Cryptocurrency සොරකම් කිරීම ඉලක්ක කරගත් අනිෂ්ට පැකේජ PyPI ගබඩාව තුළ හඳුනාගෙන ඇත

PyPI (Python Package Index) නාමාවලියෙහි අනිෂ්ට පැකේජ 26ක් සොයා ගන්නා ලදී setup.py ස්ක්‍රිප්ට් හි ඇති අපැහැදිලි කේතය අඩංගු වන අතර එමඟින් ක්ලිප්බෝඩ් එකේ ක්‍රිප්ටෝ පසුම්බි හඳුනාගැනීම් තිබේද යන්න තීරණය කර ඒවා ප්‍රහාරකයාගේ මුදල් පසුම්බියට වෙනස් කරයි (ගෙවීමක් කරන විට එය උපකල්පනය කෙරේ. , වින්දිතයා ක්ලිප්බෝඩ් හුවමාරු මුදල් පසුම්බිය හරහා මාරු කරන ලද අංකය වෙනස් බව නොදකිනු ඇත).

අනිෂ්ට පැකේජය ස්ථාපනය කිරීමෙන් පසු, නරඹන සෑම වෙබ් පිටුවකම සන්දර්භය තුළ ක්‍රියාත්මක වන බ්‍රවුසර ඇඩෝනයක් ආකාරයෙන් බ්‍රවුසරයේ තැන්පත් කර ඇති ජාවාස්ක්‍රිප්ට් ස්ක්‍රිප්ට් එකකින් ආදේශනය සිදු කෙරේ. ඇඩෝන ස්ථාපන ක්‍රියාවලිය වින්ඩෝස් වේදිකාවට බැඳී ඇති අතර එය ක්‍රෝම්, එජ් සහ බ්‍රේව් බ්‍රව්සර් සඳහා ක්‍රියාත්මක වේ. Cryptocurrencies ETH, BTC, BNB, LTC සහ TRX සඳහා මුදල් පසුම්බි ආදේශ කිරීමට සහය දක්වයි.

අනිෂ්ට පැකේජ PyPI නාමාවලියෙහි ටයිප්ස්කොට්ටින් භාවිතා කරන සමහර ජනප්‍රිය පුස්තකාල ලෙස වෙස්වළාගෙන ඇත (එක් එක් අක්ෂරවල වෙනස් වන සමාන නම් ලබා දීම, උදාහරණයක් ලෙස, උදාහරණයක් වෙනුවට උදාහරණය, ​​ජැන්ගෝ වෙනුවට ජැන්ගු, පයිතන් වෙනුවට පයිටන් යනාදිය). නිර්මාණය කරන ලද ක්ලෝන නීත්‍යානුකූල පුස්තකාල සම්පූර්ණයෙන්ම පුනරුච්චාරණය කරයි, අනිෂ්ට ඇතුළු කිරීමකින් පමණක් වෙනස් වේ, ප්‍රහාරකයින් ටයිප් කරන ලද නොසැලකිලිමත් පරිශීලකයින් මත රඳා සිටින අතර සෙවීමේදී නමේ වෙනස්කම් නොදැන සිටිති. ද්වේෂසහගත ක්ලෝන ලෙස වෙස්වලාගත් මුල් නීත්‍යානුකූල පුස්තකාලවල ජනප්‍රියතාවය සැලකිල්ලට ගනිමින් (දිනකට බාගත කිරීම් සංඛ්‍යාව මිලියන 21 ඉක්මවයි), ගොදුරක් අල්ලා ගැනීමේ සම්භාවිතාව තරමක් ඉහළ ය, උදාහරණයක් ලෙස, ප්‍රකාශනයෙන් පැයකට පසු පළමු අනිෂ්ට පැකේජය, එය 100 වාරයකට වඩා බාගත කර ඇත.

