အမည်မသိတိုက်ခိုက်သူများသည် Python package ctx နှင့် PHP library phpass တို့ကို ထိန်းချုပ်နိုင်ခဲ့ပြီး AWS နှင့် စဉ်ဆက်မပြတ်ပေါင်းစည်းမှုစနစ်များသို့ တိုကင်များခိုးယူရန်မျှော်လင့်ချက်ဖြင့် ပြင်ပဆာဗာတစ်ခုထံသို့ ပတ်ဝန်းကျင် variables များ၏ အကြောင်းအရာများကို ပေးပို့သည့် အန္တရာယ်ရှိသော ထည့်သွင်းမှုဖြင့် အပ်ဒိတ်များတင်ခဲ့သည်။ ရရှိနိုင်သောစာရင်းဇယားများအရ Python package 'ctx' ကို PyPI repository မှ တစ်ပတ်လျှင် အကြိမ် 22 ခန့် ဒေါင်းလုဒ်လုပ်ထားသည်။ phpass PHP ပက်ကေ့ချ်ကို Composer repository မှတဆင့် ဖြန့်ဝေထားပြီး ယခုအချိန်အထိ အကြိမ်ပေါင်း 2.5 သန်းကျော်ကို ဒေါင်းလုဒ်လုပ်ထားသည်။
ctx တွင်၊ အန္တရာယ်ရှိသောကုဒ်ကို ဖြန့်ချိသည့် 15 တွင် မေလ 0.2.2 ရက်နေ့တွင် ပို့စ်တင်ခဲ့သည်၊ မေလ 26 ရက်နေ့တွင် ထုတ်ဝေမှု 0.2.6 တွင်၊ မေလ 21 ရက်နေ့တွင် ထုတ်ဝေမှုဟောင်း 0.1.2 ကို 2014 ခုနှစ်တွင် အစားထိုးခဲ့သည်။ ဆော့ဖ်ဝဲရေးသားသူ၏အကောင့်ကို အပေးအယူလုပ်ခံရခြင်းကြောင့် ဝင်ရောက်အသုံးပြုခွင့်ရရှိခဲ့သည်ဟု ယုံကြည်ရသည်။
PHP package phpass အတွက်၊ မလိုလားအပ်သောကုဒ်ကို အမည်တူ hautelook/phpass ဖြင့် GitHub သိုလှောင်မှုအသစ်တစ်ခု၏ မှတ်ပုံတင်ခြင်းမှတဆင့် ပေါင်းစပ်ထားပါသည် (မူရင်းသိုလှောင်မှုပိုင်ရှင်သည် တိုက်ခိုက်သူမှ အခွင့်ကောင်းယူကာ အကောင့်အသစ်တစ်ခုစာရင်းသွင်းသည့် ၎င်း၏ hautelook အကောင့်ကို ဖျက်လိုက်ပါသည်။ တူညီသောအမည်ဖြင့်၎င်းကိုအန္တရာယ်ရှိသောကုဒ်ပါသော phpass repository အောက်တွင်တင်ထားသည်။) လွန်ခဲ့သောငါးရက်က၊ AWS_ACCESS_KEY နှင့် AWS_SECRET_KEY ပတ်၀န်းကျင်ပြောင်းလဲနိုင်သောအကြောင်းအရာများကို ပြင်ပဆာဗာသို့ပေးပို့သည့် သိုလှောင်မှုတွင် ပြောင်းလဲမှုတစ်ခုထည့်သွင်းခဲ့သည်။
Composer repository တွင် အန္တရာယ်ရှိသော ပက်ကေ့ချ်တစ်ခုကို ထားရှိရန် ကြိုးပမ်းမှုအား လျင်မြန်စွာ ပိတ်ဆို့ခဲ့ပြီး ပရောဂျက်၏ ဖွံ့ဖြိုးတိုးတက်မှုကို ဆက်လက်လုပ်ဆောင်နေသည့် bordoni/phpass ပက်ကေ့ချ်အား အပေးအယူလုပ်ထားသော hautelook/phpass ပက်ကေ့ဂျ်သို့ ပြန်ညွှန်းခဲ့သည်။ ctx နှင့် phpass တွင်၊ ပတ်ဝန်းကျင်ပြောင်းလွဲချက်များကို တူညီသောဆာဗာ "ခိုးမှု-web.herokuapp[.]com" သို့ ပို့လိုက်သည်မှာ packet capture attacks ကို လူတစ်ဦးတည်းက လုပ်ဆောင်ကြောင်း ညွှန်ပြပါသည်။
source: opennet.ru