មូលដ្ឋានទិន្នន័យគំរាមកំហែង មេរោគ Malicious Go Modules រីករាលដាល Disk-Wiping Linux Malware

Malicious Go Modules រីករាលដាល Disk-Wiping Linux Malware

ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញម៉ូឌុល Go ដែលបង្កគ្រោះថ្នាក់ចំនួនបីដែលប្រើប្រាស់កូដដែលបំភ័ន្តក្នុងការទាញយកបន្ទុកដែលមិនមានសុវត្ថិភាព ដែលអាចធ្វើឱ្យខូចប្រព័ន្ធលីនុចដែលមិនអាចត្រឡប់វិញបាន។ ម៉ូឌុលទាំងនេះហាក់ដូចជាស្របច្បាប់ ប៉ុន្តែត្រូវបានរចនាឡើងដើម្បីដំណើរការបន្ទុកពីចម្ងាយដែលលុបថាសចម្បងនៃប្រព័ន្ធ ធ្វើឱ្យវាមិនអាចចាប់ផ្ដើមបាន។

កំណត់អត្តសញ្ញាណកញ្ចប់ទៅមិនមានសុវត្ថិភាព

ម៉ូឌុល Go ខាងក្រោមមានជាប់ពាក់ព័ន្ធ៖

github[.]com/truthfulpharm/prototransform

github[.]com/blankloggia/go-mcp

github[.]com/steelpoor/tlsproxy

កញ្ចប់​ទាំងនេះ​មាន​កូដ​ដែល​មាន​ភាព​ច្របូកច្របល់​ខ្លាំង ដែល​ត្រូវ​បាន​បង្កើត​ឡើង​ដើម្បី​ទាញ​យក និង​ប្រតិបត្តិ​បន្ទុក​នៅពេល​ដំណើរការ​លើ​ប្រព័ន្ធ Linux ។

បន្ទុកដែលបំផ្លិចបំផ្លាញ សរសេរជាន់លើទិន្នន័យថាសសំខាន់ៗ

កូដដែលខូចពិនិត្យមើលប្រព័ន្ធប្រតិបត្តិការលីនុច ហើយប្រសិនបើរកឃើញ ប្រើ wget ដើម្បីទៅយក payload ដំណាក់កាលបន្ទាប់ពីម៉ាស៊ីនមេពីចម្ងាយ។ បន្ទុកនេះគឺជាស្គ្រីបសែលបំផ្លិចបំផ្លាញ ដែលសរសេរជាន់លើថាសចម្បងរបស់ប្រព័ន្ធ (/dev/sda) ដោយសូន្យ។ ជាលទ្ធផល ប្រព័ន្ធនេះមិនអាចដំណើរការបាន ហើយគ្មានឧបករណ៍សង្គ្រោះទិន្នន័យ ឬដំណើរការកោសល្យវិច្ច័យណាមួយអាចស្ដារព័ត៌មានដែលបាត់បង់បានទេ ដោយសារថាសត្រូវបានបំផ្លាញដោយមិនអាចត្រឡប់វិញបាន។ វិធីសាស្រ្តនេះបង្ហាញពីហានិភ័យខ្លាំងដែលបង្កឡើងដោយការវាយប្រហារតាមខ្សែសង្វាក់ផ្គត់ផ្គង់ ដែលកូដស្របច្បាប់អាចបណ្តាលឱ្យខូចខាតយ៉ាងមហន្តរាយដល់ម៉ាស៊ីនមេលីនុច និងបរិស្ថានអ្នកអភិវឌ្ឍន៍។

