د NPM ذخیره کې څلور کڅوړې پیژندل شوي چې د کارونکي ډیټا وړاندې کوي

د NPM ذخیره کې پیژندل شوی په څلورو کڅوړو کې ناوړه فعالیت، په شمول د پری انسټال سکریپټ، کوم چې د بسته بندي نصبولو دمخه، د کاروونکي IP پتې، موقعیت، ننوتلو، CPU ماډل، او کور لارښود په اړه معلوماتو سره GitHub ته تبصره لیږلې. په کڅوړو کې ناوړه کوډ وموندل شو ټاکونکی (255 ډاونلوډونه) لوډاش (78 ډاونلوډونه) loadyaml (48 ډاونلوډونه) او loadyml (37 ډاونلوډونه).

د NPM ذخیره کې څلور کڅوړې پیژندل شوي چې د کارونکي ډیټا وړاندې کوي

د ستونزو کڅوړې NPM ته د اګست له 17 څخه تر اګست 24 پورې د ویشلو لپاره لیږل شوي ډولونه، i.e. د نورو مشهور کتابتونونو نومونو ته ورته نومونو ټاکلو سره په دې تمه چې کارونکي به د نوم ټایپ کولو پرمهال ټایپ وکړي یا به د لیست څخه د ماډل غوره کولو پرمهال توپیرونه په پام کې ونه نیسي. د ډاونلوډونو شمیر په پام کې نیولو سره، شاوخوا 400 کاروونکي د دې چل لپاره راوتلي، چې ډیری یې د الکترون سره الیکترون ګډوډوي. اوس مهال د ټاکنو او loadyaml کڅوړې لا د لرې کړل د NPM ادارې لخوا، او د لوډش او loadyml کڅوړې د لیکوال لخوا لیرې شوي.

د برید کوونکو انګیزه معلومه نه ده، مګر داسې انګیرل کیږي چې د GitHub له لارې د معلوماتو لیک (تبصره د مسلې له لارې لیږل شوې او په XNUMX ساعتونو کې حذف شوې) کیدای شي د یوې تجربې په ترڅ کې ترسره شوي وي ترڅو د میتود اغیزمنتیا ارزونه وکړي، یا یو برید په څو مرحلو کې پلان شوی و، چې په لومړي سر کې د قربانیانو معلومات راټول شوي وو، او په دویمه برخه کې، چې د بلاک کولو له امله پلي شوي ندي، برید کونکي اراده درلوده چې یو تازه خبر خپور کړي چې په کې به ډیر خطرناک ناوړه کوډ یا د شاته دروازه شامل وي. نوې خپرونه.

سرچینه: opennet.ru

Add a comment