Invasores Pythonis sarcinam ctx et PHP bibliothecam phpass . potiti sunt

Ignoti oppugnatores Pythonis sarcinae ctx et PHP bibliothecae phpass potiti sunt, post quas miserunt updates cum malitioso inserto qui contenta variabilium ambitus ad externum servo miserunt cum exspectatione furandi signa ad AWS et continua systemata integratio. Secundum in promptu statistica, involucrum Pythonis 'ctx' e repositorio PyPI evulsum est circiter 22 milium temporum in hebdomada. Involucrum PHP phppass per repositorium componitur et plus quam 2.5 decies centena tempora receptae sunt.

In ctx, codice maligno positus est die 15 mensis Maii in emissione 0.2.2, die 26 Maii in emissione 0.2.6, et die 21 Maii vetus emissio 0.1.2, formata in 2014, substituta est. Creditur accessum consecutum esse propter rationes electronicarum aedilis.

Invasores Pythonis sarcinam ctx et PHP bibliothecam phpass . potiti sunt

Quod ad PHP involucrum phppass, malitiosum codicem per adnotationem novi GitHub repositorii cum eodem nomine hautelook/phpass (dominus repositorii originalis rationem suam hautelook delevit, quam oppugnator adhibuit et novam rationem descripserunt. eodem nomine et sub eo positum est repositorium cum codice malitioso phpass). Quinque abhinc diebus addita est repositorio quod contenta AWS_ACCESS_KEY et AWS_SECRET_KEY variabilium ad externum servitorem mittit.

Conatum malevolam sarcinam collocandi in Repositorio Composatore cito obstruxerat et suspectus hautelook/phpass sarcina directa est ad sarcinam bordoni/phpass, quae progressionem rei pergit. In ctx et phpass variabilium ambitus eidem servo "anti-web.herokuapp] com" missi sunt, significans fasciculum captarum ab eodem homine factum esse.

Source: opennet.ru