ಪ್ರತಿ ವಾರಕ್ಕೆ 8M ಡೌನ್‌ಲೋಡ್‌ಗಳೊಂದಿಗೆ UAParser.js NPM ಪ್ಯಾಕೇಜ್‌ಗೆ ಮಾಲ್‌ವೇರ್ ಇಂಜೆಕ್ಟ್ ಮಾಡಲಾಗಿದೆ

UAParser.js ಲೈಬ್ರರಿಯ ಕೋಡ್ ಅನ್ನು ನಕಲಿಸಿದ ಮೂರು ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳ NPM ರೆಪೊಸಿಟರಿಯಿಂದ ತೆಗೆದುಹಾಕುವಿಕೆಯ ಕಥೆಯು ಅನಿರೀಕ್ಷಿತ ಮುಂದುವರಿಕೆಯನ್ನು ಪಡೆಯಿತು - UAParser.js ಯೋಜನೆಯ ಲೇಖಕರ ಖಾತೆಯ ನಿಯಂತ್ರಣವನ್ನು ಅಪರಿಚಿತ ದಾಳಿಕೋರರು ವಶಪಡಿಸಿಕೊಂಡರು ಮತ್ತು ಕೋಡ್ ಹೊಂದಿರುವ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯುವುದು ಮತ್ತು ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳನ್ನು ಗಣಿಗಾರಿಕೆ ಮಾಡುವುದು.

ಸಮಸ್ಯೆಯೆಂದರೆ UAParser.js ಲೈಬ್ರರಿಯು ಬಳಕೆದಾರ-ಏಜೆಂಟ್ HTTP ಹೆಡರ್ ಅನ್ನು ಪಾರ್ಸಿಂಗ್ ಮಾಡಲು ಕಾರ್ಯಗಳನ್ನು ನೀಡುತ್ತದೆ, ಇದು ವಾರಕ್ಕೆ ಸುಮಾರು 8 ಮಿಲಿಯನ್ ಡೌನ್‌ಲೋಡ್‌ಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು 1200 ಕ್ಕೂ ಹೆಚ್ಚು ಯೋಜನೆಗಳಲ್ಲಿ ಅವಲಂಬನೆಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. UAParser.js ಅನ್ನು Microsoft, Amazon, Facebook, Slack, Discord, Mozilla, Apple, ProtonMail, Autodesk, Reddit, Vimeo, Uber, Dell, IBM, Simens, Oracle, HP ಮತ್ತು ವೆರಿಸನ್‌ನಂತಹ ಕಂಪನಿಗಳ ಯೋಜನೆಗಳಲ್ಲಿ ಬಳಸಲಾಗಿದೆ ಎಂದು ಹೇಳಲಾಗಿದೆ. .

ಪ್ರಾಜೆಕ್ಟ್ ಡೆವಲಪರ್‌ನ ಖಾತೆಯನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಯಿತು, ಅವರು ಸ್ಪ್ಯಾಮ್‌ನ ಅಸಾಮಾನ್ಯ ತರಂಗವು ತನ್ನ ಮೇಲ್‌ಬಾಕ್ಸ್‌ಗೆ ಬಿದ್ದ ನಂತರ ಏನೋ ತಪ್ಪಾಗಿದೆ ಎಂದು ಅರಿತುಕೊಂಡರು. ಡೆವಲಪರ್ ಖಾತೆಯನ್ನು ಎಷ್ಟು ನಿಖರವಾಗಿ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದು ವರದಿಯಾಗಿಲ್ಲ. ಆಕ್ರಮಣಕಾರರು 0.7.29, 0.8.0 ಮತ್ತು 1.0.0 ಬಿಡುಗಡೆಗಳನ್ನು ರಚಿಸಿದರು, ಅವುಗಳಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಪರಿಚಯಿಸಿದರು. ಕೆಲವೇ ಗಂಟೆಗಳಲ್ಲಿ, ಡೆವಲಪರ್‌ಗಳು ಯೋಜನೆಯ ನಿಯಂತ್ರಣವನ್ನು ಮರಳಿ ಪಡೆದರು ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು 0.7.30, 0.8.1 ಮತ್ತು 1.0.1 ನವೀಕರಣಗಳನ್ನು ರಚಿಸಿದರು. ದುರುದ್ದೇಶಪೂರಿತ ಆವೃತ್ತಿಗಳನ್ನು NPM ರೆಪೊಸಿಟರಿಯಲ್ಲಿ ಪ್ಯಾಕೇಜ್‌ಗಳಾಗಿ ಮಾತ್ರ ಪ್ರಕಟಿಸಲಾಗಿದೆ. GitHub ನಲ್ಲಿನ ಯೋಜನೆಯ Git ರೆಪೊಸಿಟರಿಯು ಪರಿಣಾಮ ಬೀರಲಿಲ್ಲ. ಸಮಸ್ಯಾತ್ಮಕ ಆವೃತ್ತಿಗಳನ್ನು ಸ್ಥಾಪಿಸಿದ ಎಲ್ಲಾ ಬಳಕೆದಾರರು, Linux/macOS ನಲ್ಲಿ jsextension ಫೈಲ್ ಮತ್ತು ವಿಂಡೋಸ್‌ನಲ್ಲಿ jsextension.exe ಮತ್ತು create.dll ಫೈಲ್‌ಗಳನ್ನು ಕಂಡುಕೊಂಡರೆ, ಸಿಸ್ಟಮ್ ರಾಜಿಯಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.

