হুমকি ডাটাবেস ম্যালওয়্যার ক্ষতিকারক গো মডিউলগুলি ডিস্ক-ওয়াইপিং লিনাক্স...

ক্ষতিকারক গো মডিউলগুলি ডিস্ক-ওয়াইপিং লিনাক্স ম্যালওয়্যার ছড়িয়ে দেয়

সাইবার নিরাপত্তা গবেষকরা সম্প্রতি তিনটি ক্ষতিকারক Go মডিউল আবিষ্কার করেছেন যা অস্পষ্ট কোড ব্যবহার করে অনিরাপদ পেলোড আনে, যা লিনাক্স সিস্টেমের অপরিবর্তনীয় ক্ষতি করতে পারে। এই মডিউলগুলি বৈধ বলে মনে হচ্ছে কিন্তু রিমোট পেলোডগুলি চালানোর জন্য ডিজাইন করা হয়েছে যা একটি সিস্টেমের প্রাথমিক ডিস্ক মুছে ফেলে, এটি আনবুটযোগ্য করে তোলে।

অনিরাপদ গো প্যাকেজগুলি চিহ্নিত করা হয়েছে

নিম্নলিখিত Go মডিউলগুলি জড়িত:

গিথুব[.]com/truthfulpharm/prototransform

গিথুব[.]com/blankloggia/go-mcp

গিথুব[.]com/steelpoor/tlsproxy

এই প্যাকেজগুলিতে অত্যন্ত অস্পষ্ট কোড রয়েছে, যা লিনাক্স সিস্টেমে চালানোর সময় পেলোড ডাউনলোড এবং কার্যকর করার জন্য তৈরি করা হয়েছে।

ধ্বংসাত্মক পেলোডগুলি ক্রিটিক্যাল ডিস্ক ডেটা ওভাররাইট করে

ক্ষতিগ্রস্ত কোডটি লিনাক্স অপারেটিং সিস্টেমের জন্য পরীক্ষা করে এবং সনাক্ত হলে, রিমোট সার্ভার থেকে পরবর্তী পর্যায়ের পেলোড আনতে wget ব্যবহার করে। এই পেলোডটি একটি ধ্বংসাত্মক শেল স্ক্রিপ্ট যা সিস্টেমের প্রাথমিক ডিস্ক (/dev/sda) কে শূন্য দিয়ে ওভাররাইট করে। ফলস্বরূপ, সিস্টেমটি বুট করার যোগ্য হয়ে ওঠে না এবং কোনও ডেটা পুনরুদ্ধার সরঞ্জাম বা ফরেনসিক প্রক্রিয়া হারিয়ে যাওয়া তথ্য পুনরুদ্ধার করতে পারে না, কারণ ডিস্কটি অপরিবর্তনীয়ভাবে ধ্বংস হয়ে যায়। এই পদ্ধতিটি সরবরাহ-চেইন আক্রমণের ফলে সৃষ্ট চরম ঝুঁকিগুলিকে তুলে ধরে, যেখানে বৈধ কোড লিনাক্স সার্ভার এবং ডেভেলপার পরিবেশের জন্য বিপর্যয়কর ক্ষতি করতে পারে।

প্রতারণামূলক এনপিএম প্যাকেজের ক্রমবর্ধমান হুমকি

অনিরাপদ Go মডিউল আবিষ্কারের পাশাপাশি, একাধিক ক্ষতিকারক npm প্যাকেজও সনাক্ত করা হয়েছে। এই প্যাকেজগুলি সংবেদনশীল তথ্য সংগ্রহের জন্য ডিজাইন করা হয়েছে, যার মধ্যে স্মৃতির বীজ বাক্যাংশ এবং ব্যক্তিগত ক্রিপ্টোকারেন্সি কী অন্তর্ভুক্ত থাকতে পারে, যা ব্যবহারকারীদের ডিজিটাল সম্পদ চুরির দিকে পরিচালিত করতে পারে।

সন্দেহজনক npm প্যাকেজগুলি শনাক্ত করা হয়েছে

নিম্নলিখিত npm প্যাকেজগুলিকে টেম্পারড হিসেবে চিহ্নিত করা হয়েছে:

  • ক্রিপ্টো-এনক্রিপ্ট-টিএস
  • রিঅ্যাক্ট-নেটিভ-স্ক্রলপেজভিউটেস্ট
  • ব্যাংকিংবান্ডেলসার্ভ
  • বাটনফ্যাক্টরিসার্ভ-পেপাল
  • অনুসরণ
  • কমপ্লায়েন্সরিডসার্ভ-পেপাল
  • oauth2-পেপাল
  • পেমেন্টapiপ্ল্যাটফর্মসার্ভিস-পেপাল
  • ইউজারব্রিজ-পেপাল
  • ব্যবহারকারীর সম্পর্ক-পেপাল
  • এই প্যাকেজগুলি সংবেদনশীল তথ্য চুরি করার জন্য নিষ্ঠুরভাবে তৈরি করা হয়েছে, যা ব্যবহারকারীদের গোপনীয়তা এবং নিরাপত্তার জন্য একটি বিশাল হুমকি।

