Pakêtên xerab ên ku bi armanca dizîna pereyê krîptoyê di depoya PyPI de hatine nas kirin.

Di kataloga PyPI (Indeksa Pakêta Python) de, 26 pakêtên xerab hatin nas kirin ku di nav skrîpta setup.py de koda nepenî tê de hene, ku hebûna nasnavên berîka krîptoyê di clipboard-ê de destnîşan dike û wan di berika êrîşkar de diguhezîne (tê texmîn kirin ku dema çêkirina dravdanek, mexdûr ê ferq neke ku pereyê ku bi navgîniya jimareya berûyê pevguherîna clipboard ve hatî veguheztin cûda ye).

Veguheztin ji hêla skrîptek JavaScript-ê ve tête kirin, ku, piştî sazkirina pakêta xerab, di nav gerokê de di forma pêvekek gerokê de, ku di çarçoweya her rûpelê malperê de tê dîtin de tête bicîh kirin. Pêvajoya sazkirinê ya pêvekê ji bo platforma Windows-ê taybetî ye û ji bo gerokên Chrome, Edge û Brave tête bicîh kirin. Ji bo pereyên krîpto ETH, BTC, BNB, LTC û TRX veguherîna walletan piştgirî dike.

Pakêtên xerab di pelrêça PyPI de wekî hin pirtûkxaneyên populer ên ku tîpan bikar tînin têne veşartin (navên mîna hev ên ku di karakterên kesane de cûda dibin, mînakî, li şûna nimûne, djangoo li şûna django, pyhton li şûna python, hwd.). Ji ber ku klonên hatine afirandin bi tevahî pirtûkxaneyên rewa dubare dikin, ku tenê di lêvegerek xirab de cûda dibin, êrîşkar xwe dispêrin bikarhênerên bêhiş ên ku xeletiyek tîpî kirine û di dema lêgerînê de ferqên navî ferq nekirine. Bi jimartina populerbûna pirtûkxaneyên rewa yên orîjînal (hejmara dakêşanan ji 21 mîlyon kopiyan rojê derbas dibe), ku klonên xerab wekî wan têne nixumandin, îhtîmala girtina mexdûrek pir zêde ye; Mînak, demjimêrek piştî weşandina pakêta yekem a xerab, ew zêdetirî 100 carî hate dakêşandin.

Hêjayî gotinê ye ku hefteyek berê heman koma lêkolîneran 30 pakêtên din ên xerab li PyPI tespît kirin, ku hin ji wan jî wekî pirtûkxaneyên populer hatin veşartin. Di êrîşa ku bi qasî du hefteyan dewam kir, pakêtên xerab 5700 hezar û 4 caran hatin daxistin. Li şûna skrîptek ku di van pakêtan de cîgirê berîkanên krîptoyê biguhezîne, pêkhateya standard WXNUMXSP-Stealer hate bikar anîn, ku li pergala herêmî li şîfreyên hilanîn, bişkojkên gihîştinê, berîkên krîpto, nîşanekan, Cookiesên rûniştinê û agahdariya nepenî yên din digere û pelên ku hatine dîtin dişîne. bi rêya Discord.

Banga ji W4SP-Stealer re bi guherandina îfadeya "__import__" di pelên setup.py an __init__.py de hat kirin, ku ji hêla hejmareke mezin ve ji hev veqetandî bû da ku bang li __import__ li derveyî devera xuya ya di edîtorê nivîsê de were kirin. Bloka "__import__" bloka Base64 deşîfre kir û li pelek demkî nivîsand. Di blokê de ji bo dakêşandin û sazkirina W4SP Stealer li ser pergalê skrîptek hebû. Li şûna îfadeya "__import__", bloka xerab a di hin pakêtan de bi sazkirina pakêtek zêde bi karanîna banga "pip install" ji skrîpta setup.py hate saz kirin.

Pakêtên xerab ên ku bi armanca dizîna pereyê krîptoyê di depoya PyPI de hatine nas kirin.

Pakêtên xerab ên ku jimareyên berîka krîpto dixapînin nas kirin:

  • baeutifulsoup4
  • beautifulsup4
  • cloorama
  • cryptographyh
  • crpytography
  • djangoo
  • hello-dinya-mînak
  • hello-dinya-mînak
  • ipyhton
  • mail-validator
  • mysql-girêdan-pyhton
  • notebok
  • pyautogiu
  • pygaem
  • pythorhc
  • python-dateuti
  • python-flask
  • python3-flask
  • pyyalm
  • rqeuests
  • slenium
  • sqlachemy
  • sqlalcemy
  • tkniter
  • urllib

Pakêtên xerab ên ku daneyên hesas ji pergalê dişînin nas kirin:

  • typeutil
  • tîpguhêzkirin
  • sutiltype
  • duonet
  • fatnoob
  • strinfer
  • pydprotect
  • incrivelsim
  • twyne
  • pyptext
  • installpy
  • faq
  • colorwin
  • daxwazên-httpx
  • colorama
  • shaasigma
  • ben
  • felpesviadinho
  • sibris
  • pystyte
  • pyslyte
  • pystyle
  • pyurllib
  • algorîtmîk
  • ooh
  • ok
  • curlapi
  • type-reng
  • pyhints

Source: opennet.ru

Add a comment