په GitHub سرورونو کې د کریپټو کارنسي کان کیندنې لپاره د GitHub کړنو باندې برید

GitHub د یو لړ بریدونو پلټنه کوي په کوم کې چې برید کونکي د خپل کوډ چلولو لپاره د GitHub عمل میکانیزم په کارولو سره د GitHub کلاوډ زیربنا کې د کریپټو کارنسي ماین پاکولو اداره کوي. د کان کیندنې لپاره د GitHub عملونو کارولو لومړۍ هڅې د تیر کال نومبر پورې نیټه شوې.

د GitHub کړنې د کوډ پراختیا کونکو ته اجازه ورکوي چې هینډلرونه ضمیمه کړي ترڅو په GitHub کې مختلف عملیات اتومات کړي. د مثال په توګه ، د GitHub عملونو په کارولو سره تاسو کولی شئ د ژمنې پرمهال ځینې چیکونه او ازموینې ترسره کړئ ، یا د نوي مسلو پروسس اتومات کړئ. د کان کیندنې پیل کولو لپاره ، برید کونکي د ذخیره کولو فورک رامینځته کوي چې د GitHub کړنې کاروي ، د دوی کاپي کې نوی GitHub کړنې اضافه کوي ، او اصلي ذخیره ته د پل غوښتنه لیږي چې وړاندیز کوي د موجوده GitHub ایکشن هینډلر نوي سره ځای په ځای کړي ".github/workflows. /ci.yml" سمبالونکی.

د ناوړه پل غوښتنه د برید کونکي لخوا ټاکل شوي GitHub ایکشن هینډلر چلولو لپاره ډیری هڅې رامینځته کوي ، کوم چې د 72 ساعتونو وروسته د وخت پای ته رسیدو له امله مداخله کیږي ، ناکامیږي ، او بیا بیا چلیږي. د برید کولو لپاره ، برید کونکی یوازې د پل غوښتنه رامینځته کولو ته اړتیا لري - هینډلر د اصلي ذخیره ساتونکو څخه پرته له کوم تایید یا ګډون څخه په اوتومات ډول پرمخ ځي ، څوک کولی شي یوازې شکمن فعالیت ځای په ځای کړي او دمخه د GitHub اعمالو چلول ودروي.

په ci.yml هینډلر کې چې د برید کونکو لخوا اضافه شوي، د "رن" پیرامیټر ګډوډ کوډ لري (eval "$(echo 'YXB0IHVwZGF0ZSAt…' | base64 -d")، کوم چې، کله چې اعدام شي، د کان کیندنې پروګرام ډاونلوډ او چلولو هڅه کوي. د مختلف زیرمو څخه د برید په لومړي ډولونو کې د npm.exe په نوم یو برنامه GitHub او GitLab ته اپلوډ شوی او د الپین لینکس لپاره د اجرا وړ ELF فایل کې ترکیب شوی (د ډاکر عکسونو کې کارول کیږي.) د برید نوي ډولونه د عمومي XMRig کوډ ډاونلوډ کړئ د پروژې د رسمي ذخیرې څخه کان کیندنه، کوم چې بیا د پتې بدیل والټ او سرورونو سره د معلوماتو لیږلو لپاره جوړ شوی.

سرچینه: opennet.ru

Add a comment