NPM විසින් තතුබෑම් සහ ස්පෑම් පැකේජ 15 ක් හඳුනාගෙන ඇත

NPM නාමාවලිය භාවිතා කරන්නන් වෙත ප්‍රහාරයක් වාර්තා වී ඇති අතර, එහි ප්‍රතිඵලයක් ලෙස පෙබරවාරි 20 වන දින NPM ගබඩාවේ පැකේජ 15කට වැඩි ප්‍රමාණයක් පළ කරන ලදී, README ලිපිගොනු වල තතුබෑම් අඩවි වෙත සබැඳි හෝ කර්තෘ මුදල් මත ක්ලික් කිරීම් සඳහා යොමු කිරීමේ සබැඳි අඩංගු විය. ගෙවනු ලැබේ. විශ්ලේෂණය අතරතුර, වසම් 190ක් ආවරණය වන පරිදි පැකේජ තුළ අද්විතීය තතුබෑම් හෝ වෙළඳ ප්‍රචාරණ සබැඳි 31ක් හඳුනා ගන්නා ලදී.

සාමාන්‍ය මිනිසුන්ගේ උනන්දුව ආකර්ෂණය කර ගැනීම සඳහා පැකේජවල නම් තෝරාගෙන ඇත, උදාහරණයක් ලෙස, “නොමිලේ-ටික්ටොක්-අනුගාමිකයින්”, “නොමිලේ-xbox-කේත”, “ඉන්ස්ටග්‍රෑම්-අනුගාමිකයින්-නිදහස්” යනාදිය. NPM ප්‍රධාන පිටුවේ මෑත කාලීන යාවත්කාලීන ලැයිස්තුව ස්පෑම් පැකේජ සමඟ පිරවීම සඳහා ගණනය කිරීම සිදු කරන ලදී. පැකේජවල විස්තරවල නොමිලේ දීමනා, තෑගි, ක්‍රීඩා වංචාවන් මෙන්ම TikTok සහ Instagram වැනි සමාජ ජාල වල අනුගාමිකයින් සහ කැමැත්ත වැඩි කිරීම සඳහා නොමිලේ සේවා පොරොන්දු වූ සබැඳි ඇතුළත් විය. මෙය එවැනි පළමු ප්‍රහාරය නොවේ; දෙසැම්බර් මාසයේදී ස්පෑම් පැකේජ 144 ක් ප්‍රකාශයට පත් කිරීම NuGet, NPM සහ PyPi නාමාවලි වල සටහන් විය.

NPM විසින් තතුබෑම් සහ ස්පෑම් පැකේජ 15 ක් හඳුනාගෙන ඇත

පැකේජවල අන්තර්ගතය ස්වයංක්‍රීයව උත්පාදනය කර ඇත්තේ පැකේජවල නොසැලකිලිමත් ලෙස ඉතිරි වූ සහ ප්‍රහාරය සඳහා භාවිතා කරන ලද වැඩ අක්තපත්‍ර ඇතුළත් පයිතන් ස්ක්‍රිප්ට් භාවිතා කරමිනි. මෙම පැකේජ විවිධ ගිණුම් යටතේ ප්‍රකාශයට පත් කරන ලද ක්‍රම භාවිතා කරමින්, මංපෙත ලිහා ගැනීමට සහ ගැටළු සහගත පැකේජ ඉක්මනින් හඳුනා ගැනීමට අපහසු විය.

වංචනික ක්‍රියාකාරකම් වලට අමතරව, NPM සහ PyPi ගබඩාවල අනිෂ්ට පැකේජ ප්‍රකාශයට පත් කිරීමේ උත්සාහයන් කිහිපයක් ද අනාවරණය විය:

