Malicious Go Modules រីករាលដាល Disk-Wiping Linux Malware
ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញម៉ូឌុល Go ដែលបង្កគ្រោះថ្នាក់ចំនួនបីដែលប្រើប្រាស់កូដដែលបំភ័ន្តក្នុងការទាញយកបន្ទុកដែលមិនមានសុវត្ថិភាព ដែលអាចធ្វើឱ្យខូចប្រព័ន្ធលីនុចដែលមិនអាចត្រឡប់វិញបាន។ ម៉ូឌុលទាំងនេះហាក់ដូចជាស្របច្បាប់ ប៉ុន្តែត្រូវបានរចនាឡើងដើម្បីដំណើរការបន្ទុកពីចម្ងាយដែលលុបថាសចម្បងនៃប្រព័ន្ធ ធ្វើឱ្យវាមិនអាចចាប់ផ្ដើមបាន។
តារាងមាតិកា
កំណត់អត្តសញ្ញាណកញ្ចប់ទៅមិនមានសុវត្ថិភាព
ម៉ូឌុល Go ខាងក្រោមមានជាប់ពាក់ព័ន្ធ៖
github[.]com/truthfulpharm/prototransform
github[.]com/blankloggia/go-mcp
github[.]com/steelpoor/tlsproxy
កញ្ចប់ទាំងនេះមានកូដដែលមានភាពច្របូកច្របល់ខ្លាំង ដែលត្រូវបានបង្កើតឡើងដើម្បីទាញយក និងប្រតិបត្តិបន្ទុកនៅពេលដំណើរការលើប្រព័ន្ធ Linux ។
បន្ទុកដែលបំផ្លិចបំផ្លាញ សរសេរជាន់លើទិន្នន័យថាសសំខាន់ៗ
កូដដែលខូចពិនិត្យមើលប្រព័ន្ធប្រតិបត្តិការលីនុច ហើយប្រសិនបើរកឃើញ ប្រើ wget ដើម្បីទៅយក payload ដំណាក់កាលបន្ទាប់ពីម៉ាស៊ីនមេពីចម្ងាយ។ បន្ទុកនេះគឺជាស្គ្រីបសែលបំផ្លិចបំផ្លាញ ដែលសរសេរជាន់លើថាសចម្បងរបស់ប្រព័ន្ធ (/dev/sda) ដោយសូន្យ។ ជាលទ្ធផល ប្រព័ន្ធនេះមិនអាចដំណើរការបាន ហើយគ្មានឧបករណ៍សង្គ្រោះទិន្នន័យ ឬដំណើរការកោសល្យវិច្ច័យណាមួយអាចស្ដារព័ត៌មានដែលបាត់បង់បានទេ ដោយសារថាសត្រូវបានបំផ្លាញដោយមិនអាចត្រឡប់វិញបាន។ វិធីសាស្រ្តនេះបង្ហាញពីហានិភ័យខ្លាំងដែលបង្កឡើងដោយការវាយប្រហារតាមខ្សែសង្វាក់ផ្គត់ផ្គង់ ដែលកូដស្របច្បាប់អាចបណ្តាលឱ្យខូចខាតយ៉ាងមហន្តរាយដល់ម៉ាស៊ីនមេលីនុច និងបរិស្ថានអ្នកអភិវឌ្ឍន៍។
ការកើនឡើងការគំរាមកំហែងពីកញ្ចប់ npm ក្លែងបន្លំ
ទន្ទឹមនឹងការរកឃើញនៃម៉ូឌុល Go ដែលមិនមានសុវត្ថិភាព កញ្ចប់ npm ដែលបង្កគ្រោះថ្នាក់ជាច្រើនក៏ត្រូវបានរកឃើញផងដែរ។ កញ្ចប់ទាំងនេះត្រូវបានរចនាឡើងដើម្បីប្រមូលព័ត៌មានរសើប ដែលអាចរួមបញ្ចូលឃ្លាគ្រាប់ពូជ mnemonic និងសោរគ្រីបគ្រីបឯកជន ដែលអាចនាំទៅដល់ការលួចទ្រព្យសម្បត្តិឌីជីថលរបស់អ្នកប្រើប្រាស់។
កញ្ចប់ npm គួរឱ្យសង្ស័យត្រូវបានកំណត់អត្តសញ្ញាណ
កញ្ចប់ npm ខាងក្រោមត្រូវបានដាក់ទង់ថាមានការរំខាន៖
- crypto-encrypt-ts
- react-native-scrollpageviewtest
- កញ្ចប់សេវាធនាគារ
- buttonfactoryserv-paypal
- tommyboytesting
- ការអនុលោមតាមអានserv-paypal
- oauth2-paypal
កញ្ចប់ទាំងនេះត្រូវបានបង្កើតឡើងយ៉ាងសាហាវដើម្បីទាញយកព័ត៌មានរសើប ដែលបង្កការគំរាមកំហែងយ៉ាងខ្លាំងដល់ឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។
កញ្ចប់ Malware-Laden PyPI ប្រមូលទិន្នន័យ Cryptocurrency
