PyPI (ಪೈಥಾನ್ ಪ್ಯಾಕೇಜ್ ಇಂಡೆಕ್ಸ್) ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಹೊಂದಿರುವ ಮೂರು ಲೈಬ್ರರಿಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸುವ ಮೊದಲು ಮತ್ತು ಕ್ಯಾಟಲಾಗ್ನಿಂದ ತೆಗೆದುಹಾಕುವ ಮೊದಲು, ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ಸುಮಾರು 15 ಸಾವಿರ ಬಾರಿ ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ.
dpp-client (10194 ಡೌನ್ಲೋಡ್ಗಳು) ಮತ್ತು dpp-client1234 (1536 ಡೌನ್ಲೋಡ್ಗಳು) ಪ್ಯಾಕೇಜುಗಳನ್ನು ಫೆಬ್ರವರಿಯಿಂದ ವಿತರಿಸಲಾಗಿದೆ ಮತ್ತು ಪರಿಸರ ವೇರಿಯಬಲ್ಗಳ ವಿಷಯಗಳನ್ನು ಕಳುಹಿಸಲು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಉದಾಹರಣೆಗೆ, ನಿರಂತರ ಏಕೀಕರಣ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಪ್ರವೇಶ ಕೀಗಳು, ಟೋಕನ್ಗಳು ಅಥವಾ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಅಥವಾ AWS ನಂತಹ ಕ್ಲೌಡ್ ಪರಿಸರಗಳು. ಪ್ಯಾಕೇಜುಗಳು "/home", "/mnt/mesos/" ಮತ್ತು "mnt/mesos/sandbox" ಡೈರೆಕ್ಟರಿಗಳ ವಿಷಯಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಪಟ್ಟಿಯನ್ನು ಬಾಹ್ಯ ಹೋಸ್ಟ್ಗೆ ಕಳುಹಿಸುತ್ತವೆ.
aws-login0tool ಪ್ಯಾಕೇಜ್ (3042 ಡೌನ್ಲೋಡ್ಗಳು) ಅನ್ನು ಡಿಸೆಂಬರ್ 1 ರಂದು PyPI ರೆಪೊಸಿಟರಿಗೆ ಪೋಸ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ವಿಂಡೋಸ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಹೋಸ್ಟ್ಗಳ ನಿಯಂತ್ರಣವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಟ್ರೋಜನ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ರನ್ ಮಾಡಲು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಪ್ಯಾಕೇಜ್ ಹೆಸರನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ, "0" ಮತ್ತು "-" ಕೀಗಳು ಹತ್ತಿರದಲ್ಲಿವೆ ಮತ್ತು ಡೆವಲಪರ್ "aws-login-tool" ಬದಲಿಗೆ "aws-login0tool" ಎಂದು ಟೈಪ್ ಮಾಡುವ ಸಾಧ್ಯತೆಯಿದೆ ಎಂಬ ಅಂಶದ ಮೇಲೆ ಲೆಕ್ಕಾಚಾರವನ್ನು ಮಾಡಲಾಗಿದೆ.
ಸರಳವಾದ ಪ್ರಯೋಗದ ಸಮಯದಲ್ಲಿ ಸಮಸ್ಯಾತ್ಮಕ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದರಲ್ಲಿ PyPI ಪ್ಯಾಕೇಜ್ಗಳ ಒಂದು ಭಾಗವನ್ನು (ರೆಪೊಸಿಟರಿಯಲ್ಲಿನ 200 ಸಾವಿರ ಪ್ಯಾಕೇಜುಗಳಲ್ಲಿ ಸುಮಾರು 330 ಸಾವಿರ) ಬ್ಯಾಂಡರ್ಸ್ನ್ಯಾಚ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಅದರ ನಂತರ grep ಯುಟಿಲಿಟಿ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಗುರುತಿಸಿ ವಿಶ್ಲೇಷಿಸಿತು. setup.py ಫೈಲ್ನಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ "ಆಮದು urllib.request" ಕರೆ, ಸಾಮಾನ್ಯವಾಗಿ ಬಾಹ್ಯ ಹೋಸ್ಟ್ಗಳಿಗೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.
ಮೂಲ: opennet.ru