ಸೇರಿಸಲಾದ ದುರುದ್ದೇಶಪೂರಿತ ಬದಲಾವಣೆಗಳು UAParser.js ನ ತದ್ರೂಪುಗಳಲ್ಲಿ ಹಿಂದೆ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಬದಲಾವಣೆಗಳನ್ನು ನೆನಪಿಸುತ್ತವೆ, ಇದು ಮುಖ್ಯ ಯೋಜನೆಯ ಮೇಲೆ ದೊಡ್ಡ ಪ್ರಮಾಣದ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ಕಾರ್ಯವನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಿಡುಗಡೆಯಾಗಿದೆ. jsextension ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಬಾಹ್ಯ ಹೋಸ್ಟ್‌ನಿಂದ ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ, ಇದನ್ನು ಬಳಕೆದಾರರ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ ಮತ್ತು Linux, macOS ಮತ್ತು Windows ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತದೆ. Windows ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ, Monero ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ (XMRig ಮೈನರ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ) ಗಣಿಗಾರಿಕೆಯ ಕಾರ್ಯಕ್ರಮದ ಜೊತೆಗೆ, ಆಕ್ರಮಣಕಾರರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಮತ್ತು ಅವುಗಳನ್ನು ಬಾಹ್ಯ ಹೋಸ್ಟ್‌ಗೆ ಕಳುಹಿಸಲು create.dll ಲೈಬ್ರರಿಯ ಪರಿಚಯವನ್ನು ಸಹ ಆಯೋಜಿಸಿದ್ದಾರೆ.

ಡೌನ್‌ಲೋಡ್ ಕೋಡ್ ಅನ್ನು preinstall.sh ಫೈಲ್‌ಗೆ ಸೇರಿಸಲಾಗಿದೆ, ಇದರಲ್ಲಿ IP=$(ಕರ್ಲ್ -ಕೆ https://freegeoip.app/xml/ | grep 'RU|UA|BY|KZ') ಅನ್ನು ಸೇರಿಸಿದರೆ [ -z " $ IP" ] ... ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಮತ್ತು ರನ್ ಮಾಡಿ

ಕೋಡ್‌ನಿಂದ ನೋಡಬಹುದಾದಂತೆ, ಸ್ಕ್ರಿಪ್ಟ್ ಮೊದಲು freegeoip.app ಸೇವೆಯಲ್ಲಿ IP ವಿಳಾಸವನ್ನು ಪರಿಶೀಲಿಸಿದೆ ಮತ್ತು ರಷ್ಯಾ, ಉಕ್ರೇನ್, ಬೆಲಾರಸ್ ಮತ್ತು ಕಝಾಕಿಸ್ತಾನ್‌ನ ಬಳಕೆದಾರರಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