खतरा डाटाबेस मालवेयर दुर्भावनापूर्ण गो मोड्युलहरूले डिस्क-वाइपिङ लिनक्स...

दुर्भावनापूर्ण गो मोड्युलहरूले डिस्क-वाइपिङ लिनक्स मालवेयर फैलाउँछन्

साइबरसुरक्षा अनुसन्धानकर्ताहरूले हालै तीन हानिकारक गो मोड्युलहरू पत्ता लगाएका छन् जसले असुरक्षित पेलोडहरू प्राप्त गर्न अस्पष्ट कोड प्रयोग गर्दछ, जसले लिनक्स प्रणालीहरूलाई अपरिवर्तनीय रूपमा क्षति पुर्‍याउन सक्छ। यी मोड्युलहरू वैध देखिन्छन् तर रिमोट पेलोडहरू कार्यान्वयन गर्न डिजाइन गरिएको हो जसले प्रणालीको प्राथमिक डिस्कलाई मेटाउँछ, यसलाई अनबुट गर्न मिल्छ।

पहिचान गरिएका असुरक्षित गो प्याकेजहरू

निम्न गो मोड्युलहरू संलग्न छन्:

गिथब[.]com/truthfulpharm/prototransform

गिथब[.]com/blankloggia/go-mcp

गिथब[.]com/steelpoor/tlsproxy

यी प्याकेजहरूमा अत्यधिक अस्पष्ट कोड हुन्छ, जुन लिनक्स प्रणालीमा चलाउँदा पेलोडहरू डाउनलोड गर्न र कार्यान्वयन गर्न इन्जिनियर गरिएको हुन्छ।

विनाशकारी पेलोडहरूले महत्वपूर्ण डिस्क डेटा अधिलेखन गर्छन्

क्षतिग्रस्त कोडले लिनक्स अपरेटिङ सिस्टमको लागि जाँच गर्छ र, यदि पत्ता लाग्यो भने, रिमोट सर्भरबाट अर्को चरणको पेलोड ल्याउन wget प्रयोग गर्दछ। यो पेलोड एक विनाशकारी शेल स्क्रिप्ट हो जसले प्रणालीको प्राथमिक डिस्क (/dev/sda) लाई शून्यले ओभरराइट गर्छ। फलस्वरूप, प्रणाली अनबुट गर्न मिल्दैन, र कुनै पनि डेटा रिकभरी उपकरणहरू वा फोरेन्सिक प्रक्रियाहरूले हराएको जानकारी पुनर्स्थापित गर्न सक्दैन, किनकि डिस्क अपरिवर्तनीय रूपमा नष्ट हुन्छ। यो विधिले आपूर्ति-श्रृंखला आक्रमणहरूबाट उत्पन्न हुने चरम जोखिमहरूलाई हाइलाइट गर्दछ, जहाँ वैध कोडले लिनक्स सर्भरहरू र विकासकर्ता वातावरणमा विनाशकारी क्षति पुर्‍याउन सक्छ।

नक्कली एनपीएम प्याकेजहरूबाट बढ्दो खतरा

असुरक्षित गो मोड्युलहरूको खोजसँगै, धेरै हानिकारक npm प्याकेजहरू पनि पत्ता लगाइएको छ। यी प्याकेजहरू संवेदनशील जानकारी सङ्कलन गर्न डिजाइन गरिएका छन्, जसमा निमोनिक बीज वाक्यांशहरू र निजी क्रिप्टोकरेन्सी कुञ्जीहरू समावेश हुन सक्छन्, जसले प्रयोगकर्ताहरूको डिजिटल सम्पत्ति चोरी गर्न सक्छ।

शंकास्पद npm प्याकेजहरू पहिचान गरियो

निम्न npm प्याकेजहरूलाई छेडछाड गरिएको भनी फ्ल्याग गरिएको छ:

  • क्रिप्टो-इन्क्रिप्ट-टीएस
  • प्रतिक्रिया-नेटिभ-स्क्रोलपेजभ्यूटेस्ट
  • बैंकिङबन्डलसर्भ
  • बटनफ्याक्ट्रीसर्भ-पेपल
  • टमीबॉयटेस्टिङ
  • कम्प्लायन्सरिडसर्भ-पेपल
  • oauth2-पेपैल
  • भुक्तानीapiप्लेटफर्मसेवा-paypal
  • प्रयोगकर्ताब्रिज-पेपैल
  • प्रयोगकर्ता सम्बन्ध-पेपैल

यी प्याकेजहरू संवेदनशील जानकारी लुकाउन क्रूरतापूर्वक बनाइएका छन्, जसले प्रयोगकर्ताहरूको गोपनीयता र सुरक्षामा ठूलो खतरा निम्त्याउँछ।

