تستهدف البرامج الضارة Gitpaste-12 من خلال GitHub

  • قد تتحول خوادم x86 المستندة إلى Linux وأجهزة إنترنت الأشياء القائمة على Linux ARM / MIPS إلى هدف Gitpaste-12.
  • Gitpaste-12 هي دودة جديدة تستخدم GitHub و Pastebin. ألق نظرة أدناه لمعرفة المزيد عنها.
  • للتخلص بسهولة من البرامج الضارة والتهديدات الأخرى ، استخدم النصائح الموضحة في قسم أدلة الإزالة.
  • علاوة على ذلك ، ارتباط هذا مركز برامج الأمان والخصوصية يمكن أن يكون خيارًا ذكيًا للمستقبل.
الهدف من البرامج الضارة Gitpaste-12

Gitpaste-12 هي دودة تم اكتشافها مؤخرًا تستخدم جيثب و Pastebin لرموز مكونات الإسكان واستغلال أكثر من 12 نقطة ضعف.

لذلك ، هذا البرمجيات الخبيثة يُعرف باسم Gitpaste-12 بسبب استخدام GitHub و Pastebin ، كما أنه يحتوي على 12 وحدة هجوم مختلفة على الأقل.

في الوقت الحالي ، تشمل الأهداف لينكس تعتمد على خوادم x86 ، جنبًا إلى جنب مع أجهزة IoT Linux ARM و MIPS.

تم اكتشاف أول هجمات GitPaste-12 بواسطة Juniper Threat Labs. التقرير الصادر عن Juniper Threat Labs يكشف:

المرحلة الأولى من الهجوم هي اختراق النظام الأولي. (...) تحتوي هذه الدودة على 12 وحدة هجوم معروفة وأكثر من ذلك قيد التطوير.

كيف ينتشر Gitpaste-12؟

انتشار Gitpaste-12

بعد هذه المرحلة الأولية ، يبدو أن الدودة لديها مهمة دقيقة: فهي تحدد مآثر معروفة وقد تحاول استخدام القوة الغاشمة كلمات السر.

عندما يتم اختراق النظام ، يقوم Gitpaste-12 بإعداد مهمة cron يتم تنزيلها من Pastebin ، والتي تنفذ نفس البرنامج النصي مرة أخرى كل دقيقة.

تُستخدم هذه الآلية الفعالة على الأرجح لدفع تحديثات وظائف cron إلى الروبوتات. كما تم التأكيد بالفعل ، يحتوي البرنامج الضار Gitpaste-12 أيضًا على برنامج نصي يشن هجمات ضد الأجهزة الأخرى.

إنها الطريقة التي تحاول بها هذه الدودة التكرار ، بدءًا من هجمات عشوائية / 8 CIDR على جميع العناوين ضمن نطاقها.

معرفة موقع Gitpaste-12 وحقيقة أنه يمكن أن ينتشر بسهولة ، هل أنت على وشك الاستمرار في استخدام GitHub؟ دعنا نعرف أفكارك حول هذا في منطقة التعليقات أدناه.

احذر من جهات التهديد التي تحمل أسماء الطقس

احذر من جهات التهديد التي تحمل أسماء الطقسالبرمجيات الخبيثة

تعرف على أكبر التهديدات عبر الإنترنت قام عملاق التكنولوجيا للتو بإعادة تسمية قاعدة البيانات الكاملة لممثلي التهديد.الآن ، سيتم تصنيف التهديدات باستخدام أيقونات ذات طابع خاص بالطقس.تمتلك بعض البلدان...

اقرأ أكثر
RogueKiller vs Malwarebytes: أفضل أدوات إزالة البرامج الضارة

RogueKiller vs Malwarebytes: أفضل أدوات إزالة البرامج الضارةالبرمجيات الخبيثةإزالة البرمجيات الخبيثة

RogueKiller و Malwarebytes كلاهما فعال للغايةفيما يتعلق بإزالة البرامج الضارة ، فإن الحلين الأكثر شيوعًا هما RogueKiller و Malwarebytes ، ولكن أيهما الخيار الأفضل؟RogueKiller هي أداة موثوقة لإزالة ...

اقرأ أكثر
ما هو UpdateCheck.exe وما هو استخدامه؟

ما هو UpdateCheck.exe وما هو استخدامه؟ارتفاع استخدام وحدة المعالجة المركزيةالبرمجيات الخبيثةأداء الكمبيوتر

كل شيء عن العملية ونصائح لتقليل استخدام وحدة المعالجة المركزيةال UpdateCheck.exe ترتبط العملية عمومًا بتطبيق جهة خارجية يستخدمها للبحث عن الإصدارات الأحدث.تتضمن بعض التطبيقات البارزة التي لها عملية...

اقرأ أكثر