සතියකට පෙර, එම පර්යේෂකයන් කණ්ඩායම PyPI හි තවත් අනිෂ්ට පැකේජ 30 ක් හඳුනාගෙන ඇති අතර, ඒවායින් සමහරක් ජනප්‍රිය පුස්තකාල ලෙස වෙස්වළා ගත් බව සැලකිය යුතුය. සති දෙකක පමණ කාලයක් පැවති මෙම ප්‍රහාරය අතරතුර, අනිෂ්ට පැකේජ 5700 වාරයක් බාගත කර ඇත. මෙම පැකේජවල ක්‍රිප්ටෝ පසුම්බි ප්‍රතිස්ථාපනය කිරීම සඳහා ස්ක්‍රිප්ට් එකක් වෙනුවට සාමාන්‍ය W4SP-Stealer සංරචකයක් භාවිතා කරන ලදී, එය සුරකින ලද මුරපද, ප්‍රවේශ යතුරු, ක්‍රිප්ටෝ පසුම්බි, ටෝකන, සැසි කුකීස් සහ වෙනත් රහස්‍ය තොරතුරු සඳහා දේශීය පද්ධතිය සොයමින් සහ සොයාගත් ගොනු යවයි. Discord හරහා.

W4SP-Stealer වෙත ඇමතුම __import__ ඇමතුම පෙළෙහි දෘශ්‍ය ප්‍රදේශයෙන් පිටත සිදු කිරීම සඳහා විශාල ඉඩ ප්‍රමාණයකින් වෙන් කරන ලද setup.py හෝ __init__.py ගොනු තුළ "__import__" ප්‍රකාශය ආදේශ කිරීම මගින් සිදු කරන ලදී. සංස්කරණය හෝ. "__import__" බ්ලොක් එකේ, බ්ලොක් එක Base64 ආකෘතියෙන් විකේතනය කර තාවකාලික ගොනුවකට ලියා ඇත. පද්ධතිය මත W4SP Stealer බාගත කර ස්ථාපනය කිරීමට ස්ක්‍රිප්ට් එකක් බ්ලොක් එකේ අඩංගු විය. "__import__" ප්‍රකාශනය වෙනුවට, setup.py ස්ක්‍රිප්ට් එකෙන් "pip install" ඇමතීමෙන් අමතර පැකේජයක් ස්ථාපනය කිරීම මගින් සමහර පැකේජ වල අනිෂ්ට අවහිරය සම්බන්ධ කර ඇත.

Cryptocurrency සොරකම් කිරීම ඉලක්ක කරගත් අනිෂ්ට පැකේජ PyPI ගබඩාව තුළ හඳුනාගෙන ඇත

ක්‍රිප්ටෝ පසුම්බි අංක ප්‍රතිස්ථාපනය කරන අනිෂ්ට පැකේජ හඳුනාගෙන ඇත:

  • baeutifulsoup4
  • ලස්සනයි4
  • ක්ලෝරමා
  • cryptographyh
  • තිර රචනය
  • djangoo
  • හලෝ ලෝක උදාහරණය
  • හලෝ ලෝක උදාහරණය
  • ipyhton
  • තැපැල් වලංගුකාරකය
  • mysql-connector-pyhton
  • සටහන් පෙට්ටිය
  • pyautogiu
  • pygaem
  • pythorhc
  • python-dateuti
  • python-flask
  • python3-flask
  • පියල්ම්
  • rqueests
  • ස්ලේනියම්
  • sqlachemy
  • sqlalcemy
  • tkniter
  • urllib

පද්ධතියෙන් සංවේදී දත්ත යවන අනිෂ්ට පැකේජ හඳුනාගෙන ඇත:

  • typesutil
  • යතුරු ලියනය
  • sutiltype
  • duonet
  • fatnoob
  • ස්ට්රින්ෆර්
  • pydprotect
  • incrivelsim
  • ට්වයින්
  • pyptext
  • ස්ථාපනය
  • නිති අසන පැණ
  • colorwin
  • ඉල්ලීම්-httpx
  • වර්ණ
  • shaasigma
  • නූල්
  • felpesviadinho
  • සයිප්රසය
  • pystyle
  • පයිස්ලයිට්
  • pystyle
  • pyrurllib
  • ඇල්ගොරිතම
  • oiu
  • හරි
  • curlapi
  • වර්ගය-වර්ණය
  • pyhints

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න