मालवेयर-लेडेन PyPI प्याकेजहरूले क्रिप्टोकरेन्सी डेटा सङ्कलन गर्छन्

पाइथन प्याकेज इन्डेक्स (PyPI) भण्डारमा क्रिप्टोकरेन्सी वालेटहरूलाई लक्षित गरी सम्झौता गरिएका प्याकेजहरूको संख्यामा पनि वृद्धि भएको छ। यी प्याकेजहरू २०२४ मा रिलिज भएदेखि ६,८०० पटक भन्दा बढी डाउनलोड गरिएका छन् र प्रयोगकर्ताहरूको क्रिप्टोकरेन्सी होल्डिंग्सलाई सम्झौता गर्दै, स्मृतिजन्य बीज वाक्यांशहरू चोर्न डिजाइन गरिएको हो।

उल्लेखनीय असुरक्षित PyPI प्याकेजहरू

क्रिप्टोकरेन्सी वालेटहरूलाई लक्षित गर्ने दुई प्रमुख प्याकेजहरू समावेश छन्:

  • वेब३एक्स
  • यहाँवालेटबोट

यी प्याकेजहरूले प्रयोगकर्ताहरूबाट स्मृतिजन्य बीज वाक्यांशहरू चोर्ने लक्ष्य राख्छन्, जसले गर्दा उनीहरूको डिजिटल सम्पत्तिहरू जोखिममा पर्छन्। थप रूपमा, सात PyPI प्याकेजहरूको अर्को सेट, जुन अब हटाइएको छ, Gmail को SMTP सर्भरहरू र WebSockets प्रयोग गरेर डेटा निकाल्न र रिमोट पहुँच स्थापित गर्न पत्ता लगाइएको थियो।

जीमेल-आधारित डेटा एक्सफिल्ट्रेसन र रिमोट कमाण्ड कार्यान्वयन

असुरक्षित PyPI प्याकेजहरूले Gmail को SMTP सर्भरमा साइन इन गर्न र सफल सम्झौता संकेत गर्न अर्को Gmail ठेगानामा सन्देश पठाउन हार्ड-कोड गरिएको Gmail प्रमाणहरू प्रयोग गर्छन्। यस पछि, WebSocket जडान स्थापित हुन्छ, जसले आक्रमणकारीलाई सम्झौता गरिएको प्रणालीसँग द्विदिशात्मक सञ्चार कायम राख्न अनुमति दिन्छ।

Gmail डोमेनहरू (smtp.gmail.com) को प्रयोगले यी आक्रमणहरूलाई अझ गोप्य बनाउँछ, किनकि Gmail सेवाहरूसँग सम्बन्धित विश्वासलाई ध्यानमा राख्दै कर्पोरेट प्रोक्सीहरू र एन्डपोइन्ट सुरक्षा प्रणालीहरूले तिनीहरूलाई शंकास्पदको रूपमा फ्ल्याग गर्ने सम्भावना कम हुन्छ।

उत्कृष्ट प्याकेज: cfc-bsb

cfc-bsb प्याकेज उल्लेखनीय छ किनकि यसले Gmail कार्यक्षमता प्रदान गर्दैन तर परम्परागत पत्ता लगाउने उपायहरूलाई बाइपास गर्दै, टाढाको पहुँचलाई सहज बनाउन WebSocket तर्क प्रयोग गर्दछ।

आपूर्ति शृङ्खलाका खतराहरूलाई कसरी कम गर्ने

यी हानिकारक प्याकेजहरू र अन्य आपूर्ति श्रृंखला खतराहरूबाट जोगाउन, विकासकर्ताहरूले निम्न अभ्यासहरू अपनाउनु पर्छ:

  • प्याकेजको प्रामाणिकता प्रमाणित गर्नुहोस् : प्याकेजको वैधता सुनिश्चित गर्न प्रकाशकको इतिहास र GitHub भण्डार लिङ्कहरू जाँच गर्नुहोस्।
  • नियमित रूपमा निर्भरताहरूको लेखापरीक्षण गर्नुहोस् : नियमित रूपमा निर्भरताहरूको लेखापरीक्षण गर्नुहोस् र तिनीहरू अद्यावधिक र दुर्भावनापूर्ण कोडबाट मुक्त छन् भनी सुनिश्चित गर्नुहोस्।
  • कडा पहुँच नियन्त्रणहरू लागू गर्नुहोस् : निजी कुञ्जीहरू र अन्य संवेदनशील प्रमाणहरू सुरक्षित गर्न कडा पहुँच नियन्त्रण संयन्त्रहरू लागू गर्नुहोस्।

थप रूपमा, विकासकर्ताहरूले असामान्य आउटबाउन्ड जडानहरू, विशेष गरी SMTP ट्राफिकको लागि सतर्क रहनु पर्छ, किनकि आक्रमणकारीहरूले डेटा एक्सफिल्टरेशनको लागि Gmail जस्ता वैध सेवाहरू प्रयोग गर्न सक्छन्। प्याकेज लामो समयदेखि अवस्थित छ र यसलाई हटाइएको छैन भनेर मात्र विश्वास गर्नबाट बच्नु पनि महत्त्वपूर्ण छ, किनकि यसले असुरक्षित गतिविधिलाई लुकाउन सक्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...