PyPI Python packages directory တွင် အန္တရာယ်ရှိသော ဒစ်ဂျစ်တိုက်နှစ်ခုကို တွေ့ရှိခဲ့သည်။

Python package directory တွင် PyPI (Python Package Index) ရှာဖွေတွေ့ရှိခဲ့သည် အန္တရာယ်ရှိသော အထုပ်များ"python3-dateutil"ထိုအခါ"ဂျယ်လီငါး"စာရေးဆရာတစ်ဦးမှ olgired2017 တွင် အပ်လုဒ်လုပ်ထားပြီး လူကြိုက်များသော ပက်ကေ့ဂျ်များအဖြစ် အသွင်ယူထားသည်"dateutil"ထိုအခါ"ပင်လယ်ခူ" (အမည်တွင် "l" (L) အစား "I" (i) သင်္ကေတကို အသုံးပြုခြင်းဖြင့် ခွဲခြားထားပါသည်။) သတ်မှတ်ထားသော ပက်ကေ့ဂျ်များကို ထည့်သွင်းပြီးနောက်၊ ကုဒ်ဝှက်ခြင်းသော့များနှင့် စနစ်တွင်တွေ့ရှိရသော လျှို့ဝှက်အသုံးပြုသူဒေတာကို တိုက်ခိုက်သူ၏ဆာဗာသို့ ပေးပို့ခဲ့သည်။ ပြဿနာရှိသော ပက်ကေ့ဂျ်များကို ယခု PyPI လမ်းညွှန်မှ ဖယ်ရှားလိုက်ပါပြီ။

အန္တရာယ်ရှိသောကုဒ်ကိုယ်တိုင်က "jeIlyfish" ပက်ကေ့ဂျ်တွင် ပါရှိပြီး "python3-dateutil" ပက်ကေ့ခ်ျက ၎င်းကို မှီခိုမှုအဖြစ် အသုံးပြုခဲ့သည်။
ရှာဖွေသောအခါတွင် အမှားလုပ်မိသော သတိမထားမိသော အသုံးပြုသူများအပေါ် အခြေခံ၍ အမည်များကို ရွေးချယ်ခဲ့သည် (စာစီစာရိုက်လုပ်ခြင်း။) အန္တရာယ်ရှိသော ပက်ကေ့ဂျ် “jeIlyfish” ကို လွန်ခဲ့သည့် တစ်နှစ်ခန့်က ဒီဇင်ဘာ 11 ရက်၊ 2018 တွင် ဒေါင်းလုဒ်လုပ်ခဲ့ပြီး ရှာမတွေ့ပါ။ "python3-dateutil" ပက်ကေ့ဂျ်ကို 29 ခုနှစ်၊ နိုဝင်ဘာလ 2019 ရက်နေ့တွင် အပ်လုဒ်တင်ခဲ့ပြီး ရက်အနည်းငယ်အကြာတွင် developer များထဲမှ တစ်ဦးအပေါ် သံသယဖြစ်စရာများ ပေါ်ပေါက်ခဲ့သည်။ အန္တရာယ်ရှိသော ပက်ကေ့ဂျ်များ တပ်ဆင်မှု အရေအတွက်နှင့် ပတ်သက်သော အချက်အလက်ကို ပေးမထားပါ။

jellyfish ပက်ကေ့ဂျ်တွင် ပြင်ပ GitLab အခြေခံ သိုလှောင်မှုမှ “hashes” စာရင်းကို ဒေါင်းလုဒ်လုပ်ထားသော ကုဒ်များ ပါဝင်သည်။ ဤ “hashes” နှင့် လုပ်ဆောင်ခြင်းအတွက် ယုတ္တိဗေဒကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ၎င်းတို့တွင် base64 လုပ်ဆောင်ချက်ကို အသုံးပြု၍ ကုဒ်လုပ်ပြီးနောက် စတင်လုပ်ဆောင်သည့် script တစ်ခုပါ၀င်ကြောင်း ပြသခဲ့သည်။ Script သည် စနစ်တွင် SSH နှင့် GPG သော့များအပြင် ပင်မလမ်းညွှန်များနှင့် PyCharm ပရောဂျက်များအတွက် အထောက်အထားများထံမှ ဖိုင်အမျိုးအစားအချို့ကို တွေ့ရှိပြီးနောက် ၎င်းတို့ကို DigitalOcean cloud အခြေခံအဆောက်အအုံပေါ်တွင် လုပ်ဆောင်နေသည့် ပြင်ပဆာဗာတစ်ခုထံ ပေးပို့ခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add