ဆိုးရွားသောပြောင်းလဲမှုများပါရှိသော ခက်ရင်းလှိုင်းများကို GitHub တွင် မှတ်တမ်းတင်ထားသည်။

GitHub သည် backdoor အပါအဝင် မိတ္တူများထဲသို့ အန္တရာယ်ရှိသော အပြောင်းအလဲများကို နိဒါန်းပျိုးခြင်းဖြင့် လူကြိုက်များသော ပရောဂျက်များ၏ ကြမ်းခင်းများနှင့် ပုံတူများ အစုလိုက်အပြုံလိုက် ဖန်တီးမှုတွင် လှုပ်ရှားမှုကို ထုတ်ဖော်ပြသခဲ့သည်။ အန္တရာယ်ရှိသောကုဒ်မှဝင်ရောက်သည့် host name (ovz1.j19544519.pr46m.vps.myjino.ru) ကိုရှာဖွေခြင်းသည် GitHub တွင် ပြောင်းလဲမှုပေါင်း 35 ကျော်ပါဝင်နေသည်၊ forks အပါအဝင် သိုလှောင်ရာနေရာများ၏ clones နှင့် fork များအပါအဝင် အမျိုးမျိုးသော repositories၊ crypto၊ golang၊ python၊ js၊ bash၊ docker နှင့် k8s။

တိုက်ခိုက်မှုသည် အသုံးပြုသူသည် မူရင်းကို ခြေရာခံမည်မဟုတ်ကြောင်းနှင့် ပင်မပရောဂျက်သိုလှောင်မှုအစား အနည်းငယ်ကွဲပြားသောအမည်ဖြင့် ခက်ရင်းတစ်ခု သို့မဟုတ် ကိုယ်ပွားမှကုဒ်ကို အသုံးပြုမည်ဟူသောအချက်ကို ရည်ရွယ်သည်။ လက်ရှိတွင်၊ GitHub သည် အန္တရာယ်ရှိသော ထည့်သွင်းမှုဖြင့် fork အများစုကို ဖယ်ရှားပြီးဖြစ်သည်။ ရှာဖွေရေးအင်ဂျင်များမှ GitHub သို့ရောက်ရှိလာသောအသုံးပြုသူများသည် ၎င်းမှကုဒ်ကိုအသုံးမပြုမီ ပင်မပရောဂျက်နှင့် သိုလှောင်မှု၏ဆက်ဆံရေးကို ဂရုတစိုက်စစ်ဆေးရန် အကြံပြုအပ်ပါသည်။

ထပ်လောင်းမလိုလားအပ်သောကုဒ်သည် တိုကင်များကို ခိုးယူရန် ရည်ရွယ်ချက်ဖြင့် ပြင်ပဆာဗာတစ်ခုထံသို့ ပတ်ဝန်းကျင်ပြောင်းလွဲပြောင်းနိုင်သည့်အကြောင်းအရာများကို AWS နှင့် စဉ်ဆက်မပြတ်ပေါင်းစပ်မှုစနစ်များသို့ ပေးပို့ခဲ့သည်။ ထို့အပြင်၊ တိုက်ခိုက်သူများ၏ဆာဗာထံ တောင်းဆိုချက်တစ်ခုပေးပို့ပြီးနောက် ကျောရိုးတစ်ခုအား ကုဒ်တွင် ပေါင်းစည်းထားပြီး shell command များကိုဖွင့်သည်။ အန္တရာယ်ရှိသော ပြောင်းလဲမှုအများစုကို လွန်ခဲ့သော 6 ရက်မှ 20 ရက်ကြားတွင် ထည့်သွင်းခဲ့သည်၊ သို့သော် အန္တရာယ်ရှိသောကုဒ်ကို 2015 ခုနှစ်အထိ ခြေရာခံနိုင်သည့် သိုလှောင်နေရာအချို့ရှိပါသည်။

source: opennet.ru

မှတ်ချက် Add