Telnyx PyPI package ခိုးယူခံရ

Telnyx VoIP ပလက်ဖောင်း၏ developer များသည် Python ပရိုဂရမ်များမှ Telnyx API ကိုဝင်ရောက်ရန် SDK ကိုပံ့ပိုးပေးသည့် လစဉ် download ၇၅၆,၀၀၀ ရှိသော repository တစ်ခုဖြစ်သည့် PyPI ရှိ telnyx package ၏ အန္တရာယ်ရှိမှုအကြောင်း အသုံးပြုသူများကို သတိပေးခဲ့သည်။ မတ်လ ၂၇ ရက်နေ့တွင် တိုက်ခိုက်သူများသည် ပြုပြင်ထိန်းသိမ်းသူ၏ အထောက်အထားများကို ခိုးယူပြီးနောက် PyPI သို့ ဝင်ရောက်ခွင့်ရရှိပြီးနောက် telnyx ၏ 4.87.1 နှင့် 4.87.2 ဟူသော malicious ဗားရှင်းနှစ်ခုကို ထုတ်ဝေနိုင်ခဲ့သည်။ malicious ဗားရှင်းများကို နံနက် ၆:၅၁ နာရီမှ မွန်းလွဲ ၁:၁၃ နာရီ (မော်စကိုစံတော်ချိန်) အတွင်း ဖြန့်ဝေခဲ့ပြီး ထို့နောက် PyPI administrator များမှ ပိတ်ဆို့ခဲ့သည်။ Telnyx အခြေခံအဆောက်အအုံ၊ API၊ အသံဝန်ဆောင်မှုများနှင့် ပလက်ဖောင်းကို ထိခိုက်မှုမရှိခဲ့ပါ။

TeamPCP မှ မကြာသေးမီက LiteLLM နှင့် Trivy Python package များကို ထိခိုက်စေခဲ့ပြီး၊ အန္တရာယ်ရှိသော code ကို OpenVSX Checkmarx add-on ထဲသို့ ထည့်သွင်းခဲ့ကာ၊ NPM repository ရှိ package ၆၈ ခုထဲသို့ အန္တရာယ်ရှိသော worm တစ်ခုကို ထိုးသွင်းခဲ့သည်။ RSA key ကို အခြား TeamPCP တိုက်ခိုက်မှုများတွင် အသုံးပြုသော ပေးပို့သောဒေတာနှင့် ကိုက်ညီသော key များကို encrypt လုပ်ရန်အသုံးပြုခဲ့သည်။

တိုက်ခိုက်သူများ ဖန်တီးထားသော ဗားရှင်းများတွင် အန္တရာယ်ရှိသော ကုဒ်များ ပါဝင်ပြီး "_client.py" ဖိုင်ထဲသို့ ပေါင်းစပ်ကာ မော်ဂျူးကို တင်သွင်းသည့်အခါ အသက်ဝင်စေခဲ့သည်။ အသက်ဝင်ပြီးနောက်၊ ဆာဗာများ တိုက်ခိုက်သူများသည် Unix ကဲ့သို့သော စနစ်များအတွက် အသံဖိုင် ringtone.wav နှင့် Windows အတွက် hangup.wav ကို ဒေါင်းလုဒ်လုပ်ခဲ့သည်။ ဤဖိုင်များသည် အသံဖိုင်များအဖြစ် အောင်မြင်စွာ ဖွင့်နိုင်ခဲ့သော်လည်း steganography ကို အသုံးပြု၍ ထည့်သွင်းထားသော ဝှက်ထားသော အန္တရာယ်ရှိသော ကိုင်တွယ်သူများ ပါဝင်ခဲ့သည်။

Windows တွင်၊ malicious handler ကို "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe" အဖြစ် စနစ်တွင် သိမ်းဆည်းထားပြီး ဝင်ရောက်တိုင်း စတင်ခဲ့သည်။ macOS နှင့် Linux တွင်၊ ၎င်းသည် SSH key များ၊ credential များ၊ environment variable content များ၊ API access token များ၊ AWS၊ GCP၊ Azure နှင့် K8s cloud service များသို့ ချိတ်ဆက်မှု parameter များ၊ cryptowallet key များ၊ DBMS password များနှင့် အခြားအရာများကို ရှာဖွေပေးပို့ခဲ့သည်။ တွေ့ရှိထားသော data ကို AES-256-CBC နှင့် RSA-4096 ကို အသုံးပြု၍ encrypt လုပ်ကာ HTTP POST request မှတစ်ဆင့် external host သို့ ပေးပို့ခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add