ম্যাকোস হাই সিয়েরার অ্যাভাস্ট দাবি করেছে যে এটি উইন্ডোজ-কেবলমাত্র "ক্রিপ্টনাইট" ভাইরাস ধরেছে


39

গতকাল আমি আমার অ্যাভাস্ট অ্যান্টিভাইরাস সফ্টওয়্যার ব্যবহার করে একটি সম্পূর্ণ সিস্টেম স্ক্যান চালিয়েছি এবং এটিতে একটি সংক্রমণের ফাইল পাওয়া গেছে। ফাইলের অবস্থান:

/private/var/db/uuidtext/7B/BC8EE8D09234D99DD8B85A99E46C64

আভাস্ট সংক্রমণ ফাইলটিকে এইভাবে শ্রেণিবদ্ধ করে:

JS:Cryptonight [Trj]

সুতরাং, ফাইলটি মোছার পরে আমি আরও কয়েকটি ফাইল আছে কিনা তা পরীক্ষা করে দেখার জন্য আরও বেশ কয়েকটি পূর্ণ সিস্টেম স্ক্যান করেছিলাম। আমি আজ আমার ম্যাকবুক প্রো পুনরায় চালু না করা পর্যন্ত কিছুই পাইনি। ফাইলটি একই জায়গায় উপস্থিত হয়েছিল। সুতরাং আমি সিদ্ধান্ত নিয়েছি অ্যাভাস্টটিকে এটিকে ভাইরাসের বুকে putুকিয়ে দেওয়া, ল্যাপটপটি পুনরায় চালু করা এবং আবার ফাইলটি একই স্থানে ছিল। অতএব ভাইরাসটি ল্যাপটপের প্রতিটি পুনঃসূচনা ফাইলটি পুনরায় তৈরি করছে।

আমি ল্যাপটপটি মুছতে এবং সবকিছু পুনরায় ইনস্টল করা এড়াতে চাই, তাই আমি এখানে আছি। আমি ফাইলের পাথ এবং ক্রিপ্টোনাইট নিয়ে গবেষণা করেছি এবং জানতে পেরেছি যে ক্রিপ্টোনাইটটি ম্যালিয়াস কোড হতে পারে / যা কারও কম্পিউটারের পটভূমিতে আমার কাছে ক্রিপ্টোকারেন্সি চালাতে পারে। আমি আমার সিপিইউ ব্যবহার, মেমরি এবং নেটওয়ার্ক নিরীক্ষণ করেছি এবং আমি একক বিজোড় প্রক্রিয়া দেখিনি। আমার সিপিইউ 30% এর নিচে চলছে, আমার র্যামটি সাধারণত 5 জিবি (ইনস্টলড 16 জিবি) এর নিচে থাকে এবং আমার নেটওয়ার্কে প্রচুর পরিমাণে ডেটা প্রেরণ / প্রেরণে কোনও প্রক্রিয়া হয়নি। সুতরাং কিছু যদি ব্যাকগ্রাউন্ডে খনি হয়, আমি কিছু বলতে পারি না tell আমি কী করব তা সম্পর্কে কোনও ক্লু নেই।

আমার আভাস্ট প্রতি সপ্তাহে পূর্ণ সিস্টেম স্ক্যান চালায়, তাই এটি সম্প্রতি এই সপ্তাহে একটি ইস্যুতে পরিণত হয়েছে। আমি আমার ক্রোম এক্সটেনশনের সমস্তটি পরীক্ষা করে দেখেছি এবং কিছুই কার্যকর হয় না, আমি নতুন ম্যাক অপারেটিং সিস্টেম (ম্যাকোস হাই সিয়েরা 10.13.1) ছাড়াও গত সপ্তাহের মধ্যে বিশেষ কিছু ডাউনলোড করি নি। সুতরাং আমার কাছে কোনও ধারণা নেই যেখানে এটি সৎ হতে পারে এবং এ থেকে কীভাবে মুক্তি পাবেন তার আমার কোনও ধারণা নেই। কেউ কি দয়া করে আমাকে সাহায্য করতে পারেন.

