အန္တရာယ်ရှိသောကုဒ်ပါရှိသော စာကြည့်တိုက်သုံးခုကို PyPI (Python Package Index) လမ်းညွှန်တွင် ဖော်ထုတ်ခဲ့သည်။ ပြဿနာများကို ဖော်ထုတ်ပြီး ကတ်တလောက်မှ ဖယ်ရှားခြင်းမပြုမီ၊ ပက်ကေ့ဂျ်များကို အကြိမ်ပေါင်း 15 နီးပါး ဒေါင်းလုဒ်လုပ်ခဲ့သည်။
dpp-client (ဒေါင်းလုဒ် 10194 ခု) နှင့် dpp-client1234 (1536 ဒေါင်းလုဒ်များ) ပက်ကေ့ဂျ်များကို ဖေဖော်ဝါရီလကတည်းက ဖြန့်ဝေထားပြီး၊ ဥပမာအားဖြင့်၊ ဆက်တိုက်ပေါင်းစည်းမှုစနစ်များသို့ ဝင်ရောက်နိုင်သော သော့များ၊ တိုကင်များ သို့မဟုတ် စကားဝှက်များပါ၀င်သည် သို့မဟုတ် AWS ကဲ့သို့သော cloud ပတ်ဝန်းကျင်များ။ ပက်ကေ့ဂျ်များသည် "/home", "/mnt/mesos/" နှင့် "mnt/mesos/sandbox" လမ်းညွှန်များပါဝင်သော ပြင်ပအိမ်ရှင်ထံသို့လည်း ပေးပို့ထားပါသည်။
aws-login0tool ပက်ကေ့ဂျ် (ဒေါင်းလုဒ် 3042 ခု) ကို ဒီဇင်ဘာလ 1 ရက်နေ့တွင် PyPI repository တွင် ပို့စ်တင်ခဲ့ပြီး Windows လည်ပတ်နေသော host များကို ထိန်းချုပ်ရန်အတွက် Trojan အပလီကေးရှင်းကို ဒေါင်းလုဒ်လုပ်ပြီး run ရန် ကုဒ်များပါရှိသည်။ ပက်ကေ့ဂျ်အမည်ကို ရွေးချယ်သည့်အခါတွင် “0” နှင့် “-” သော့များသည် အနီးနားတွင် ရှိနေကြောင်းနှင့် developer မှ “aws-login0tool” အစား “aws-loginXNUMXtool” ဟု ရိုက်ထည့်ရမည့် ဖြစ်နိုင်ခြေရှိသည်။
ပြဿနာရှိသော ပက်ကေ့ဂျ်များကို ရိုးရှင်းသော စမ်းသပ်မှုတစ်ခုအတွင်း ရှာဖွေတွေ့ရှိခဲ့ပြီး ယင်းတွင် PyPI ပက်ကေ့ဂျ်များ၏ အစိတ်အပိုင်း (သိုလှောင်မှုတွင် အထုပ်ပေါင်း 200 မှ 330 ခန့်) ကို Bandersnatch utility ကို အသုံးပြု၍ ဒေါင်းလုဒ်လုပ်ခဲ့ပြီး၊ ထို့နောက် grep utility မှ အဆိုပါပက်ကေ့ဂျ်များကို ခွဲခြမ်းစိတ်ဖြာပြီး ဖော်ထုတ်ခဲ့သည်။ setup.py ဖိုင်တွင်ဖော်ပြထားသော "တင်သွင်းသော urllib.request" ခေါ်ဆိုမှု ၊ ပုံမှန်အားဖြင့် ပြင်ပအိမ်ရှင်များထံ တောင်းဆိုချက်များကို ပေးပို့ရန်အတွက် အသုံးပြုသည်။
source: opennet.ru