Python package directory တွင် PyPI (Python Package Index) ရှာဖွေတွေ့ရှိခဲ့သည် အန္တရာယ်ရှိသော အထုပ်များ"python3-dateutil"ထိုအခါ"ဂျယ်လီငါး"စာရေးဆရာတစ်ဦးမှ olgired2017 တွင် အပ်လုဒ်လုပ်ထားပြီး လူကြိုက်များသော ပက်ကေ့ဂျ်များအဖြစ် အသွင်ယူထားသည်"dateutil"ထိုအခါ"ပင်လယ်ခူ" (အမည်တွင် "l" (L) အစား "I" (i) သင်္ကေတကို အသုံးပြုခြင်းဖြင့် ခွဲခြားထားပါသည်။) သတ်မှတ်ထားသော ပက်ကေ့ဂျ်များကို ထည့်သွင်းပြီးနောက်၊ ကုဒ်ဝှက်ခြင်းသော့များနှင့် စနစ်တွင်တွေ့ရှိရသော လျှို့ဝှက်အသုံးပြုသူဒေတာကို တိုက်ခိုက်သူ၏ဆာဗာသို့ ပေးပို့ခဲ့သည်။ ပြဿနာရှိသော ပက်ကေ့ဂျ်များကို ယခု PyPI လမ်းညွှန်မှ ဖယ်ရှားလိုက်ပါပြီ။
အန္တရာယ်ရှိသောကုဒ်ကိုယ်တိုင်က "jeIlyfish" ပက်ကေ့ဂျ်တွင် ပါရှိပြီး "python3-dateutil" ပက်ကေ့ခ်ျက ၎င်းကို မှီခိုမှုအဖြစ် အသုံးပြုခဲ့သည်။
ရှာဖွေသောအခါတွင် အမှားလုပ်မိသော သတိမထားမိသော အသုံးပြုသူများအပေါ် အခြေခံ၍ အမည်များကို ရွေးချယ်ခဲ့သည် (စာစီစာရိုက်လုပ်ခြင်း။) အန္တရာယ်ရှိသော ပက်ကေ့ဂျ် “jeIlyfish” ကို လွန်ခဲ့သည့် တစ်နှစ်ခန့်က ဒီဇင်ဘာ 11 ရက်၊ 2018 တွင် ဒေါင်းလုဒ်လုပ်ခဲ့ပြီး ရှာမတွေ့ပါ။ "python3-dateutil" ပက်ကေ့ဂျ်ကို 29 ခုနှစ်၊ နိုဝင်ဘာလ 2019 ရက်နေ့တွင် အပ်လုဒ်တင်ခဲ့ပြီး ရက်အနည်းငယ်အကြာတွင် developer များထဲမှ တစ်ဦးအပေါ် သံသယဖြစ်စရာများ ပေါ်ပေါက်ခဲ့သည်။ အန္တရာယ်ရှိသော ပက်ကေ့ဂျ်များ တပ်ဆင်မှု အရေအတွက်နှင့် ပတ်သက်သော အချက်အလက်ကို ပေးမထားပါ။
jellyfish ပက်ကေ့ဂျ်တွင် ပြင်ပ GitLab အခြေခံ သိုလှောင်မှုမှ “hashes” စာရင်းကို ဒေါင်းလုဒ်လုပ်ထားသော ကုဒ်များ ပါဝင်သည်။ ဤ “hashes” နှင့် လုပ်ဆောင်ခြင်းအတွက် ယုတ္တိဗေဒကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ၎င်းတို့တွင် base64 လုပ်ဆောင်ချက်ကို အသုံးပြု၍ ကုဒ်လုပ်ပြီးနောက် စတင်လုပ်ဆောင်သည့် script တစ်ခုပါ၀င်ကြောင်း ပြသခဲ့သည်။ Script သည် စနစ်တွင် SSH နှင့် GPG သော့များအပြင် ပင်မလမ်းညွှန်များနှင့် PyCharm ပရောဂျက်များအတွက် အထောက်အထားများထံမှ ဖိုင်အမျိုးအစားအချို့ကို တွေ့ရှိပြီးနောက် ၎င်းတို့ကို DigitalOcean cloud အခြေခံအဆောက်အအုံပေါ်တွင် လုပ်ဆောင်နေသည့် ပြင်ပဆာဗာတစ်ခုထံ ပေးပို့ခဲ့သည်။
source: opennet.ru