আমি সন্দেহ করি যে এই "ভাইরাস" অ্যাপল আপডেট থেকে আসছে এবং এটি কেবলমাত্র একটি পূর্ব-ইনস্টল করা ফাইল যা তৈরি করা হয় এবং প্রতিবার ওএস বুট করা / রিবুট করার সময় এটি চালিত হয়। তবে আমি অনিশ্চিত যেহেতু আমার কাছে কেবল একটি ম্যাকবুক রয়েছে এবং আমি জানি না যে ম্যাক অন্য কোনওটিকে হাই সিয়েরাতে আপডেট করেছে। তবে আভাস্ট এটিকে একটি সম্ভাব্য "ক্রিপ্টনাইট" ভাইরাস হিসাবে লেবেল করে রাখে এবং অনলাইনে অন্য কেউই এই সমস্যা সম্পর্কে কিছু পোস্ট করেনি। অতএব, একটি সাধারণ ভাইরাস অপসারণ ফোরাম আমার পরিস্থিতিতে সহায়ক নয়, যেহেতু আমি ইতিমধ্যে অ্যাভাস্ট, ম্যালওয়ারবাইটিস এবং ম্যানুয়ালি উভয় দিয়ে এটি অপসারণের চেষ্টা করেছি।


5
এটি সম্ভবত একটি মিথ্যা ইতিবাচক।
জ্যাকগোল্ড

1
এটাই আমি সিদ্ধান্তে পৌঁছে যাচ্ছি, তবে আমি আশ্বাস চাই তাই এটিই।
নিঃসঙ্গ টুইঙ্কি

5
@ লোনলিটিউইঙ্কি BC8EE8D09234D99DD8B85A99E46C64একটি যাদু নম্বর বলে মনে হচ্ছে! বিস্তারিত জানার জন্য আমার উত্তর দেখুন
জ্যাকগোল্ড

2
@ বিক্রিস্ট একা অ্যালগরিদম প্ল্যাটফর্ম অজোনস্টিক, তবে একমাত্র ম্যাক মাইনারদের আমি খুঁজে পেতে পারি যে ক্রিপ্টোনাইট ব্যবহার জাভাস্ক্রিপ্ট নয়; তারা সব পরিষ্কারভাবে সিস্টেম লেভেলে বাইনেরিতে হয় এবং এই ওয়েব সাইটে । সি বাস্তবায়নের বিষয়ে এখানে এবং এখানে আরও বিশদ । এটি যদি নিখুঁতভাবে জাভাস্ক্রিপ্টের হুমকি হয়ে থাকে তবে লিনাক্স ব্যবহারকারীরাও অভিযোগ করবেন। এছাড়াও, ম্যাকদের ডিফল্টরূপে ভয়াবহ ভিডিও কার্ড থাকে তাই তারা ভয়ানক মুদ্রার খনি তৈরি করে।
জ্যাকগল্ড

3
ফাইলটি মিথ্যা পজিটিভ হওয়ার বিষয়ে আমি আভাস্টের সাথে যোগাযোগ করেছি, যখনই তারা আমার সাথে যোগাযোগ করবে আমি তাদের প্রতিক্রিয়ায় একটি আপডেট পোস্ট করব।
নিঃসঙ্গ টুইঙ্কি

উত্তর:


67

খুব নিশ্চিত যে খেলায় কোনও ভাইরাস, ম্যালওয়্যার বা ট্রোজান নেই এবং তার সমস্তই একটি অত্যন্ত কাকতালীয় মিথ্যা পজিটিভ।

এটি সম্ভবত একটি মিথ্যা ইতিবাচক কারণ /var/db/uuidtext/ম্যাকস সিয়েরায় (10.2) প্রবর্তিত নতুন "ইউনিফাইড লগিং" সাবসিস্টেমের সাথে সম্পর্কিত) যেমন এই নিবন্ধটি ব্যাখ্যা করেছে :

প্রথম ফাইলের পাথ ( /var/db/diagnostics/) এ লগ ফাইল রয়েছে। প্যাটার্ন অনুসরণ করে এই ফাইলগুলির নাম টাইমস্ট্যাম্প ফাইলের নাম সহ logdata.Persistent.YYYYMMDDTHHMMSS.tracev3। এই ফাইলগুলি বাইনারি ফাইল যা পার্স করার জন্য আমাদের ম্যাকোজে একটি নতুন ইউটিলিটি ব্যবহার করতে হবে। এই ডিরেক্টরিতে অতিরিক্ত লগ * .tracev3 ফাইল এবং অন্যান্যতে লগিং মেটাডেটা সহ আরও কিছু ফাইল রয়েছে। দ্বিতীয় ফাইল পাথে ( /var/db/uuidtext/) ফাইলগুলি থাকে যা মূল * .tracev3 লগ ফাইলগুলিতে উল্লেখ রয়েছে।

