ਧਮਕੀ ਡਾਟਾਬੇਸ ਮਾਲਵੇਅਰ ਖਤਰਨਾਕ ਗੋ ਮੋਡੀਊਲ ਡਿਸਕ-ਵਾਈਪਿੰਗ ਲੀਨਕਸ ਮਾਲਵੇਅਰ ਫੈਲਾਉਂਦੇ ਹਨ

ਖਤਰਨਾਕ ਗੋ ਮੋਡੀਊਲ ਡਿਸਕ-ਵਾਈਪਿੰਗ ਲੀਨਕਸ ਮਾਲਵੇਅਰ ਫੈਲਾਉਂਦੇ ਹਨ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਤਿੰਨ ਨੁਕਸਾਨਦੇਹ Go ਮਾਡਿਊਲ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜੋ ਅਸੁਰੱਖਿਅਤ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਅਸਪਸ਼ਟ ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਜੋ ਕਿ Linux ਸਿਸਟਮਾਂ ਨੂੰ ਨਾ-ਉਲਟਣਯੋਗ ਤੌਰ 'ਤੇ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦੇ ਹਨ। ਇਹ ਮਾਡਿਊਲ ਜਾਇਜ਼ ਜਾਪਦੇ ਹਨ ਪਰ ਰਿਮੋਟ ਪੇਲੋਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ ਜੋ ਸਿਸਟਮ ਦੀ ਪ੍ਰਾਇਮਰੀ ਡਿਸਕ ਨੂੰ ਪੂੰਝਦੇ ਹਨ, ਇਸਨੂੰ ਅਨਬੂਟ ਕਰਨ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ।

ਪਛਾਣੇ ਗਏ ਅਸੁਰੱਖਿਅਤ ਗੋ ਪੈਕੇਜ

ਹੇਠ ਲਿਖੇ Go ਮੋਡੀਊਲ ਸ਼ਾਮਲ ਹਨ:

ਗਿਥਬ[.]com/truthfulpharm/prototransform

ਗਿਥਬ[.]com/blankloggia/go-mcp

ਗਿਥਬ[.]com/steelpoor/tlsproxy

ਇਹਨਾਂ ਪੈਕੇਜਾਂ ਵਿੱਚ ਬਹੁਤ ਜ਼ਿਆਦਾ ਗੁੰਝਲਦਾਰ ਕੋਡ ਹੁੰਦਾ ਹੈ, ਜੋ ਕਿ ਲੀਨਕਸ ਸਿਸਟਮ ਤੇ ਚੱਲਣ ਤੇ ਪੇਲੋਡ ਡਾਊਨਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਵਿਨਾਸ਼ਕਾਰੀ ਪੇਲੋਡ ਮਹੱਤਵਪੂਰਨ ਡਿਸਕ ਡੇਟਾ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਦੇ ਹਨ

ਖਰਾਬ ਕੋਡ ਇੱਕ Linux ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਅਤੇ, ਜੇਕਰ ਪਤਾ ਲੱਗ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਅਗਲੇ-ਪੜਾਅ ਦੇ ਪੇਲੋਡ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ wget ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਪੇਲੋਡ ਇੱਕ ਵਿਨਾਸ਼ਕਾਰੀ ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟ ਹੈ ਜੋ ਸਿਸਟਮ ਦੀ ਪ੍ਰਾਇਮਰੀ ਡਿਸਕ (/dev/sda) ਨੂੰ ਜ਼ੀਰੋ ਨਾਲ ਓਵਰਰਾਈਟ ਕਰਦੀ ਹੈ। ਨਤੀਜੇ ਵਜੋਂ, ਸਿਸਟਮ ਬੂਟ ਕਰਨ ਯੋਗ ਨਹੀਂ ਹੋ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਕੋਈ ਵੀ ਡੇਟਾ ਰਿਕਵਰੀ ਟੂਲ ਜਾਂ ਫੋਰੈਂਸਿਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਗੁਆਚੀ ਜਾਣਕਾਰੀ ਨੂੰ ਬਹਾਲ ਨਹੀਂ ਕਰ ਸਕਦੀਆਂ, ਕਿਉਂਕਿ ਡਿਸਕ ਨੂੰ ਅਟੱਲ ਤੌਰ 'ਤੇ ਤਬਾਹ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਵਿਧੀ ਸਪਲਾਈ-ਚੇਨ ਹਮਲਿਆਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਅਤਿਅੰਤ ਜੋਖਮਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ, ਜਿੱਥੇ ਜਾਇਜ਼ ਕੋਡ Linux ਸਰਵਰਾਂ ਅਤੇ ਡਿਵੈਲਪਰ ਵਾਤਾਵਰਣਾਂ ਨੂੰ ਵਿਨਾਸ਼ਕਾਰੀ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਸਕਦਾ ਹੈ।

