خراب پيڪيجز جن جو مقصد cryptocurrency چوري ڪرڻ آهي PyPI مخزن ۾ سڃاڻپ ڪئي وئي

PyPI (Python Package Index) ڪيٽلاگ ۾، 26 خراب پيڪيجز جي سڃاڻپ ڪئي وئي جنهن ۾ setup.py اسڪرپٽ ۾ مبهم ڪوڊ شامل آهي، جيڪو ڪلپ بورڊ ۾ crypto wallet جي سڃاڻپ ڪندڙ جي موجودگي کي طئي ڪري ٿو ۽ انهن کي حملو ڪندڙ جي والٽ ۾ تبديل ڪري ٿو (اهو فرض ڪيو ويو آهي ته جڏهن ٺاهڻ هڪ ادائگي، مقتول کي خبر نه پوندي ته ڪلپ بورڊ ايڪسچينج والٽ نمبر ذريعي منتقل ڪيل رقم مختلف آهي).

متبادل هڪ جاوا اسڪرپٽ اسڪرپٽ طرفان ڪيو ويندو آهي، جيڪو بدسلوڪي پيڪيج کي نصب ڪرڻ کان پوء، برائوزر ۾ شامل ڪيو ويندو آهي برائوزر ايڊ آن جي صورت ۾، جيڪو هر ويب پيج کي ڏسڻ جي حوالي سان عمل ڪيو ويندو آهي. اضافو لڳائڻ وارو عمل ونڊوز پليٽ فارم لاءِ مخصوص آهي ۽ ڪروم، ايج ۽ بهادر برائوزرز لاءِ لاڳو ڪيو ويو آهي. ETH، BTC، BNB، LTC ۽ TRX cryptocurrencies لاء والٽ جي متبادل کي سپورٽ ڪري ٿو.

خراب پيڪيجز PyPI ڊاريڪٽري ۾ ڪجهه مشهور لائبريرين جي طور تي ظاهر ڪيا ويا آهن جيئن ٽائيپ اسڪواٽنگ استعمال ڪندي (ساڳئي نالا تفويض ڪرڻ جيڪي انفرادي اکرن ۾ مختلف هجن، مثال طور، مثال جي بدران django، django بدران pyhton، python جي بدران، وغيره). جيئن ته ٺاهيل ڪلون مڪمل طور تي جائز لائبريرين کي نقل ڪن ٿا، صرف هڪ بدسلوڪي داخل ٿيڻ ۾ فرق آهي، حملي ڪندڙ غير جانبدار استعمال ڪندڙن تي ڀاڙين ٿا جن هڪ ٽائپو ڪيو ۽ ڳولا دوران نالو ۾ فرق محسوس نه ڪيو. اصل جائز لائبريرين جي مقبوليت کي نظر ۾ رکندي (ڊائون لوڊ جو تعداد 21 ملين ڪاپيون في ڏينهن کان وڌي ٿو)، جنهن ۾ بدسلوڪي ڪلون ظاهر ڪيا ويا آهن، هڪ شڪار کي پڪڙڻ جو امڪان تمام گهڻو آهي؛ مثال طور، هڪ ڪلاڪ جي اشاعت کان پوء. پهريون بدسلوڪي پيڪيج، اهو 100 ڀيرا وڌيڪ ڊائون لوڊ ڪيو ويو.

اها ڳالهه قابل ذڪر آهي ته هڪ هفتو اڳ تحقيق ڪندڙن جي ساڳئي گروپ PyPI ۾ 30 ٻين بدسلوڪي پيڪيجز جي نشاندهي ڪئي، جن مان ڪجهه پڻ مشهور لائبريرين جي طور تي ظاهر ڪيا ويا آهن. حملي دوران، جيڪو اٽڪل ٻن هفتن تائين هليو، بدسلوڪي پيڪيجز 5700 ڀيرا ڊائون لوڊ ڪيا ويا. انهن پيڪيجز ۾ crypto wallets کي تبديل ڪرڻ لاءِ اسڪرپٽ جي بدران، معياري جزو W4SP-Stealer استعمال ڪيو ويو، جيڪو محفوظ ڪيل پاسورڊ، رسائي ڪي، crypto wallets، ٽوڪن، سيشن ڪوڪيز ۽ ٻين ڳجهي معلومات لاءِ مقامي سسٽم کي ڳولي ٿو، ۽ مليل فائلن کي موڪلي ٿو. Discord ذريعي.

W4SP-Stealer کي ڪال "__import__" کي setup.py يا __init__.py فائلن ۾ تبديل ڪندي ڪيو ويو، جنهن کي ٽيڪسٽ ايڊيٽر ۾ ڏسڻ واري علائقي کان ٻاهر __import__ تي ڪال ڪرڻ لاءِ وڏي تعداد ۾ اسپيس کي الڳ ڪيو ويو. "__import__" بلاڪ بيس 64 بلاڪ کي ڊيڪوڊ ڪيو ۽ ان کي عارضي فائل ۾ لکيو. بلاڪ ۾ سسٽم تي W4SP اسٽيلر ڊائون لوڊ ۽ انسٽال ڪرڻ لاءِ اسڪرپٽ شامل آھي. "__import__" جي اظهار جي بدران، ڪجهه پيڪيجز ۾ بدسلوڪي بلاڪ جي شموليت هڪ اضافي پيڪيج جي انسٽاليشن ذريعي ڪئي وئي "pip install" ڪال استعمال ڪندي setup.py اسڪرپٽ مان.

خراب پيڪيجز جن جو مقصد cryptocurrency چوري ڪرڻ آهي PyPI مخزن ۾ سڃاڻپ ڪئي وئي

سڃاتل خراب پيڪيجز جيڪي چوري ڪن ٿا crypto wallet نمبر:

  • خوبصورت سوپ 4
  • خوبصورت اپ4
  • ڪلوراما
  • cryptographyh
  • crpytography
  • جينگو
  • هيلو-دنيا-مثال
  • هيلو-دنيا-مثال
  • ipyhton
  • ٽپال جي تصديق ڪندڙ
  • mysql-connector-pyhton
  • نوٽ بڪ
  • پائيتوگيو
  • pygaem
  • pythorhc
  • python-dateuti
  • python-flask
  • python3-flask
  • پيلام
  • rqeuests
  • سلينيم
  • sqlachemy
  • sqlalcemy
  • ٽڪنٽر
  • urllib

سسٽم مان حساس ڊيٽا موڪليندڙ خراب پيڪيجز جي سڃاڻپ:

  • ٽائيپسول
  • ٽائپنگ
  • سٽيل قسم
  • duonet
  • fatnoob
  • سخت ڪندڙ
  • pydprotect
  • incrivelsim
  • ٽوئن
  • pyptext
  • انسٽال ڪرڻ
  • لوڊ
  • colorwin
  • درخواستون-httpx
  • رنگا رنگ
  • shaasigma
  • تار
  • felpesviadinho
  • صنوبر
  • pystyte
  • pyslyte
  • pystyle
  • pyurllib
  • الگورٿيمڪ
  • oiu
  • ٺيڪ
  • ڪرلاپي
  • قسم-رنگ
  • نشانيون

جو ذريعو: opennet.ru

تبصرو شامل ڪريو