Malware di pakêta UAParser.js NPM-ê de bi 8M Dakêşandinên Her Hefteyê ve tê derzî kirin

Çîroka derxistina ji depoya NPM ya sê pakêtên xerab ên ku koda pirtûkxaneya UAParser.js kopî kirin, berdewamiyek neçaverêkirî wergirt - êrişkerên nenas kontrola hesabê nivîskarê projeya UAParser.js girtin û nûvekirinên ku koda ji bo tê de hene berdan. şîfre didizin û diravên krîptoyê derxistin.

Pirsgirêk ev e ku pirtûkxaneya UAParser.js, ku fonksiyonên ji bo parkirina sernavê User-Agent HTTP pêşkêşî dike, her hefte bi qasî 8 mîlyon dakêşan heye û di zêdetirî 1200 projeyan de wekî ve girêdayî tête bikar anîn. Tê gotin ku UAParser.js di projeyên pargîdaniyên wekî Microsoft, Amazon, Facebook, Slack, Discord, Mozilla, Apple, ProtonMail, Autodesk, Reddit, Vimeo, Uber, Dell, IBM, Siemens, Oracle, HP û Verison de tê bikar anîn. .

Êrîş bi hakkirina hesabê pêşdebirê projeyê hate kirin, yê ku fêhm kir ku tiştek xelet e piştî ku pêlek neasayî ya spam ket nav qutiya posta wî. Çawa bi rastî hesabê pêşdebiran hat hack kirin nayê ragihandin. Êrîşkaran serbestberdanên 0.7.29, 0.8.0 û 1.0.0 çêkirin, koda xerab di nav wan de destnîşan kirin. Di nav çend demjimêran de, pêşdebiran kontrola projeyê ji nû ve bi dest xistin û nûvekirinên 0.7.30, 0.8.1 û 1.0.1 çêkirin ku pirsgirêk çareser bikin. Guhertoyên xerab tenê wekî pakêtan di depoya NPM de hatin weşandin. Depoya Git ya projeyê li ser GitHub ne bandor bû. Hemî bikarhênerên ku guhertoyên bi pirsgirêk saz kirine, ger pelê jsextension li Linux/macOS, û pelên jsextension.exe û create.dll li ser Windows-ê bibînin, tê pêşniyar kirin ku pergalê têkçûyî bihesibînin.

Guhertinên xirab ên ku hatine zêdekirin, guheztinên ku berê di klona UAParser.js de hatine pêşniyar kirin, dixuye ku ji bo ceribandina fonksiyonê berî destpêkirina êrîşek mezin li ser projeya sereke hate berdan. Pelê darvekirî jsextension ji mêvandarek derveyî, ku li gorî platforma bikarhêner hate hilbijartin û xebata li ser Linux, macOS û Windows-ê piştgirî kir, hate dakêşandin û li ser pergala bikarhêner hate destpêkirin. Ji bo platforma Windows-ê, ji bilî bernameya kanankirina pereyê krîpto Monero (mînera XMRig hate bikar anîn), êrîşkaran danasîna pirtûkxaneya create.dll jî organîze kirin da ku şîfreyan bigire û wan ji mêvandarek derveyî re bişîne.

Koda dakêşanê li pelê preinstall.sh hat zêdekirin, ku tê de IP=$(curl -k https://freegeoip.app/xml/ | grep 'RU|UA|BY|KZ') têxe nav wê [ -z" $ IP" ] ... pelê îcrakar fi dakêşin û bimeşînin

Wekî ku ji kodê tê dîtin, skrîptê pêşî navnîşana IP-ya di karûbarê freegeoip.app de kontrol kir û ji bo bikarhênerên ji Rûsya, Ukrayna, Belarus û Kazakîstanê serîlêdanek xirab nekiriye.

Source: opennet.ru

Add a comment