ਧੋਖਾਧੜੀ ਵਾਲੇ ਐਨਪੀਐਮ ਪੈਕੇਜਾਂ ਤੋਂ ਵਧਦਾ ਖ਼ਤਰਾ

ਅਸੁਰੱਖਿਅਤ Go ਮੋਡੀਊਲਾਂ ਦੀ ਖੋਜ ਦੇ ਨਾਲ, ਕਈ ਨੁਕਸਾਨਦੇਹ npm ਪੈਕੇਜ ਵੀ ਲੱਭੇ ਗਏ ਹਨ। ਇਹ ਪੈਕੇਜ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ, ਜਿਸ ਵਿੱਚ ਯਾਦਦਾਸ਼ਤ ਦੇ ਬੀਜ ਵਾਕਾਂਸ਼ ਅਤੇ ਨਿੱਜੀ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਕੁੰਜੀਆਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਦੀਆਂ ਡਿਜੀਟਲ ਸੰਪਤੀਆਂ ਦੀ ਚੋਰੀ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀਆਂ ਹਨ।

ਸ਼ੱਕੀ npm ਪੈਕੇਜਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ

ਹੇਠ ਲਿਖੇ npm ਪੈਕੇਜਾਂ ਨੂੰ ਛੇੜਛਾੜ ਵਜੋਂ ਫਲੈਗ ਕੀਤਾ ਗਿਆ ਹੈ:

  • ਕ੍ਰਿਪਟੋ-ਇਨਕ੍ਰਿਪਟ-ਟੀਐਸ
  • ਰੀਐਕਟ-ਨੇਟਿਵ-ਸਕ੍ਰੌਲਪੇਜਵਿਊਟੈਸਟ
  • ਬੈਂਕਿੰਗਬੰਡਲਸਰਵ
  • ਬਟਨਫੈਕਟਰੀਸਰਵ-ਪੇਪਾਲ
  • ਟੌਮੀਬੌਏਟੈਸਟਿੰਗ
  • ਕੰਪਲਾਇੰਸਰੀਡਸਰਵ-ਪੇਪਾਲ
  • oauth2-ਪੇਪਾਲ
  • ਭੁਗਤਾਨapiਪਲੇਟਫਾਰਮਸਰਵਿਸ-ਪੇਪਾਲ
  • ਯੂਜ਼ਰਬ੍ਰਿਜ-ਪੇਪਾਲ
  • ਯੂਜ਼ਰ ਰਿਲੇਸ਼ਨਸ਼ਿਪ-ਪੇਪਾਲ
  • ਇਹ ਪੈਕੇਜ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਚੋਰੀ ਕਰਨ ਲਈ ਬੇਰਹਿਮੀ ਨਾਲ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਗੋਪਨੀਯਤਾ ਅਤੇ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਵੱਡਾ ਖ਼ਤਰਾ ਹਨ।

    ਮਾਲਵੇਅਰ-ਲੇਡੇਨ PyPI ਪੈਕੇਜ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਡੇਟਾ ਇਕੱਠਾ ਕਰਦੇ ਹਨ