তবে আপনার ক্ষেত্রে "যাদু" হ্যাশ থেকে এসেছে বলে মনে হচ্ছে:

BC8EE8D09234D99DD8B85A99E46C64

নির্দিষ্ট উইন্ডোজ ম্যালওয়্যার ফাইলগুলির জন্য কেবল এই উল্লেখটি পরীক্ষা করে দেখুন যা নির্দিষ্ট একটি হ্যাশ উল্লেখ করে। অভিনন্দন! আপনার ম্যাকটি যাদুতে একটি ফাইল নাম তৈরি করেছে যা একটি পরিচিত ভেক্টরের সাথে মেলে যা প্রাথমিকভাবে উইন্ডোজ সিস্টেমে দেখা গেছে ... তবে আপনি একটি ম্যাকের সাথে আছেন এবং এই ফাইলের নামটি একটি হ্যাশ যা "ইউনিফাইড লগিং" ডাটাবেস সিস্টেমের ফাইল কাঠামোর সাথে সংযুক্ত এবং এটি হল সম্পূর্ণ কাকতালীয় যে এটি ম্যালওয়্যার ফাইলের সাথে মেলে এবং কোনও অর্থ হওয়া উচিত নয়।

এবং নির্দিষ্ট ফাইলটি পুনরায় জন্মানোর কারণটি উপরের ব্যাখ্যা থেকে এই বিবরণের উপর ভিত্তি করে:

দ্বিতীয় ফাইল পাথে ( /var/db/uuidtext/) ফাইলগুলি থাকে যা মূল * .tracev3 লগ ফাইলগুলিতে উল্লেখ রয়েছে।

সুতরাং আপনি ফাইলটি মুছুন /var/db/uuidtext/, তবে এটি সমস্ত কিসের ভিতরে রয়েছে তার একটি উল্লেখ /var/db/diagnostics/। সুতরাং আপনি পুনরায় বুট করার সময় এটি দেখতে পাচ্ছে না যে এটি অনুপস্থিত এবং এটি পুনরায় তৈরি করে /var/db/uuidtext/

এখন কি করব? ঠিক আছে, আপনি অ্যাভাস্ট সতর্কতাগুলি সহ্য করতে পারেন বা আপনি অনিক্সের মতো ক্যাশে পরিষ্কারের সরঞ্জামটি ডাউনলোড করতে পারেন এবং লগগুলি আপনার সিস্টেম থেকে সত্যিকার অর্থে শুদ্ধ করে পুনরায় তৈরি করতে বাধ্য করতে পারেন; শুধু একটি BC8EE8D09234D99DD8B85A99E46C64ফাইল নয়। আশা করি পুরো পরিস্কারের পরে ফাইলগুলির হ্যাশ নামগুলি দুর্ঘটনাক্রমে কোনও পরিচিত ম্যালওয়ার ফাইলের সাথে আর মিলবে না।


আপডেট 1 : মনে হচ্ছে অ্যাভাস্ট কর্মীরা তাদের ফোরামে এই পোস্টে বিষয়টি স্বীকার করেছেন :

আমি নিশ্চিত করতে পারি এটি একটি মিথ্যা ইতিবাচক। সুপারইউজার ডটকম পোস্টটি সমস্যাটি বেশ ভালভাবে বর্ণনা করেছে - ম্যাকওএস মনে হয় দুর্ঘটনাক্রমে এমন একটি ফাইল তৈরি করেছে যাতে এতে দূষিত ক্রিপ্টোকারেন্সি খনির টুকরোগুলি রয়েছে যা আমাদের সনাক্তকরণগুলির মধ্যে একটিটিকে ট্রিগার করার জন্য ঘটে।

এই বিবৃতিটি সম্পর্কে যা সত্যই অদ্ভুত তা এই বাক্যটি হ'ল, " ... MacOS মনে হয় দুর্ঘটনাক্রমে এমন একটি ফাইল তৈরি করেছে যাতে ক্ষতিকারক ক্রিপ্টোকারেন্সি খনির টুকরো রয়েছে contains "

