مالویر په اونۍ کې د 8M ډاونلوډونو سره UAParser.js NPM بسته کې داخل شوی

د NPM له ذخیره کولو څخه د دریو ناوړه کڅوړو د لرې کولو کیسه چې د UAParser.js کتابتون کوډ یې کاپي کړی یو غیر متوقع دوام ترلاسه کړ - نامعلومو برید کونکو د UAParser.js پروژې د لیکوال حساب کنټرول ترلاسه کړ او تازه معلومات یې خپاره کړل چې کوډ لري. د پاسورډونو غلا کول او د کریپټو اسعارو کان کیندل.

ستونزه دا ده چې د UAParser.js کتابتون، کوم چې د کارونکي-اجنټ HTTP سرلیک د پارس کولو لپاره فعالیتونه وړاندې کوي، په اونۍ کې شاوخوا 8 ملیون ډاونلوډونه لري او له 1200 څخه ډیرو پروژو کې د انحصار په توګه کارول کیږي. دا ویل شوي چې UAParser.js د داسې شرکتونو په پروژو کې کارول کیږي لکه مایکروسافټ، ایمیزون، فیسبوک، سلیک، ډیسکارډ، موزیلا، ایپل، پروټون میل، آټوډیسک، ریډیټ، ویمیو، اوبر، ډیل، IBM، سیمنز، اوریکل، HP او Verison .

برید د پروژې پراختیا کونکي حساب هیک کولو له لارې ترسره شوی ، څوک چې د سپیم غیر معمولي څپې د هغه په ​​میل باکس کې راښکته کیدو وروسته پوه شو چې یو څه غلط و. په ریښتیا د پراختیا کونکي حساب څنګه هیک شوی راپور شوی نه دی. برید کوونکو 0.7.29، 0.8.0 او 1.0.0 ریلیزونه رامینځته کړل، دوی ته یې ناوړه کوډ معرفي کړ. په څو ساعتونو کې، پراختیا کونکو د پروژې کنټرول بیرته ترلاسه کړ او د ستونزې حل کولو لپاره یې 0.7.30، 0.8.1 او 1.0.1 تازه معلومات رامینځته کړل. ناوړه نسخې یوازې د NPM ذخیره کې د کڅوړو په توګه خپاره شوي. په GitHub کې د پروژې Git ذخیره اغیزه نه وه شوې. ټول هغه کاروونکي چې ستونزې لرونکې نسخې یې نصب کړې وي، که دوی په لینکس/macOS کې د jsextension فایل موندلی وي، او په وینډوز کې jsextension.exe او create.dll فایلونه موندلي، مشوره ورکول کیږي چې د سیسټم سره جوړجاړی په پام کې ونیسي.

اضافه شوي ناوړه بدلونونه د UAParser.js په کلونونو کې دمخه وړاندیز شوي بدلونونو یادونه کوي ، کوم چې داسې ښکاري چې په اصلي پروژه باندې د لوی کچې برید پیل کولو دمخه د فعالیت ازموینې لپاره خوشې شوي. د jsextension اجرا وړ فایل د بهرني کوربه څخه د کارونکي سیسټم ته ډاونلوډ او پیل شوی و ، کوم چې د کارونکي پلیټ فارم پورې اړه لري او په لینکس ، macOS او وینډوز کې ملاتړ شوي کار پورې اړه لري. د وینډوز پلیټ فارم لپاره، د مونرو کریپټو کارنسي کان کیندنې لپاره د برنامې سربیره (د XMRig ماینر کارول شوی و) ، برید کونکو د create.dll کتابتون معرفي کول هم تنظیم کړل ترڅو پاسورډونه مداخله وکړي او بهرني کوربه ته یې واستوي.

د ډاونلوډ کوډ په preinstall.sh فایل کې اضافه شوی، په کوم کې چې IP=$(curl -k https://freegeoip.app/xml/ | grep 'RU|UA|BY|KZ') داخل کړئ که [ -z " $IP" ] ... د اجرا وړ فایل فایل ډاونلوډ او چل کړئ

لکه څنګه چې د کوډ څخه لیدل کیدی شي، سکریپټ لومړی د IP پته په freegeoip.app خدمت کې چیک کړه او د روسیې، اوکراین، بیلاروس او قزاقستان څخه د کاروونکو لپاره یې ناوړه غوښتنلیک ندی پیل کړ.

سرچینه: opennet.ru

Add a comment