ឃ្លាំង Python Package Index (PyPI) ក៏បានឃើញពីការកើនឡើងនៃកញ្ចប់ដែលសម្រុះសម្រួលដែលកំណត់គោលដៅកាបូបរូបិយប័ណ្ណគ្រីបតូ។ កញ្ចប់ទាំងនេះត្រូវបានទាញយកច្រើនជាង 6,800 ដងចាប់តាំងពីការចេញផ្សាយរបស់ពួកគេក្នុងឆ្នាំ 2024 ហើយត្រូវបានរចនាឡើងដើម្បីលួចឃ្លាគ្រាប់ពូជ mnemonic ដោយធ្វើឱ្យខូចដល់ការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូរបស់អ្នកប្រើប្រាស់។
កញ្ចប់ PyPI ដែលមិនមានសុវត្ថិភាពគួរឱ្យកត់សម្គាល់
កញ្ចប់សំខាន់ពីរដែលកំណត់គោលដៅកាបូបលុយគ្រីបតូ រួមមាន:
- គេហទំព័រ 3x
- herewalletbot
កញ្ចប់ទាំងនេះមានគោលបំណងបំប្លែងឃ្លាគ្រាប់ពូជ mnemonic ពីអ្នកប្រើប្រាស់ ដោយធ្វើឱ្យប៉ះពាល់ដល់ទ្រព្យសម្បត្តិឌីជីថលរបស់ពួកគេ។ លើសពីនេះ កញ្ចប់ PyPI ចំនួនប្រាំពីរផ្សេងទៀត ដែលឥឡូវនេះត្រូវបានដកចេញ ត្រូវបានរកឃើញដោយប្រើម៉ាស៊ីនមេ SMTP និង WebSockets របស់ Gmail ដើម្បីទាញយកទិន្នន័យ និងបង្កើតការចូលប្រើពីចម្ងាយ។
ការស្រង់ទិន្នន័យផ្អែកលើ Gmail និងប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ
កញ្ចប់ PyPI ដែលមិនមានសុវត្ថិភាពប្រើប្រាស់ព័ត៌មានសម្ងាត់ Gmail ដែលពិបាកសរសេរកូដដើម្បីចូលម៉ាស៊ីនមេ SMTP របស់ Gmail ហើយផ្ញើសារទៅកាន់អាសយដ្ឋាន Gmail ផ្សេងទៀតដើម្បីបង្ហាញពីការសម្របសម្រួលប្រកបដោយជោគជ័យ។ បន្ទាប់ពីនេះ ការតភ្ជាប់ WebSocket ត្រូវបានបង្កើតឡើង ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររក្សាទំនាក់ទំនងទ្វេទិសជាមួយប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។
ការប្រើប្រាស់ដែន Gmail (smtp.gmail.com) ធ្វើឱ្យការវាយប្រហារទាំងនេះកាន់តែលាក់លៀម ដោយសារប្រូកស៊ីសាជីវកម្ម និងប្រព័ន្ធការពារចំណុចបញ្ចប់ទំនងជាមិនសូវដាក់ទង់ពួកគេថាគួរឱ្យសង្ស័យទេ ដោយសារការជឿទុកចិត្តដែលទាក់ទងនឹងសេវាកម្ម Gmail ។
កញ្ចប់ពិសេស៖ cfc-bsb
កញ្ចប់ cfc-bsb គឺគួរឱ្យកត់សម្គាល់ព្រោះវាមិនមានមុខងារ Gmail ប៉ុន្តែជំនួសមកវិញនូវតក្កវិជ្ជា WebSocket ដើម្បីជួយសម្រួលដល់ការចូលប្រើពីចម្ងាយ ដោយរំលងវិធានការរាវរកបែបប្រពៃណី។
វិធីកាត់បន្ថយការគំរាមកំហែងខ្សែសង្វាក់ផ្គត់ផ្គង់
ដើម្បីការពារប្រឆាំងនឹងកញ្ចប់ដែលបង្កគ្រោះថ្នាក់ទាំងនេះ និងការគំរាមកំហែងខ្សែសង្វាក់ផ្គត់ផ្គង់ផ្សេងទៀត អ្នកអភិវឌ្ឍន៍គួរតែអនុវត្តការអនុវត្តដូចខាងក្រោម៖
លើសពីនេះ អ្នកអភិវឌ្ឍន៍គួរតែប្រុងប្រយ័ត្នចំពោះការតភ្ជាប់ខាងក្រៅមិនធម្មតា ជាពិសេសចរាចរណ៍ SMTP ព្រោះអ្នកវាយប្រហារអាចប្រើសេវាកម្មស្របច្បាប់ដូចជា Gmail សម្រាប់ការបណ្តេញទិន្នន័យ។ វាក៏សំខាន់ផងដែរក្នុងការជៀសវាងការជឿទុកចិត្តលើកញ្ចប់តែមួយព្រោះវាមានរយៈពេលយូរដោយមិនត្រូវបានដកចេញ ព្រោះវាអាចបិទបាំងសកម្មភាពមិនមានសុវត្ថិភាព។