
Bkav گروپ کے سیکورٹی ماہرین کا اندازہ ہے کہ پروگرامرز کے دسیوں ہزار کمپیوٹر GlassWorm سے متاثر ہوئے ہیں۔ اس حملے نے ایک سلسلہ رد عمل پیدا کیا: ہیکرز نے کارپوریٹ اندرونی نیٹ ورکس میں گھسنے، سورس کوڈ میں ہیرا پھیری کرنے کے لیے ان ڈیوائسز کو اسپرنگ بورڈز میں تبدیل کر دیا، اور پھر خود بخود وائرس کو پوری عالمی سافٹ ویئر سپلائی چین، بشمول ویتنام میں تیزی سے نقل کیا اور پھیلا دیا۔
اس حملے کی مہم نے براہ راست سافٹ ویئر کی کمزوریوں کا استحصال کرنے پر توجہ نہیں دی۔ اس کے بجائے، ہیکرز نے کوڈ ریپوزٹریز اور سافٹ ویئر یوٹیلیٹی پلیٹ فارمز پر پروگرامرز کے اشتراک کردہ جائز سورس کوڈ میں نقصان دہ کوڈ لگانے کے لیے چوری شدہ اکاؤنٹس اور رسائی ٹوکنز کا استعمال کیا۔
نقصان دہ تبدیلیاں جائز اکاؤنٹس کی آڑ میں کی جاتی ہیں یا ماخذ کوڈ اپ ڈیٹ (عزم) ہسٹری کی معلومات بشمول مصنف، مواد، اور شراکت کا وقت، جائز اپ ڈیٹس کی طرح، عام اور بصری طور پر یا ابتدائی جانچ کے ذریعے ان کا پتہ لگانا مشکل بناتی ہیں۔
Bhuyen Divka کے ایک ماہر نے کہا، "ہیکرز کوڈ میں موجود 'غیر مرئی' یونیکوڈ حروف میں بدنیتی پر مبنی کمانڈز کو براہ راست ایمبیڈ کرتے ہیں، جس سے ٹیکسٹ کی بظاہر خالی لکیروں کو خفیہ حملے کے ٹولز میں تبدیل کر دیا جاتا ہے۔ جب ننگی آنکھوں سے دیکھا جائے یا ابتدائی جانچ کے دوران، کوڈ بالکل نارمل نظر آتا ہے۔ اس سے پروگرامرز اور روایتی ٹیسٹنگ ٹولز دونوں کے لیے کسی بھی بے ضابطگی کا پتہ لگانا مشکل ہو جاتا ہے۔"
ماخذ کوڈ کے ذخیروں میں میلویئر کو انجیکشن لگانے کے علاوہ، GlassWorm خودکار تصدیقی نظاموں کو نظرانداز کرنے کے لیے حملہ کرنے کے کچھ طریقوں میں "غیر مرئی" یونیکوڈ کریکٹر انجیکشن تکنیک کا بھی استعمال کرتا ہے۔ روایتی سرورز کو استعمال کرنے کے بجائے جن کا آسانی سے پتہ چلا اور بند کیا جاتا ہے، یہ مہم کنٹرول کمانڈز کو ذخیرہ کرنے اور منتقل کرنے کے لیے سولانا بلاکچین نیٹ ورک کا استحصال کرتی ہے۔ یہ ہیکر کے نظام کو غیر مرکزی بناتا ہے اور اسے روکنا انتہائی مشکل ہوتا ہے۔ اس کے ساتھ ہی، میلویئر مواصلات کو برقرار رکھنے اور اپنی سرگرمی کو چھپانے کے لیے کم از کم چھ C2 سرور IP پتوں کے درمیان بدل جاتا ہے۔
چالو ہونے پر، میلویئر حساس ڈیٹا جیسے کرپٹو کرنسی والیٹس، SSH سیکیورٹی کیز، رسائی کے تصدیقی کوڈز، اور پروگرامر سسٹم کی معلومات کو چرا لیتا ہے، اس طرح تنظیم کے سسٹمز میں اس کی رسائی کو مزید بڑھاتا ہے۔ خاص طور پر، یہ حملہ پروگرامرز کے روزمرہ کے کام کے ماحول میں، ڈویلپمنٹ ٹولز، ایکسٹینشنز، یا میلویئر کے ساتھ سرایت شدہ کوڈ سیگمنٹس کے ذریعے پھیل گیا ہے۔
ویتنام میں، GitHub اور npm جیسے پلیٹ فارم ویب اور موبائل ایپلیکیشنز سے لے کر انٹرپرائز سسٹمز تک پروڈکٹ ڈویلپمنٹ میں بڑے پیمانے پر استعمال ہوتے ہیں۔ اگر ایک مشہور لائبریری کو میلویئر لگایا جاتا ہے، تو یہ خطرہ بہت سے گھریلو سافٹ ویئر پراجیکٹس اور انٹرپرائز سسٹم میں پروگرامرز کے استعمال کردہ انحصار کے ذریعے پھیل سکتا ہے۔ Bkav پروگرامرز اور ٹیکنالوجی تنظیموں کو مشورہ دیتا ہے کہ: ورژن پن کریں اور لائبریریوں اور ایکسٹینشنز کے لیے خودکار اپ ڈیٹس کو غیر فعال کریں تاکہ نئی اپ ڈیٹس کے ذریعے کراس انفیکشن کو روکا جا سکے۔ خودکار کوڈ اسکیننگ ٹولز کو براہ راست IDE یا CI/CD سٹریم میں ضم کریں تاکہ مسلسل اسکیننگ اور مبہم کوڈ یا پوشیدہ حروف کی جلد پتہ لگ سکے۔ سورس کوڈ کے ذخیروں کے لیے، لازمی ملٹی فیکٹر تصدیق (MFA) اور اجازت کے کم از کم اصول درکار ہیں۔ اہم شاخوں پر فورس-پش کی فعالیت غیر فعال ہے۔ یقینی بنائیں کہ 100% اینڈ پوائنٹس پروفیشنل اینٹی وائرس سافٹ ویئر سے لیس ہیں، اور اسے ایڈوانسڈ EDR/XDR سلوشنز کے ساتھ جوڑ کر دفاع کی ایک دوہری تہہ بنائیں، خاص طور پر اسٹیلتھ میلویئر یا میلویئر کو نشانہ بنانا جو فائل ریکارڈز کو نہیں چھوڑتے…
ماخذ: https://www.sggp.org.vn/glassworm-tan-cong-chuoi-cung-ung-phan-mem-post844638.html






تبصرہ (0)