    ਪਾਈਥਨ ਪੈਕੇਜ ਇੰਡੈਕਸ (PyPI) ਰਿਪੋਜ਼ਟਰੀ ਵਿੱਚ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਸਮਝੌਤਾ ਕੀਤੇ ਪੈਕੇਜਾਂ ਵਿੱਚ ਵਾਧਾ ਵੀ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਇਹ ਪੈਕੇਜ 2024 ਵਿੱਚ ਰਿਲੀਜ਼ ਹੋਣ ਤੋਂ ਬਾਅਦ 6,800 ਤੋਂ ਵੱਧ ਵਾਰ ਡਾਊਨਲੋਡ ਕੀਤੇ ਗਏ ਹਨ ਅਤੇ ਇਹਨਾਂ ਨੂੰ ਯਾਦਦਾਸ਼ਤ ਦੇ ਬੀਜ ਵਾਕਾਂਸ਼ਾਂ ਨੂੰ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਹੋਲਡਿੰਗਜ਼ ਨਾਲ ਸਮਝੌਤਾ ਕਰਦੇ ਹਨ।

    ਮਹੱਤਵਪੂਰਨ ਅਸੁਰੱਖਿਅਤ PyPI ਪੈਕੇਜ

    ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਦੋ ਮੁੱਖ ਪੈਕੇਜਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

    • ਵੈੱਬ3ਐਕਸ
    • ਇੱਥੇਵਾਲਿਟਬੋਟ

    ਇਹਨਾਂ ਪੈਕੇਜਾਂ ਦਾ ਉਦੇਸ਼ ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਯਾਦਦਾਸ਼ਤ ਦੇ ਬੀਜ ਵਾਕਾਂਸ਼ਾਂ ਨੂੰ ਛੁਪਾਉਣਾ ਹੈ, ਉਹਨਾਂ ਦੀਆਂ ਡਿਜੀਟਲ ਸੰਪਤੀਆਂ ਨੂੰ ਖਤਰੇ ਵਿੱਚ ਪਾਉਣਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸੱਤ PyPI ਪੈਕੇਜਾਂ ਦਾ ਇੱਕ ਹੋਰ ਸੈੱਟ, ਜਿਸਨੂੰ ਹੁਣ ਹਟਾ ਦਿੱਤਾ ਗਿਆ ਹੈ, Gmail ਦੇ SMTP ਸਰਵਰਾਂ ਅਤੇ WebSockets ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਅਤੇ ਰਿਮੋਟ ਐਕਸੈਸ ਸਥਾਪਤ ਕਰਨ ਲਈ ਖੋਜਿਆ ਗਿਆ ਸੀ।

    ਜੀਮੇਲ-ਅਧਾਰਤ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਅਤੇ ਰਿਮੋਟ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ

    ਅਸੁਰੱਖਿਅਤ PyPI ਪੈਕੇਜ Gmail ਦੇ SMTP ਸਰਵਰ ਵਿੱਚ ਸਾਈਨ ਇਨ ਕਰਨ ਲਈ ਹਾਰਡ-ਕੋਡ ਕੀਤੇ Gmail ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਅਤੇ ਇੱਕ ਸਫਲ ਸਮਝੌਤਾ ਦਰਸਾਉਣ ਲਈ ਕਿਸੇ ਹੋਰ Gmail ਪਤੇ 'ਤੇ ਸੁਨੇਹਾ ਭੇਜਦੇ ਹਨ। ਇਸ ਤੋਂ ਬਾਅਦ, ਇੱਕ WebSocket ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਨਾਲ ਦੋ-ਦਿਸ਼ਾਵੀ ਸੰਚਾਰ ਬਣਾਈ ਰੱਖ ਸਕਦਾ ਹੈ।

    ਜੀਮੇਲ ਡੋਮੇਨਾਂ (smtp.gmail.com) ਦੀ ਵਰਤੋਂ ਇਹਨਾਂ ਹਮਲਿਆਂ ਨੂੰ ਹੋਰ ਗੁਪਤ ਬਣਾਉਂਦੀ ਹੈ, ਕਿਉਂਕਿ ਕਾਰਪੋਰੇਟ ਪ੍ਰੌਕਸੀ ਅਤੇ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਪ੍ਰਣਾਲੀਆਂ ਦੁਆਰਾ ਇਹਨਾਂ ਨੂੰ ਸ਼ੱਕੀ ਵਜੋਂ ਫਲੈਗ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਘੱਟ ਹੁੰਦੀ ਹੈ, ਕਿਉਂਕਿ ਜੀਮੇਲ ਸੇਵਾਵਾਂ ਨਾਲ ਜੁੜੇ ਵਿਸ਼ਵਾਸ ਨੂੰ ਦੇਖਦੇ ਹੋਏ।

