्यूटर सुरक्षा शोधकर्ता ने एक अपग्रेड किया गया टूल जारी किया है जो विंडोज कंप्यूटर पर माइक्रोसॉफ्ट के नेट फ्रेमवर्क में मुश्किल से पता लगाने वाले दुर्भावनापूर्ण सॉफ़्टवेयर के प्लेसमेंट को सरल बना सकता है।

उपकरण, जिसे नेट-स्प्लॉइट 1.0 कहा जाता है, अनुमति देता है.NET के संशोधन के लिए, अधिकांश विंडोज मशीनों पर सॉफ़्टवेयर का एक टुकड़ा स्थापित किया गया है जो कंप्यूटर को कुछ प्रकार के अनुप्रयोगों को निष्पादित करने की अनुमति देता है।

माइक्रोसॉफ्ट प्रोग्रामर के लिए फ्रेमवर्क के साथ संगत अनुप्रयोगों को लिखने के लिए डेवलपर टूल का एक सूट बनाता है। यह डेवलपर्स को कई अलग-अलग उच्च स्तरीय भाषाओं में प्रोग्राम लिखने का लाभ प्रदान करता है जो सभी पीसी पर चलेंगे।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

.Net-Sploit एक हैकर को अनुमति देता है लक्षित मशीनों पर नेट फ्रेमवर्क को संशोधित करें, सुरक्षा सॉफ़्टवेयर द्वारा छेड़छाड़ की गई जगह में रूटकिट-स्टाइल दुर्भावनापूर्ण सॉफ़्टवेयर डालें और जहां कुछ सुरक्षा लोग सोचेंगे, ईरज़ मेटुला ने कहा, टूलबार लिखने वाले 2BSecure के लिए सॉफ़्टवेयर सुरक्षा इंजीनियर।

मेटुला ने शुक्रवार को एम्स्टर्डम में ब्लैक हैट सुरक्षा सम्मेलन में एक प्रेजेंटेशन के दौरान कहा, "आप इस बात पर चकित होंगे कि हमले को तैयार करना कितना आसान है।" 99

.NET-Sploit अनिवार्य रूप से हमलावर को कोड के वैध टुकड़े को प्रतिस्थापित करने देता है एक दुर्भावनापूर्ण के साथ नेट के अंदर। चूंकि कुछ अनुप्रयोग चलाने के लिए नेट फ्रेमवर्क के कुछ हिस्सों पर निर्भर करते हैं, इसका मतलब है कि मैलवेयर कई अनुप्रयोगों के फ़ंक्शन को प्रभावित कर सकता है।

उदाहरण के लिए, एक एप्लिकेशन जिसमें प्रमाणीकरण तंत्र है, पर हमला किया जा सकता है यदि नमी फ्रेमवर्क मेटुला ने कहा कि उपयोगकर्ता नाम और पासवर्ड को अवरुद्ध करना और उन्हें रिमोट सर्वर पर भेजना था।

.NET-Sploit ढांचे को दूषित करने के लिए आवश्यक कुछ कठिन कोडिंग कार्यों को स्वचालित करता है, जिससे हमले के विकास में तेजी आती है। उदाहरण के लिए, यह ढांचे से प्रासंगिक DLL (गतिशील लिंक लाइब्रेरी) खींचने और दुर्भावनापूर्ण DLL को तैनात करने में मदद कर सकता है।

मेटुला ने कहा कि एक हमलावर को पहले से ही अपने उपकरण का उपयोग करने से पहले मशीन पर नियंत्रण रखना होगा। नेट फ्रेमवर्क को दूषित करने का लाभ यह है कि एक हमलावर लंबे समय तक मशीन पर नियंत्रण बनाए रख सकता है।

संभावित रूप से दुष्ट सिस्टम प्रशासकों द्वारा इसका दुरुपयोग किया जा सकता है, जो तथाकथित "बैकडोर्ड्स" को तैनात करने के लिए अपने एक्सेस विशेषाधिकारों का दुरुपयोग कर सकते हैं। मेटाला ने कहा, "या मैलवेयर रिमोट एक्सेस सक्षम करने से सक्षम है।

माइक्रोसॉफ्ट सिक्योरिटी रिस्पांस सेंटर को सितंबर 2008 में इस मुद्दे की अधिसूचना मिली थी। कंपनी की स्थिति यह है कि एक हमलावर को पहले से ही एक पीसी पर नियंत्रण रखना होगा, वहां कोई नहीं है नेट में भेद्यता। ऐसा प्रतीत नहीं होता है कि माइक्रोसॉफ्ट के पास निकट अवधि के फिक्स जारी करने की कोई योजना है।

कम से कम एक माइक्रोसॉफ्ट अधिकारी ने अपनी प्रस्तुति के बाद मेटुला के साथ बातचीत की, कंपनी की स्थिति का बचाव किया। मेटुला ने कहा कि वह इस मुद्दे पर एक भेद्यता बल्कि एक कमजोरी को भी नहीं मानते हैं, यद्यपि माइक्रोसॉफ्ट इस तरह के हमले को और अधिक कठिन बनाने के लिए उपाय कर सकता है।

"कोई बुलेटप्रूफ समाधान इसे ठीक नहीं करेगा," मेटुला ने कहा।

साथ ही, सुरक्षा विक्रेताओं को नेट फ्रेमवर्क के साथ छेड़छाड़ का पता लगाने के लिए अपने सॉफ़्टवेयर को अपग्रेड करना चाहिए, मेटुला ने कहा … नेट एकमात्र एप्लिकेशन फ्रेमवर्क नहीं है जो हमले के लिए कमजोर है, क्योंकि विविधता अन्य अनुप्रयोग ढांचे पर भी लागू किया जा सकता है, जैसे कि जावा वर्चुअल मशीन (जेवीएम) जावा में लिखे गए प्रोग्राम चलाने के लिए प्रयोग किया जाता है।

मेटुला ने तकनीक पर एक श्वेत पत्र प्रकाशित किया है और साथ ही नेट-स्प्लॉइट का नवीनतम संस्करण भी प्रकाशित किया है।