ರೂಬಿಜೆಮ್ಸ್‌ನಲ್ಲಿ 724 ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳು ಪತ್ತೆಯಾಗಿವೆ

ರಿವರ್ಸಿಂಗ್ ಲ್ಯಾಬ್ಸ್ ಕಂಪನಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ ಅಪ್ಲಿಕೇಶನ್ ವಿಶ್ಲೇಷಣೆ ಫಲಿತಾಂಶಗಳು ಟೈಪ್‌ಕ್ವಾಟಿಂಗ್ ರೂಬಿಜೆಮ್ಸ್ ರೆಪೊಸಿಟರಿಯಲ್ಲಿ. ವಿಶಿಷ್ಟವಾಗಿ, ಟೈಪೋಸ್ಕ್ವಾಟಿಂಗ್ ಅನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ವಿತರಿಸಲು ಉದ್ದೇಶಿಸದ ಡೆವಲಪರ್‌ಗೆ ಮುದ್ರಣದೋಷವನ್ನು ಉಂಟುಮಾಡಲು ಅಥವಾ ಹುಡುಕುವಾಗ ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನಿಸದಿರಲು ಬಳಸಲಾಗುತ್ತದೆ. ಅಧ್ಯಯನವು ಜನಪ್ರಿಯ ಪ್ಯಾಕೇಜುಗಳಿಗೆ ಹೋಲುವ ಹೆಸರುಗಳೊಂದಿಗೆ 700 ಕ್ಕೂ ಹೆಚ್ಚು ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಗುರುತಿಸಿದೆ ಆದರೆ ಸಣ್ಣ ವಿವರಗಳಲ್ಲಿ ಭಿನ್ನವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ ಒಂದೇ ರೀತಿಯ ಅಕ್ಷರಗಳನ್ನು ಬದಲಿಸುವುದು ಅಥವಾ ಡ್ಯಾಶ್‌ಗಳ ಬದಲಿಗೆ ಅಂಡರ್‌ಸ್ಕೋರ್‌ಗಳನ್ನು ಬಳಸುವುದು.

ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿರುವ ಶಂಕಿತ ಘಟಕಗಳು 400 ಕ್ಕೂ ಹೆಚ್ಚು ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ಕಂಡುಬಂದಿವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಒಳಗಿರುವ ಫೈಲ್ aaa.png ಆಗಿತ್ತು, ಇದು PE ಸ್ವರೂಪದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಈ ಪ್ಯಾಕೇಜ್‌ಗಳು ಎರಡು ಖಾತೆಗಳೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿದ್ದು, ಅದರ ಮೂಲಕ ರೂಬಿಜೆಮ್ಸ್ ಅನ್ನು ಫೆಬ್ರವರಿ 16 ರಿಂದ ಫೆಬ್ರವರಿ 25, 2020 ರವರೆಗೆ ಪೋಸ್ಟ್ ಮಾಡಲಾಗಿದೆ 724 ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜುಗಳು, ಒಟ್ಟಾರೆಯಾಗಿ ಸುಮಾರು 95 ಸಾವಿರ ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ. ಸಂಶೋಧಕರು ರೂಬಿಜೆಮ್ಸ್ ಆಡಳಿತಕ್ಕೆ ಮಾಹಿತಿ ನೀಡಿದರು ಮತ್ತು ಗುರುತಿಸಲಾದ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಈಗಾಗಲೇ ರೆಪೊಸಿಟರಿಯಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿದೆ.

ಗುರುತಿಸಲಾದ ಸಮಸ್ಯಾತ್ಮಕ ಪ್ಯಾಕೇಜುಗಳಲ್ಲಿ, "ಅಟ್ಲಾಸ್-ಕ್ಲೈಂಟ್" ಅತ್ಯಂತ ಜನಪ್ರಿಯವಾಗಿದೆ, ಇದು ಮೊದಲ ನೋಟದಲ್ಲಿ ಕಾನೂನುಬದ್ಧ ಪ್ಯಾಕೇಜ್‌ನಿಂದ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಪ್ರತ್ಯೇಕಿಸಲಾಗುವುದಿಲ್ಲ "atlas_client". ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ಯಾಕೇಜ್ ಅನ್ನು 2100 ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ (ಸಾಮಾನ್ಯ ಪ್ಯಾಕೇಜ್ ಅನ್ನು 6496 ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಅಂದರೆ ಬಳಕೆದಾರರು ಸುಮಾರು 25% ಪ್ರಕರಣಗಳಲ್ಲಿ ತಪ್ಪಾಗಿದ್ದಾರೆ). ಉಳಿದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸರಾಸರಿ 100-150 ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅಂಡರ್‌ಸ್ಕೋರ್‌ಗಳು ಮತ್ತು ಡ್ಯಾಶ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವ ಇದೇ ರೀತಿಯ ತಂತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಇತರ ಪ್ಯಾಕೇಜ್‌ಗಳಂತೆ ಮರೆಮಾಚಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, ನಡುವೆ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜುಗಳು: appium-lib, action-mailer_cache_delivery, activemodel_validators, asciidoctor_bibliography, Assets-pipeline, apress_validators, ar_octopus-replication-tracking, aliyun-open_search, aliyun-mns, ab_split, apns-polite).

ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳು PNG ಫೈಲ್ ಅನ್ನು ಒಳಗೊಂಡಿತ್ತು, ಅದು ಇಮೇಜ್‌ನ ಬದಲಿಗೆ ವಿಂಡೋಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. Ocra Ruby2Exe ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು ರೂಬಿ ಇಂಟರ್ಪ್ರಿಟರ್ನೊಂದಿಗೆ ಸ್ವಯಂ-ಹೊರತೆಗೆಯುವ ಆರ್ಕೈವ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ, png ಫೈಲ್ ಅನ್ನು exe ಎಂದು ಮರುಹೆಸರಿಸಲಾಯಿತು ಮತ್ತು ಪ್ರಾರಂಭಿಸಲಾಯಿತು. ಮರಣದಂಡನೆಯ ಸಮಯದಲ್ಲಿ, VBScript ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಆಟೋರನ್‌ಗೆ ಸೇರಿಸಲಾಗಿದೆ. ಲೂಪ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ದುರುದ್ದೇಶಪೂರಿತ VBScript ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್ ವಿಳಾಸಗಳನ್ನು ನೆನಪಿಸುವ ಮಾಹಿತಿಯ ಉಪಸ್ಥಿತಿಗಾಗಿ ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ನ ವಿಷಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದೆ ಮತ್ತು ಪತ್ತೆಯಾದರೆ, ಬಳಕೆದಾರರು ವ್ಯತ್ಯಾಸಗಳನ್ನು ಗಮನಿಸುವುದಿಲ್ಲ ಮತ್ತು ಹಣವನ್ನು ತಪ್ಪಾದ ವ್ಯಾಲೆಟ್‌ಗೆ ವರ್ಗಾಯಿಸುವುದಿಲ್ಲ ಎಂಬ ನಿರೀಕ್ಷೆಯೊಂದಿಗೆ ವ್ಯಾಲೆಟ್ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. .

ಅತ್ಯಂತ ಜನಪ್ರಿಯ ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳ ಸೇರ್ಪಡೆಯನ್ನು ಸಾಧಿಸುವುದು ಕಷ್ಟವೇನಲ್ಲ ಎಂದು ಅಧ್ಯಯನವು ತೋರಿಸಿದೆ ಮತ್ತು ಗಮನಾರ್ಹ ಸಂಖ್ಯೆಯ ಡೌನ್‌ಲೋಡ್‌ಗಳ ಹೊರತಾಗಿಯೂ ಈ ಪ್ಯಾಕೇಜ್‌ಗಳು ಪತ್ತೆಯಾಗದೆ ಉಳಿಯಬಹುದು. ಸಮಸ್ಯೆ ಎಂದು ಗಮನಿಸಬೇಕು ಕೇವಲ ನಿರ್ದಿಷ್ಟ ಗೆ ರೂಬಿಜೆಮ್ಸ್ ಮತ್ತು ಇತರ ಜನಪ್ರಿಯ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಉದಾಹರಣೆಗೆ, ಕಳೆದ ವರ್ಷ ಅದೇ ಸಂಶೋಧಕರು ಗುರುತಿಸಲಾಗಿದೆ NPM ರೆಪೊಸಿಟರಿಯಲ್ಲಿ bb-builder ಎಂಬ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್ ಇದೆ, ಇದು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯಲು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಇದೇ ತಂತ್ರವನ್ನು ಬಳಸುತ್ತದೆ. ಈ ಮೊದಲು ಹಿಂಬಾಗಿಲು ಇತ್ತು ಕಂಡು ಈವೆಂಟ್-ಸ್ಟ್ರೀಮ್ NPM ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅವಲಂಬಿಸಿ, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಸುಮಾರು 8 ಮಿಲಿಯನ್ ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ. ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೇಜ್‌ಗಳು ಸಹ ನಿಯತಕಾಲಿಕವಾಗಿ ಪಾಪ್ ಅಪ್ PyPI ರೆಪೊಸಿಟರಿಯಲ್ಲಿ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