  • PyPI ගබඩාවෙන් ද්වේෂසහගත පැකේජ 451ක් සොයා ගන්නා ලද අතර, ඒවා වර්ග quatting භාවිතා කරන ජනප්‍රිය පුස්තකාල ලෙස වෙස්වළාගෙන ඇත (එක් එක් අක්ෂර වලින් වෙනස් වන සමාන නම් ලබා දීම, උදාහරණයක් ලෙස, vyper වෙනුවට vper, bitcoinlib වෙනුවට bitcoinnlib, cryptofeed වෙනුවට ccryptofeed, ccxtt වෙනුවට ccxt, cryptocompare වෙනුවට cryptocommpare, seleium වෙනුවට seleium, pyinstaller වෙනුවට pinstaller, ආදිය). Cryptocurrency සොරකම් කිරීම සඳහා අපැහැදිලි කේතයක් පැකේජවලට ඇතුළත් කර ඇති අතර, එය ක්ලිප්බෝඩ් එකේ ක්‍රිප්ටෝ පසුම්බි හඳුනාගැනීම් ඇති බව හඳුනාගෙන ඒවා ප්‍රහාරකයාගේ මුදල් පසුම්බියට වෙනස් කළේය (ගෙවීමක් කරන විට, පසුම්බිය හරහා මුදල් පසුම්බිය මාරු කළ බව වින්දිතයා නොදකින බව උපකල්පනය කෙරේ. වෙනස් වේ). බලන සෑම වෙබ් පිටුවකම සන්දර්භය තුළ ක්‍රියාත්මක කරන ලද බ්‍රවුසර ඇඩෝනයක් මඟින් ආදේශනය සිදු කරන ලදී.
  • PyPI ගබඩාවේ අනිෂ්ට HTTP පුස්තකාල මාලාවක් හඳුනාගෙන ඇත. පැකේජ 41ක අනිෂ්ට ක්‍රියාකාරකම් හමු වූ අතර, ඒවායේ නම් වර්ග quatting ක්‍රම භාවිතයෙන් තෝරාගෙන ඇති අතර ජනප්‍රිය පුස්තකාලවලට සමාන විය (aio5, requestst, ulrlib, urllb, libhttps, piphttps, httpxv2, ආදිය). පිරවුම වැඩ කරන HTTP පුස්තකාලවලට සමාන වන ලෙස හැඩගස්වා ඇති අතර හෝ පවතින පුස්තකාලවල කේතය පිටපත් කර ඇති අතර, විස්තරයේ ප්‍රතිලාභ සහ නීත්‍යානුකූල HTTP පුස්තකාල සමඟ සැසඳීම් පිළිබඳ හිමිකම් ඇතුළත් විය. අනිෂ්ට ක්‍රියාකාරකම් පද්ධතියට අනිෂ්ට මෘදුකාංග බාගත කිරීම හෝ සංවේදී දත්ත එකතු කිරීම සහ යැවීම සමන්විත විය.
  • NPM විසින් JavaScript පැකේජ 16ක් (speedte*, trova*, lagra) හඳුනාගෙන ඇති අතර, ප්‍රකාශිත ක්‍රියාකාරීත්වයට (throughput testing) අමතරව, පරිශීලකයාගේ අනුදැනුමකින් තොරව cryptocurrency කැණීම සඳහා කේතයද අඩංගු විය.
  • NPM විසින් අනිෂ්ට පැකේජ 691 ක් හඳුනාගෙන ඇත. ගැටලුකාරී පැකේජ බොහොමයක් Yandex ව්‍යාපෘති ලෙස මවාපාමින් (yandex-logger-sentry, yandex-logger-qloud, yandex-sendsms, ආදිය) සහ බාහිර සේවාදායකයන් වෙත රහස්‍ය තොරතුරු යැවීම සඳහා කේතය ඇතුළත් කර ඇත. Yandex හි ව්‍යාපෘති එකලස් කිරීමේදී (අභ්‍යන්තර පරායත්තතා ආදේශ කිරීමේ ක්‍රමය) පැකේජ පළ කළ අය තමන්ගේම යැපීම ආදේශ කිරීමට උත්සාහ කළ බව උපකල්පනය කෙරේ. PyPI ගබඩාව තුළ, එම පර්යේෂකයන් විසින් බාහිර සේවාදායකයකින් ක්‍රියාත්මක කළ හැකි ගොනුවක් බාගත කර ධාවනය කරන අපැහැදිලි අනිෂ්ට කේතය සහිත පැකේජ 49ක් (reqsystem, httpxfaster, aio6, gorilla2, httpsos, pohttp, ආදිය) සොයා ගන්නා ලදී.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න