PyPI (పైథాన్ ప్యాకేజీ ఇండెక్స్) డైరెక్టరీలో హానికరమైన కోడ్ను కలిగి ఉన్న మూడు లైబ్రరీలు గుర్తించబడ్డాయి. సమస్యలను గుర్తించి, కేటలాగ్ నుండి తీసివేయడానికి ముందు, ప్యాకేజీలు దాదాపు 15 వేల సార్లు డౌన్లోడ్ చేయబడ్డాయి.
dpp-client (10194 డౌన్లోడ్లు) మరియు dpp-client1234 (1536 డౌన్లోడ్లు) ప్యాకేజీలు ఫిబ్రవరి నుండి పంపిణీ చేయబడ్డాయి మరియు ఎన్విరాన్మెంట్ వేరియబుల్స్ యొక్క కంటెంట్లను పంపడానికి కోడ్ను చేర్చారు, ఉదాహరణకు, యాక్సెస్ కీలు, టోకెన్లు లేదా పాస్వర్డ్లను నిరంతర ఏకీకరణ సిస్టమ్లకు చేర్చవచ్చు. లేదా AWS వంటి క్లౌడ్ పరిసరాలు. ప్యాకేజీలు బాహ్య హోస్ట్కు "/home", "/mnt/mesos/" మరియు "mnt/mesos/sandbox" డైరెక్టరీల కంటెంట్లను కలిగి ఉన్న జాబితాను కూడా పంపాయి.
aws-login0tool ప్యాకేజీ (3042 డౌన్లోడ్లు) డిసెంబర్ 1న PyPI రిపోజిటరీకి పోస్ట్ చేయబడింది మరియు Windows నడుస్తున్న హోస్ట్లను నియంత్రించడానికి ట్రోజన్ అప్లికేషన్ను డౌన్లోడ్ చేయడానికి మరియు అమలు చేయడానికి కోడ్ను చేర్చింది. ప్యాకేజీ పేరును ఎన్నుకునేటప్పుడు, “0” మరియు “-” కీలు సమీపంలో ఉన్నాయి మరియు డెవలపర్ “aws-login-tool”కి బదులుగా “aws-login0tool” అని టైప్ చేసే అవకాశం ఉన్నందున గణన చేయబడింది.
ఒక సాధారణ ప్రయోగంలో సమస్యాత్మక ప్యాకేజీలు గుర్తించబడ్డాయి, దీనిలో PyPI ప్యాకేజీలలో కొంత భాగం (రిపోజిటరీలోని 200 వేల ప్యాకేజీలలో సుమారు 330 వేలు) Bandersnatch యుటిలిటీని ఉపయోగించి డౌన్లోడ్ చేయబడింది, ఆ తర్వాత grep యుటిలిటీ ప్యాకేజీలను గుర్తించి విశ్లేషించింది. setup.py ఫైల్లో పేర్కొనబడిన "import urllib.request" కాల్, సాధారణంగా బాహ్య హోస్ట్లకు అభ్యర్థనలను పంపడానికి ఉపయోగించబడుతుంది.
మూలం: opennet.ru