ការកើនឡើងការគំរាមកំហែងពីកញ្ចប់ npm ក្លែងបន្លំ

ទន្ទឹមនឹងការរកឃើញនៃម៉ូឌុល Go ដែលមិនមានសុវត្ថិភាព កញ្ចប់ npm ដែលបង្កគ្រោះថ្នាក់ជាច្រើនក៏ត្រូវបានរកឃើញផងដែរ។ កញ្ចប់ទាំងនេះត្រូវបានរចនាឡើងដើម្បីប្រមូលព័ត៌មានរសើប ដែលអាចរួមបញ្ចូលឃ្លាគ្រាប់ពូជ mnemonic និងសោរគ្រីបគ្រីបឯកជន ដែលអាចនាំទៅដល់ការលួចទ្រព្យសម្បត្តិឌីជីថលរបស់អ្នកប្រើប្រាស់។

កញ្ចប់ npm គួរឱ្យសង្ស័យត្រូវបានកំណត់អត្តសញ្ញាណ

កញ្ចប់ npm ខាងក្រោម​ត្រូវ​បាន​ដាក់​ទង់​ថា​មាន​ការ​រំខាន៖

  • crypto-encrypt-ts
  • react-native-scrollpageviewtest
  • កញ្ចប់សេវាធនាគារ
  • buttonfactoryserv-paypal
  • tommyboytesting
  • ការអនុលោមតាមអានserv-paypal
  • oauth2-paypal
  • Paymentapiplatformservice-paypal
  • userbridge-paypal
  • ទំនាក់ទំនងអ្នកប្រើប្រាស់ - Paypal
  • កញ្ចប់ទាំងនេះត្រូវបានបង្កើតឡើងយ៉ាងសាហាវដើម្បីទាញយកព័ត៌មានរសើប ដែលបង្កការគំរាមកំហែងយ៉ាងខ្លាំងដល់ឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។

    កញ្ចប់ Malware-Laden PyPI ប្រមូលទិន្នន័យ Cryptocurrency

    ឃ្លាំង Python Package Index (PyPI) ក៏​បាន​ឃើញ​ពី​ការ​កើន​ឡើង​នៃ​កញ្ចប់​ដែល​សម្រុះសម្រួល​ដែល​កំណត់​គោលដៅ​កាបូប​រូបិយប័ណ្ណ​គ្រីបតូ។ កញ្ចប់ទាំងនេះត្រូវបានទាញយកច្រើនជាង 6,800 ដងចាប់តាំងពីការចេញផ្សាយរបស់ពួកគេក្នុងឆ្នាំ 2024 ហើយត្រូវបានរចនាឡើងដើម្បីលួចឃ្លាគ្រាប់ពូជ mnemonic ដោយធ្វើឱ្យខូចដល់ការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូរបស់អ្នកប្រើប្រាស់។

    កញ្ចប់ PyPI ដែលមិនមានសុវត្ថិភាពគួរឱ្យកត់សម្គាល់

    កញ្ចប់សំខាន់ពីរដែលកំណត់គោលដៅកាបូបលុយគ្រីបតូ រួមមាន:

    • គេហទំព័រ 3x
    • herewalletbot

    កញ្ចប់ទាំងនេះមានគោលបំណងបំប្លែងឃ្លាគ្រាប់ពូជ mnemonic ពីអ្នកប្រើប្រាស់ ដោយធ្វើឱ្យប៉ះពាល់ដល់ទ្រព្យសម្បត្តិឌីជីថលរបស់ពួកគេ។ លើសពីនេះ កញ្ចប់ PyPI ចំនួនប្រាំពីរផ្សេងទៀត ដែលឥឡូវនេះត្រូវបានដកចេញ ត្រូវបានរកឃើញដោយប្រើម៉ាស៊ីនមេ SMTP និង WebSockets របស់ Gmail ដើម្បីទាញយកទិន្នន័យ និងបង្កើតការចូលប្រើពីចម្ងាយ។

    ការស្រង់ទិន្នន័យផ្អែកលើ Gmail និងប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ

