NPM రిపోజిటరీ టైప్ స్క్వాటింగ్ ఉపయోగించి పంపిణీ చేయబడిన 17 హానికరమైన ప్యాకేజీలను గుర్తించింది, అనగా. పేరును టైప్ చేసేటప్పుడు వినియోగదారు అక్షరదోషం చేస్తారని లేదా జాబితా నుండి మాడ్యూల్ను ఎంచుకునేటప్పుడు తేడాలను గుర్తించలేరనే అంచనాతో ప్రసిద్ధ లైబ్రరీల పేర్లతో సమానమైన పేర్లను కేటాయించడం.
discord-selfbot-v14, discord-lofy, discordsystem మరియు discord-vilao ప్యాకేజీలు చట్టబద్ధమైన discord.js లైబ్రరీ యొక్క సవరించిన సంస్కరణను ఉపయోగించాయి, ఇది Discord APIతో పరస్పర చర్య చేయడానికి విధులను అందిస్తుంది. హానికరమైన భాగాలు ప్యాకేజీ ఫైల్లలో ఒకదానిలో ఏకీకృతం చేయబడ్డాయి మరియు వేరియబుల్ నేమ్ మ్యాంగ్లింగ్, స్ట్రింగ్ ఎన్క్రిప్షన్ మరియు కోడ్ ఫార్మాటింగ్ ఉల్లంఘనలను ఉపయోగించి అస్పష్టంగా ఉన్న సుమారు 4000 లైన్ల కోడ్ను కలిగి ఉన్నాయి. కోడ్ డిస్కార్డ్ టోకెన్ల కోసం స్థానిక FSని స్కాన్ చేసింది మరియు గుర్తించినట్లయితే, వాటిని దాడి చేసేవారి సర్వర్కు పంపుతుంది.
ఫిక్స్-ఎర్రర్ ప్యాకేజీ డిస్కార్డ్ సెల్ఫ్బాట్లోని బగ్లను పరిష్కరించడానికి క్లెయిమ్ చేయబడింది, కానీ డిస్కార్డ్తో అనుబంధించబడిన క్రెడిట్ కార్డ్ నంబర్లు మరియు ఖాతాలను దొంగిలించే పైరేట్స్టీలర్ అనే ట్రోజన్ యాప్ను కలిగి ఉంది. డిస్కార్డ్ క్లయింట్లో జావాస్క్రిప్ట్ కోడ్ని చొప్పించడం ద్వారా హానికరమైన భాగం సక్రియం చేయబడింది.
ప్రీరిక్వెస్ట్లు-xcode ప్యాకేజీలో DiscordRAT పైథాన్ అప్లికేషన్ ఆధారంగా వినియోగదారు సిస్టమ్కు రిమోట్ యాక్సెస్ని నిర్వహించడానికి ట్రోజన్ని చేర్చారు.
రాజీపడిన సిస్టమ్ల నుండి సమాచారాన్ని డౌన్లోడ్ చేయడానికి, దాడులను కప్పిపుచ్చడానికి, డిస్కార్డ్ వినియోగదారుల మధ్య మాల్వేర్ను పంపిణీ చేయడానికి లేదా ప్రీమియం ఖాతాలను పునఃవిక్రయం చేయడానికి ప్రాక్సీగా, బాట్నెట్ కంట్రోల్ పాయింట్లను అమలు చేయడానికి దాడి చేసేవారికి డిస్కార్డ్ సర్వర్లకు ప్రాప్యత అవసరమని నమ్ముతారు.
పొర-బైండ్, వేఫర్-ఆటోకంప్లీట్, వేఫర్-బెకన్, వేఫర్-కాస్, వేఫర్-టోగుల్, వేఫర్-జియోలొకేషన్, వేఫర్-ఇమేజ్, వేఫర్-ఫారమ్, వేఫర్-లైట్బాక్స్, ఆక్టేవియస్-పబ్లిక్ మరియు mrg-message-broker అనే ప్యాకేజీలు కోడ్ను చేర్చాయి. ఎన్విరాన్మెంట్ వేరియబుల్స్ యొక్క కంటెంట్లను పంపడానికి, ఉదాహరణకు, నిరంతర ఇంటిగ్రేషన్ సిస్టమ్లు లేదా AWS వంటి క్లౌడ్ ఎన్విరాన్మెంట్లకు యాక్సెస్ కీలు, టోకెన్లు లేదా పాస్వర్డ్లను చేర్చవచ్చు.
మూలం: opennet.ru