    ਸ਼ਾਨਦਾਰ ਪੈਕੇਜ: cfc-bsb

    ਪੈਕੇਜ cfc-bsb ਧਿਆਨ ਦੇਣ ਯੋਗ ਹੈ ਕਿਉਂਕਿ ਇਸ ਵਿੱਚ Gmail ਕਾਰਜਸ਼ੀਲਤਾ ਨਹੀਂ ਹੈ ਸਗੋਂ ਰਵਾਇਤੀ ਖੋਜ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹੋਏ, ਰਿਮੋਟ ਐਕਸੈਸ ਦੀ ਸਹੂਲਤ ਲਈ WebSocket ਤਰਕ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।

    ਸਪਲਾਈ ਚੇਨ ਖਤਰਿਆਂ ਨੂੰ ਕਿਵੇਂ ਘੱਟ ਕੀਤਾ ਜਾਵੇ

    ਇਹਨਾਂ ਨੁਕਸਾਨਦੇਹ ਪੈਕੇਜਾਂ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੇ ਹੋਰ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ, ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਹੇਠ ਲਿਖੇ ਅਭਿਆਸ ਅਪਣਾਉਣੇ ਚਾਹੀਦੇ ਹਨ:

    • ਪੈਕੇਜ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ : ਪੈਕੇਜ ਦੀ ਵੈਧਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਕਾਸ਼ਕ ਦੇ ਇਤਿਹਾਸ ਅਤੇ GitHub ਰਿਪੋਜ਼ਟਰੀ ਲਿੰਕਾਂ ਦੀ ਜਾਂਚ ਕਰੋ।
    • ਆਡਿਟ ਨਿਰਭਰਤਾਵਾਂ ਦਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਕਰੋ : ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਨਿਰਭਰਤਾਵਾਂ ਦਾ ਆਡਿਟ ਕਰੋ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਉਹ ਅੱਪ-ਟੂ-ਡੇਟ ਹਨ ਅਤੇ ਖਤਰਨਾਕ ਕੋਡ ਤੋਂ ਮੁਕਤ ਹਨ।
    • ਸਖ਼ਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰੋ : ਨਿੱਜੀ ਕੁੰਜੀਆਂ ਅਤੇ ਹੋਰ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਸਖ਼ਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਵਿਧੀਆਂ ਲਾਗੂ ਕਰੋ।
    • ਇਸ ਤੋਂ ਇਲਾਵਾ, ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਅਸਾਧਾਰਨ ਆਊਟਬਾਉਂਡ ਕਨੈਕਸ਼ਨਾਂ, ਖਾਸ ਕਰਕੇ SMTP ਟ੍ਰੈਫਿਕ ਲਈ ਚੌਕਸ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਕਿਉਂਕਿ ਹਮਲਾਵਰ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ Gmail ਵਰਗੀਆਂ ਜਾਇਜ਼ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਵੀ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਕਿਸੇ ਪੈਕੇਜ 'ਤੇ ਸਿਰਫ਼ ਇਸ ਲਈ ਭਰੋਸਾ ਨਾ ਕਰੋ ਕਿਉਂਕਿ ਇਹ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਮੌਜੂਦ ਹੈ, ਬਿਨਾਂ ਹਟਾਏ, ਕਿਉਂਕਿ ਇਹ ਅਸੁਰੱਖਿਅਤ ਗਤੀਵਿਧੀ ਨੂੰ ਛੁਪਾ ਸਕਦਾ ਹੈ।

      ਪ੍ਰਚਲਿਤ

      ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

      ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...