Nodwyd 6 phecyn maleisus yn y cyfeiriadur PyPI (Python Package Index).

Yn y catalog PyPI (Mynegai Pecyn Python), mae sawl pecyn wedi'u nodi sy'n cynnwys cod ar gyfer mwyngloddio cryptocurrency cudd. Roedd problemau yn bresennol yn y pecynnau maratlib, maratlib1, matplatlib-plus, mllearnlib, mplatlib a learninglib, y dewiswyd eu henwau i fod yn debyg o ran sillafu i lyfrgelloedd poblogaidd (matplotlib) gyda'r disgwyliad y byddai'r defnyddiwr yn gwneud camgymeriad wrth ysgrifennu a peidio Γ’ sylwi ar y gwahaniaethau (typesquatting). Postiwyd y pecynnau ym mis Ebrill o dan y cyfrif nedog123 a chawsant eu llwytho i lawr tua 5 mil o weithiau i gyd dros ddau fis.

Gosodwyd y cod maleisus yn y llyfrgell maratlib, a ddefnyddiwyd mewn pecynnau eraill ar ffurf dibyniaeth. Cuddiwyd y cod maleisus gan ddefnyddio mecanwaith rhwystro perchnogol, na chafodd ei ganfod gan gyfleustodau safonol, ac fe'i gweithredwyd trwy weithredu'r sgript adeiladu setup.py a weithredwyd yn ystod gosod pecyn. O setup.py, fe'i lawrlwythwyd o GitHub a lansiwyd y sgript bash aza.sh, a oedd yn ei dro yn llwytho i lawr a lansio'r ceisiadau mwyngloddio cryptocurrency Ubqminer neu T-Rex.

Ffynhonnell: opennet.ru

Ychwanegu sylw