တစ်ပတ်လျှင် ဒေါင်းလုဒ် ၈ သန်းရှိသည့် UAParser.js NPM ပက်ကေ့ဂျ်တွင် malware နှင့် ထိုးသွင်းထားသည်။

UAParser.js စာကြည့်တိုက်၏ ကုဒ်ကို ကူးယူထားသည့် အန္တရာယ်ရှိသော ပက်ကေ့ဂျ် သုံးခု၏ NPM သိုလှောင်ခန်းမှ ဖယ်ရှားခြင်း၏ ဇာတ်လမ်းသည် မမျှော်လင့်ထားသော အဆက်အစပ်တစ်ခု ရရှိခဲ့သည် - အမည်မသိ တိုက်ခိုက်သူများသည် UAParser.js ပရောဂျက်ရေးသားသူ၏ အကောင့်ကို သိမ်းပိုက်ခဲ့ပြီး ကုဒ်ပါရှိသော အပ်ဒိတ်များကို ထုတ်ပြန်ခဲ့သည်။ စကားဝှက်များခိုးယူခြင်းနှင့် cryptocurrencies တူးဖော်ခြင်း။

ပြဿနာမှာ User-Agent HTTP ခေါင်းစီးကို ခွဲခြမ်းစိတ်ဖြာရန် လုပ်ဆောင်ချက်များကို ပံ့ပိုးပေးသည့် UAParser.js စာကြည့်တိုက်တွင် တစ်ပတ်လျှင် ဒေါင်းလုဒ် ၈ သန်းခန့်ရှိပြီး ပရောဂျက် 8 ကျော်တွင် မှီခိုမှုအဖြစ် အသုံးပြုထားသည်။ UAParser.js ကို Microsoft၊ Amazon၊ Facebook၊ Slack၊ Discord၊ Mozilla၊ Apple၊ ProtonMail၊ Autodesk၊ Reddit၊ Vimeo၊ Uber၊ Dell၊ IBM၊ Siemens၊ Oracle၊ HP နှင့် Verison စသည့်ကုမ္ပဏီများ၏ ပရောဂျက်များတွင် အသုံးပြုကြောင်းဖော်ပြထားသည်။ .

ပရောဂျက်ဆော့ဖ်ဝဲရေးသားသူ၏ အကောင့်ကို ဟက်ကာမှတစ်ဆင့် တိုက်ခိုက်ခဲ့ခြင်းဖြစ်ပြီး ပုံမှန်မဟုတ်သော spam လှိုင်းတစ်ခုသည် ၎င်း၏စာတိုက်ပုံးထဲသို့ ကျရောက်ပြီးနောက် တစ်စုံတစ်ခုမှားယွင်းနေကြောင်း သိရှိသွားခဲ့သည်။ ဆော့ဖ်ဝဲရေးသားသူ၏အကောင့်ကို မည်ကဲ့သို့ ဟက်ခ်ခံရကြောင်း အတိအကျ အစီရင်ခံခြင်းမရှိပါ။ တိုက်ခိုက်သူများသည် ဖန်တီးထားသော 0.7.29၊ 0.8.0 နှင့် 1.0.0 တို့ကို ထုတ်ဝေပြီး ၎င်းတို့တွင် အန္တရာယ်ရှိသောကုဒ်ကို မိတ်ဆက်ပေးသည်။ နာရီအနည်းငယ်အတွင်း developer များသည် ပရောဂျက်ကို ထိန်းချုပ်နိုင်ခဲ့ပြီး ပြဿနာကိုဖြေရှင်းရန် 0.7.30၊ 0.8.1 နှင့် 1.0.1 အပ်ဒိတ်များကို ဖန်တီးခဲ့သည်။ အန္တရာယ်ရှိသော ဗားရှင်းများကို NPM သိုလှောင်မှုတွင် ပက်ကေ့ဂျ်များအဖြစ်သာ ထုတ်ဝေခဲ့သည်။ GitHub ရှိ ပရောဂျက်၏ Git သိုလှောင်မှုအား ထိခိုက်ခြင်းမရှိပါ။ Linux/macOS တွင် jsextension ဖိုင်နှင့် jsextension.exe နှင့် create.dll ဖိုင်များကို တွေ့ရှိပါက ပြဿနာရှိသော ဗားရှင်းများကို တပ်ဆင်ထားသည့် အသုံးပြုသူများအားလုံးသည် စနစ်အား ထိခိုက်နိုင်သည်ဟု ယူဆရန် အကြံပြုထားသည်။

ထည့်သွင်းထားသည့် အန္တရာယ်ရှိသော အပြောင်းအလဲများသည် ပင်မပရောဂျက်အပေါ် ကြီးမားသောတိုက်ခိုက်မှုကို မစတင်မီ လုပ်ဆောင်နိုင်စွမ်းကို စမ်းသပ်ရန်အတွက် ထုတ်ဝေလိုက်သော UAParser.js ၏ကိုယ်ပွားများတွင် ယခင်က အဆိုပြုထားသည့် အပြောင်းအလဲများကို အမှတ်ရနေပါသည်။ jsextension executable ဖိုင်ကို ဒေါင်းလုဒ်လုပ်ပြီး အသုံးပြုသူ၏ပလက်ဖောင်းပေါ် မူတည်ပြီး ရွေးချယ်ထားသည့် Linux၊ macOS နှင့် Windows တွင် ပံ့ပိုးပေးထားသည့် အလုပ်အပေါ် မူတည်ပြီး ရွေးချယ်ထားသည့် ပြင်ပ host မှ အသုံးပြုသူ၏စနစ်သို့ လွှင့်တင်ထားပါသည်။ Windows ပလပ်ဖောင်းအတွက်၊ Monero cryptocurrency (XMRig miner ကိုအသုံးပြုခဲ့သည်) အပြင်၊ တိုက်ခိုက်သူများသည် စကားဝှက်များကို ကြားဖြတ်ပြီး ပြင်ပ host တစ်ခုထံသို့ ပေးပို့ရန် create.dll စာကြည့်တိုက်၏ နိဒါန်းကို စီစဉ်ခဲ့သည်။

ဒေါင်းလုဒ်ကုဒ်ကို preinstall.sh ဖိုင်သို့ ပေါင်းထည့်ထားပြီး၊ ၎င်းတွင် ထည့်သွင်းပါက IP=$(curl -k https://freegeoip.app/xml/ | grep 'RU|UA|BY|KZ') ဖြစ်ပါက [ -z " $IP" ] ... executable file ကိုဒေါင်းလုဒ်လုပ်ပြီး run လိုက်ပါ။

ကုဒ်မှတွေ့မြင်နိုင်သည်အတိုင်း၊ script သည် freegeoip.app ဝန်ဆောင်မှုရှိ IP လိပ်စာကို ဦးစွာစစ်ဆေးခဲ့ပြီး ရုရှား၊ ယူကရိန်း၊ ဘီလာရုစ်နှင့် ကာဇက်စတန်တို့မှ သုံးစွဲသူများအတွက် အန္တရာယ်ရှိသော အက်ပ်ကို မဖွင့်ခဲ့ပါ။

source: opennet.ru

မှတ်ချက် Add