Malware injecta UAParser.js NPM Package cum 8M Downloads per Hebdomadam

Narratio de remotione trium fasciculorum malignorum qui codicem bibliothecae UAParser.js exscripserunt e NPM repositorium inopinatum continuum - ignotae oppugnatores invaserunt potestatem de ratione auctoris propositi UAParser.js et renovationes emissarum continens codicem pro Tesserae et fodienda cryptocurrencies furari.

Difficultas est bibliothecam UAParser.js, quae munera offert ad partem capitis HTTP User-Agentis, circiter 8 decies centena millia downloads per hebdomadam habet et pro dependentia in super 1200 inceptis adhibetur. UAParser.js usum esse asseruit per turmas ut Microsoft, Amazon, Facebook, Slack, Discordia, Mozilla, Apple, ProtonMail, Autodesk, Reddit, Vimeo, Uber, Dell, IBM, Siemens, Oraculum, HP, et Verison.

Impetum per caesim in cinematographico tabulario factum est, qui intellexit aliquid erravisse postquam inusitata spamma unda in mailbox eius incidit. Quam exacte ratio detruncata sit non relatum est. Oppugnatores creati emittunt 0.7.29, 0.8.0 et 1.0.0, in eos codicem malignum immisso. Paucis horis tincidunt potestatem in incepto recuperaverunt et updates generata 0.7.30, 0.8.1 et 1.0.1 problema figere. Malitiae versiones tantum editae sunt ut fasciculi in repositorio NPM. Exertus repositorium Git in GitHub non affectus est. Omnes utentes qui versiones problematicas instituerunt, si limam jsextensionem in Linux / macOS inveniunt, et lima jsextension.exe et crea.dll in Fenestra, monuntur ut systema compromissum consideret.

Malignae mutationes additae similes fuerunt illis clonibus antea propositis in UAParser.js, quae videntur dimissae ad probandam functionem antequam magnum-scalarum impetum in principale project emitterent. Fasciculus exsecutabilis jsextensio oneratus est et in systemate utentis ab externo exercitu immissus, qui secundum suggestum utentis delectus est et opera in Linux, macOS et Fenestra sustentata est. Pro suggestu Fenestrarum, praeter programmatum fodiendi Monero cryptocurrentiae (quae miner XMRig adhibita erat), oppugnatores etiam introductio bibliothecae create.dll ad tesseras intercipiendas et ad exercitum externum mittendum constituerunt.

Codicis electronici addita est ad preinstall.sh fasciculi, qui inclusus est inserta IP=$(curl -k https://freegeoip.app/xml/ | grep 'RU|UA|BY|KZ') si [-z" $ IP" ] ... download and run the fi executable

Ut ex codice videri potest, scriptura primam IP inscriptionem in servitio freegeoip.app repressit nec malignam applicationem usorum Russiae, Ucrainae, Belarus et Kazakhstan egit.

Source: opennet.ru