    ম্যালওয়্যার-লেডেন পিপিআই প্যাকেজগুলি ক্রিপ্টোকারেন্সি ডেটা সংগ্রহ করে

    পাইথন প্যাকেজ ইনডেক্স (PyPI) রিপোজিটরিতে ক্রিপ্টোকারেন্সি ওয়ালেটকে লক্ষ্য করে হ্যাক করা প্যাকেজের সংখ্যাও বেড়েছে। ২০২৪ সালে প্রকাশের পর থেকে এই প্যাকেজগুলি ৬,৮০০ বারেরও বেশি ডাউনলোড করা হয়েছে এবং এগুলি স্মৃতির বীজ বাক্যাংশ চুরি করার জন্য ডিজাইন করা হয়েছে, যা ব্যবহারকারীদের ক্রিপ্টোকারেন্সি হোল্ডিংকে ঝুঁকিপূর্ণ করে তোলে।

    উল্লেখযোগ্য অনিরাপদ PyPI প্যাকেজ

    ক্রিপ্টোকারেন্সি ওয়ালেট লক্ষ্য করে দুটি মূল প্যাকেজের মধ্যে রয়েছে:

    • ওয়েব৩এক্স
    • herewalletbot সম্পর্কে

    এই প্যাকেজগুলির লক্ষ্য ব্যবহারকারীদের কাছ থেকে স্মৃতির বীজ বাক্যাংশ চুরি করা, তাদের ডিজিটাল সম্পদকে ঝুঁকির মধ্যে ফেলা। অতিরিক্তভাবে, সাতটি PyPI প্যাকেজের একটি সেট, যা এখন সরানো হয়েছে, Gmail এর SMTP সার্ভার এবং WebSockets ব্যবহার করে ডেটা অপসারণ এবং দূরবর্তী অ্যাক্সেস স্থাপনের জন্য আবিষ্কৃত হয়েছে।

    জিমেইল-ভিত্তিক ডেটা এক্সফিল্ট্রেশন এবং রিমোট কমান্ড এক্সিকিউশন

    অনিরাপদ PyPI প্যাকেজগুলি হার্ড-কোডেড Gmail শংসাপত্র ব্যবহার করে Gmail এর SMTP সার্ভারে সাইন ইন করে এবং অন্য Gmail ঠিকানায় একটি বার্তা পাঠায় যা সফল আপস নির্দেশ করে। এর পরে, একটি WebSocket সংযোগ স্থাপন করা হয়, যা আক্রমণকারীকে আপস করা সিস্টেমের সাথে দ্বিমুখী যোগাযোগ বজায় রাখতে দেয়।

    জিমেইল ডোমেইন (smtp.gmail.com) ব্যবহার এই আক্রমণগুলিকে আরও গোপন করে তোলে, কারণ কর্পোরেট প্রক্সি এবং এন্ডপয়েন্ট সুরক্ষা ব্যবস্থাগুলি জিমেইল পরিষেবাগুলির সাথে সম্পর্কিত বিশ্বাসের কারণে এগুলিকে সন্দেহজনক হিসাবে চিহ্নিত করার সম্ভাবনা কম।

    অসাধারণ প্যাকেজ: cfc-bsb

    cfc-bsb প্যাকেজটি উল্লেখযোগ্য কারণ এতে Gmail কার্যকারিতা নেই বরং ঐতিহ্যবাহী সনাক্তকরণ ব্যবস্থাকে এড়িয়ে দূরবর্তী অ্যাক্সেস সহজতর করার জন্য ওয়েবসকেট লজিক ব্যবহার করা হয়েছে।

    সরবরাহ শৃঙ্খলের হুমকি কীভাবে প্রশমিত করা যায়

    এই ক্ষতিকারক প্যাকেজ এবং অন্যান্য সরবরাহ শৃঙ্খলের হুমকি থেকে রক্ষা পেতে, ডেভেলপারদের নিম্নলিখিত পদ্ধতিগুলি গ্রহণ করা উচিত:

    • প্যাকেজের সত্যতা যাচাই করুন : প্যাকেজের বৈধতা নিশ্চিত করতে প্রকাশকের ইতিহাস এবং GitHub রিপোজিটরি লিঙ্কগুলি পরীক্ষা করুন।
    • নিয়মিতভাবে নির্ভরতা নিরীক্ষণ করুন : নিয়মিতভাবে নির্ভরতা নিরীক্ষণ করুন এবং নিশ্চিত করুন যে সেগুলি আপ-টু-ডেট এবং ক্ষতিকারক কোড থেকে মুক্ত।
    • কঠোর অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করুন : ব্যক্তিগত কী এবং অন্যান্য সংবেদনশীল শংসাপত্র রক্ষা করার জন্য কঠোর অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থা বাস্তবায়ন করুন।
    • অতিরিক্তভাবে, ডেভেলপারদের অস্বাভাবিক বহির্গামী সংযোগ, বিশেষ করে SMTP ট্র্যাফিকের জন্য সতর্ক থাকা উচিত, কারণ আক্রমণকারীরা ডেটা এক্সফিল্টারের জন্য Gmail এর মতো বৈধ পরিষেবা ব্যবহার করতে পারে। কোনও প্যাকেজ দীর্ঘ সময় ধরে বিদ্যমান থাকার কারণে কেবল এটি অপসারণ না করেই বিশ্বাস করা এড়ানোও গুরুত্বপূর্ণ, কারণ এটি অনিরাপদ কার্যকলাপকে আড়াল করতে পারে।

      চলমান

      সর্বাধিক দেখা

      লোড হচ্ছে...