কি? এটি কি বোঝায় যে অ্যাপলের মূল ম্যাকস সফটওয়্যার ডেভলপমেন্ট টিমের কেউ কোনওভাবে "দুর্ঘটনাক্রমে" সিস্টেম সেটআপ করে যাতে এটি একটি পরিচিত দূষিত ক্রিপ্টোকারেন্সি খনিকারীর সচ্ছল টুকরো তৈরি করে? এ সম্পর্কে কেউ সরাসরি অ্যাপলের সাথে যোগাযোগ করেছেন? এই সব কিছুটা পাগল মনে হচ্ছে।


আপডেট 2 : এই সমস্যাটি আরও কেউ রাদেক ব্রিচ অ্যাভাস্ট ফোরামের দ্বারা ব্যাখ্যা করেছেন কেবলমাত্র অ্যাভাস্ট স্ব-পরিচয় হিসাবে:

হ্যালো, আমি আরও কিছু তথ্য যুক্ত করব।

ফাইলটি ম্যাকওএস সিস্টেম দ্বারা নির্মিত, এটি আসলে "সিপিইউ ব্যবহার" ডায়াগনস্টিক রিপোর্টের অংশ। প্রতিবেদনটি তৈরি করা হয়েছে কারণ স্ক্যানের সময় আভাস্ট সিপিইউ বেশি ব্যবহার করে।

ইউআইডি (7BBC8EE8-D092-34D9-9DD8-B85A99E46C64) একটি লাইব্রেরি সনাক্ত করে যা অ্যাভাস্ট সনাক্তকরণ ডিবি (আলগো.সো) এর একটি অংশ। ফাইলের সামগ্রীটি লাইব্রেরি থেকে প্রাপ্ত তথ্য ডিবাগ করছে। দুর্ভাগ্যক্রমে, এটিতে এমন একটি স্ট্রিং রয়েছে যা অ্যাভাস্ট ম্যালওয়্যার হিসাবে সনাক্ত করেছে return

("অভদ্র" পাঠ্যগুলি সম্ভবত ম্যালওয়ারের কেবল নাম))


4
ব্যাখ্যার জন্য আপনাকে ধন্যবাদ, আপনি সত্যই একজন ত্রাণকর্তা। খুব ভাল ব্যাখ্যা করা হয়েছে।
নিঃসঙ্গ টুইঙ্কি

16
কি দারুন. সম্পর্কিত নোটে, আপনার লোটোর টিকিটে বিনিয়োগ করা উচিত! এই ধরণের "ভাগ্য" মহাবিশ্বের পুরো জীবনকালে একবার "মহাবিশ্বে থেকে উত্তাপের মৃত্যুর সময় পর্যন্ত" একবার "আজীবন একবার" হওয়ার কথা নয়।
আম্মোন

14
কিসের অপেক্ষা? হ্যাশ অ্যালগরিদম কি এটি? এটি এমনকি যদি কোনও পুরানো ক্রিপ্টোগ্রাফিক আমাদের কাছে এলোমেলোভাবে দ্বিতীয় প্রাক-চিত্র আক্রমণটি সমাধান করার সমতুল্য হয় এবং আরও অনেক স্বীকৃতি দাবি করে।
জোশুয়া

3
@ জোশুয়া সম্ভবত কোনও অ্যাপল ইঞ্জিনিয়ার ম্যালওয়ারের জন্য সহায়ক এবং কিছু হ্যাশ জেনারেশন কোড তাদের "দিনের কাজ" কোডে স্লিপ করতে দিন? মাথায় কি কিক লাগবে না!
জ্যাকগোল্ড

6
@ জনডভোরাক পুরো পথটি রয়েছে /private/var/db/uuidtext/7B/BC8EE8D09234D99DD8B85A99E46C64, সুতরাং ফাইলটির নামটি 128 বিট হ্যাশের সর্বশেষ 120 বিট (প্রথম 8 টি 7B) হতে পারে। এর অর্থ এই নয় যে এটি একটি ক্রিপ্টোগ্রাফিক হ্যাশ, তবে দৈর্ঘ্য MD5 এর সাথে মেলে।
ম্যাথু ক্রামলে
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.