የቴልኒክስ ቪኦአይፒ መድረክ ገንቢዎች ተጠቃሚዎችን በፓይፒአይ ላይ ያለውን የቴልኒክስ ፓኬጅ ስምምነት ላይ ስለማድረግ አስጠንቅቀዋል፤ ይህም በየወሩ 756 ውርዶች ያሉት ሲሆን ይህም ከፓይቶን ፕሮግራሞች የቴልኒክስ ኤፒአይን ለመድረስ SDK ይሰጣል። መጋቢት 27፣ አጥቂዎች የአስተናጋጅን መታወቂያዎች ከጠለፉ በኋላ ወደ ፒፒአይ መዳረሻ ካገኙ በኋላ ሁለት የቴልኒክስ ተንኮል አዘል ስሪቶችን ማለትም 4.87.1 እና 4.87.2 ማተም ችለዋል። ተንኮል አዘል ስሪቶች ከጠዋቱ 6፡51 እስከ ምሽቱ 13፡13 (በሞስኮ ሰዓት) መካከል ተሰራጭተዋል፣ ከዚያ በኋላ በፒፒአይ አስተዳዳሪዎች ታግደዋል። የቴልኒክስ መሠረተ ልማት፣ ኤፒአይ፣ የድምጽ አገልግሎቶች እና መድረክ ምንም ተጽእኖ አልነበራቸውም።
ስምምነቱ የተከሰተው በቅርቡ የLiteLLM እና Trivy Python ፓኬጆችን አደጋ ላይ ጥሎ፣ ተንኮል አዘል ኮድን ወደ OpenVSX Checkmarx ተጨማሪ ውስጥ በማካተት እና በNPM ማከማቻ ውስጥ ባሉ 68 ፓኬጆች ውስጥ ተንኮል አዘል ትል በመርፌ በመውጋት በTeamPCP ጥቃት ምክንያት በ68 ፓኬጆች ውስጥ ተንኮል አዘል ትል በመርፌ በመውጋት ነው። በሌሎች የTeamPCP ጥቃቶች ውስጥ ጥቅም ላይ የዋሉ የተላለፉ መረጃዎችን የተመሳሰሉ ቁልፎችን ለማመስጠር የRSA ቁልፍ ጥቅም ላይ ውሏል።
በአጥቂዎቹ የተፈጠሩት ስሪቶች በ"_client.py" ፋይል ውስጥ የተዋሃደ እና ሞጁሉ ሲገባ የነቃ ተንኮል አዘል ኮድ ይዘዋል። ከተነቃ በኋላ፣ አገልጋዮች አጥቂዎቹ ለዩኒክስ መሰል ስርዓቶች የድምጽ ፋይል የሆነውን ringtone.wav እና ለዊንዶውስ hangop.wav አውርደዋል። እነዚህ ፋይሎች እንደ የድምጽ ፋይሎች በተሳካ ሁኔታ ተጫውተዋል፣ ነገር ግን በስቴጋኖግራፊ የተካተቱ የተደበቁ ተንኮል አዘል ተቆጣጣሪዎችን ይዘዋል።
በዊንዶውስ ላይ፣ ተንኮል አዘል ተቆጣጣሪው ወደ ስርዓቱ እንደ "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe" ተቀምጦ በእያንዳንዱ መግቢያ ላይ ተጀምሯል። በማክሮስ እና ሊኑክስ ላይ፣ የSSH ቁልፎችን፣ ምስክርነቶችን፣ የአካባቢ ተለዋዋጭ ይዘቶችን፣ የኤፒአይ መዳረሻ ቶከኖችን፣ ከAWS፣ GCP፣ Azure እና K8s የደመና አገልግሎቶች ጋር የግንኙነት መለኪያዎችን፣ የክሪፕቶዋሌት ቁልፎችን፣ የDBMS የይለፍ ቃሎችን እና ሌሎችንም ፈልጎ ላከ። የተገኘው መረጃ በAES-256-CBC እና RSA-4096 በመጠቀም ተመስጥሮ በHTTP POST ጥያቄ በኩል ወደ ውጫዊ አስተናጋጅ ተልኳል።
ምንጭ: opennet.ru