    កញ្ចប់ PyPI ដែលមិនមានសុវត្ថិភាពប្រើប្រាស់ព័ត៌មានសម្ងាត់ Gmail ដែលពិបាកសរសេរកូដដើម្បីចូលម៉ាស៊ីនមេ SMTP របស់ Gmail ហើយផ្ញើសារទៅកាន់អាសយដ្ឋាន Gmail ផ្សេងទៀតដើម្បីបង្ហាញពីការសម្របសម្រួលប្រកបដោយជោគជ័យ។ បន្ទាប់ពីនេះ ការតភ្ជាប់ WebSocket ត្រូវបានបង្កើតឡើង ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររក្សាទំនាក់ទំនងទ្វេទិសជាមួយប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

    ការប្រើប្រាស់ដែន Gmail (smtp.gmail.com) ធ្វើឱ្យការវាយប្រហារទាំងនេះកាន់តែលាក់លៀម ដោយសារប្រូកស៊ីសាជីវកម្ម និងប្រព័ន្ធការពារចំណុចបញ្ចប់ទំនងជាមិនសូវដាក់ទង់ពួកគេថាគួរឱ្យសង្ស័យទេ ដោយសារការជឿទុកចិត្តដែលទាក់ទងនឹងសេវាកម្ម Gmail ។

    កញ្ចប់ពិសេស៖ cfc-bsb

    កញ្ចប់ cfc-bsb គឺគួរឱ្យកត់សម្គាល់ព្រោះវាមិនមានមុខងារ Gmail ប៉ុន្តែជំនួសមកវិញនូវតក្កវិជ្ជា WebSocket ដើម្បីជួយសម្រួលដល់ការចូលប្រើពីចម្ងាយ ដោយរំលងវិធានការរាវរកបែបប្រពៃណី។

    វិធីកាត់បន្ថយការគំរាមកំហែងខ្សែសង្វាក់ផ្គត់ផ្គង់

    ដើម្បីការពារប្រឆាំងនឹងកញ្ចប់ដែលបង្កគ្រោះថ្នាក់ទាំងនេះ និងការគំរាមកំហែងខ្សែសង្វាក់ផ្គត់ផ្គង់ផ្សេងទៀត អ្នកអភិវឌ្ឍន៍គួរតែអនុវត្តការអនុវត្តដូចខាងក្រោម៖

    • ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃកញ្ចប់ ៖ ពិនិត្យមើលប្រវត្តិរបស់អ្នកបោះពុម្ពផ្សាយ និងតំណឃ្លាំង GitHub ដើម្បីធានាបាននូវភាពស្របច្បាប់របស់កញ្ចប់។
    • ភាពអាស្រ័យនៃសវនកម្មជាទៀងទាត់ ៖ ធ្វើសវនកម្មភាពអាស្រ័យជាប្រចាំ និងធានាថាពួកវាមានភាពទាន់សម័យ និងគ្មានកូដព្យាបាទ។
    • អនុវត្តការត្រួតពិនិត្យការចូលប្រើយ៉ាងតឹងរ៉ឹង ៖ អនុវត្តយន្តការត្រួតពិនិត្យការចូលប្រើយ៉ាងតឹងរឹងដើម្បីការពារសោឯកជន និងព័ត៌មានសម្ងាត់ដែលរសើបផ្សេងទៀត។
    • លើសពីនេះ អ្នកអភិវឌ្ឍន៍គួរតែប្រុងប្រយ័ត្នចំពោះការតភ្ជាប់ខាងក្រៅមិនធម្មតា ជាពិសេសចរាចរណ៍ SMTP ព្រោះអ្នកវាយប្រហារអាចប្រើសេវាកម្មស្របច្បាប់ដូចជា Gmail សម្រាប់ការបណ្តេញទិន្នន័យ។ វាក៏សំខាន់ផងដែរក្នុងការជៀសវាងការជឿទុកចិត្តលើកញ្ចប់តែមួយព្រោះវាមានរយៈពេលយូរដោយមិនត្រូវបានដកចេញ ព្រោះវាអាចបិទបាំងសកម្មភាពមិនមានសុវត្ថិភាព។

      និន្នាការ

      មើលច្រើនបំផុត

      កំពុង​ផ្ទុក...