அச்சுறுத்தல் தரவுத்தளம் தீம்பொருள் தீங்கிழைக்கும் கோ தொகுதிகள் வட்டு-துடைக்கும் லினக்ஸ்...

தீங்கிழைக்கும் கோ தொகுதிகள் வட்டு-துடைக்கும் லினக்ஸ் தீம்பொருளைப் பரப்புகின்றன

சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் சமீபத்தில் மூன்று தீங்கு விளைவிக்கும் Go தொகுதிகளைக் கண்டுபிடித்துள்ளனர், அவை பாதுகாப்பற்ற பேலோடுகளைப் பெற தெளிவற்ற குறியீட்டைப் பயன்படுத்துகின்றன, இது லினக்ஸ் அமைப்புகளை மீளமுடியாமல் சேதப்படுத்தும். இந்த தொகுதிகள் முறையானதாகத் தோன்றினாலும், ஒரு அமைப்பின் முதன்மை வட்டை துடைத்து, அதை துவக்க முடியாததாக மாற்றும் ரிமோட் பேலோடுகளை இயக்க வடிவமைக்கப்பட்டுள்ளன.

அடையாளம் காணப்பட்ட பாதுகாப்பற்ற கோ தொகுப்புகள்

பின்வரும் கோ தொகுதிகள் இதில் அடங்கும்:

கிதுப்[.]com/truthfulpharm/prototransform

கிதுப்[.]காம்/பிளாங்க்லாக்ஜியா/கோ-எம்சிபி

கித்யூப்[.]காம்/ஸ்டீல்பூர்/டிஎல்எஸ்ப்ராக்ஸி

இந்த தொகுப்புகள் மிகவும் தெளிவற்ற குறியீட்டைக் கொண்டுள்ளன, இது லினக்ஸ் கணினியில் இயங்கும் போது பேலோடுகளைப் பதிவிறக்கி இயக்க வடிவமைக்கப்பட்டுள்ளது.

அழிவுகரமான பேலோடுகள் முக்கியமான வட்டு தரவை மேலெழுதும்

சேதமடைந்த குறியீடு ஒரு லினக்ஸ் இயக்க முறைமையைச் சரிபார்த்து, கண்டறியப்பட்டால், தொலை சேவையகத்திலிருந்து அடுத்த கட்ட பேலோடைப் பெற wget ஐப் பயன்படுத்துகிறது. இந்த பேலோடு ஒரு அழிவுகரமான ஷெல் ஸ்கிரிப்ட் ஆகும், இது கணினியின் முதன்மை வட்டை (/dev/sda) பூஜ்ஜியங்களுடன் மேலெழுதும். இதன் விளைவாக, கணினி துவக்க முடியாததாகிவிடும், மேலும் எந்த தரவு மீட்பு கருவிகளோ அல்லது தடயவியல் செயல்முறைகளோ இழந்த தகவலை மீட்டெடுக்க முடியாது, ஏனெனில் வட்டு மீளமுடியாமல் அழிக்கப்படுகிறது. இந்த முறை சப்ளை-செயின் தாக்குதல்களால் ஏற்படும் தீவிர அபாயங்களை எடுத்துக்காட்டுகிறது, அங்கு முறையான குறியீடு லினக்ஸ் சேவையகங்கள் மற்றும் டெவலப்பர் சூழல்களுக்கு பேரழிவு சேதத்தை ஏற்படுத்தும்.

மோசடியான npm தொகுப்புகளால் அதிகரித்து வரும் அச்சுறுத்தல்

பாதுகாப்பற்ற Go தொகுதிகள் கண்டுபிடிக்கப்பட்டதோடு, பல தீங்கு விளைவிக்கும் npm தொகுப்புகளும் கண்டறியப்பட்டுள்ளன. இந்த தொகுப்புகள் முக்கியமான தகவல்களை சேகரிக்க வடிவமைக்கப்பட்டுள்ளன, இதில் நினைவூட்டல் விதை சொற்றொடர்கள் மற்றும் தனிப்பட்ட கிரிப்டோகரன்சி விசைகள் அடங்கும், இது பயனர்களின் டிஜிட்டல் சொத்துக்கள் திருடப்படுவதற்கு வழிவகுக்கும்.

சந்தேகத்திற்கிடமான npm தொகுப்புகள் அடையாளம் காணப்பட்டன

பின்வரும் npm தொகுப்புகள் சேதப்படுத்தப்பட்டதாகக் கொடியிடப்பட்டுள்ளன:

  • கிரிப்டோ-என்க்ரிப்ட்-டிஎஸ்
  • react-native-scrollpageviewtest-ஐப் பாருங்கள்.
  • வங்கி தொகுப்பு சேவை
  • பட்டன் தொழிற்சாலைசேவை-பேபால்
  • டாமிபாய் டெஸ்டிங்
  • இணக்கம்readserv-paypal
  • oauth2-பேபால்
  • paymentapiplatformservice-paypal (பேபால்)
  • பயனர் பிரிட்ஜ்-பேபால்
  • பயனர் உறவு-பேபால்

இந்த தொகுப்புகள் முக்கியமான தகவல்களை வெளியேற்றுவதற்காக கொடூரமாக வடிவமைக்கப்பட்டுள்ளன, இது பயனர்களின் தனியுரிமை மற்றும் பாதுகாப்பிற்கு பெரும் அச்சுறுத்தலை ஏற்படுத்துகிறது.

தீம்பொருள் நிறைந்த PyPI தொகுப்புகள் கிரிப்டோகரன்சி தரவை அறுவடை செய்கின்றன

பைதான் தொகுப்பு குறியீட்டு (PyPI) களஞ்சியத்தில் கிரிப்டோகரன்சி பணப்பைகளை இலக்காகக் கொண்ட சமரசம் செய்யப்பட்ட தொகுப்புகளின் எழுச்சியும் காணப்படுகிறது. இந்த தொகுப்புகள் 2024 இல் வெளியிடப்பட்டதிலிருந்து 6,800 முறைக்கு மேல் பதிவிறக்கம் செய்யப்பட்டுள்ளன, மேலும் நினைவூட்டல் விதை சொற்றொடர்களைத் திருட வடிவமைக்கப்பட்டுள்ளன, பயனர்களின் கிரிப்டோகரன்சி வைத்திருப்புகளை சமரசம் செய்கின்றன.

குறிப்பிடத்தக்க பாதுகாப்பற்ற PyPI தொகுப்புகள்

கிரிப்டோகரன்சி பணப்பைகளை இலக்காகக் கொண்ட இரண்டு முக்கிய தொகுப்புகள் பின்வருமாறு:

  • வெப்3எக்ஸ்
  • இங்கேவாலட்பாட்

இந்த தொகுப்புகள் பயனர்களிடமிருந்து நினைவூட்டல் விதை சொற்றொடர்களைப் பறிப்பதை நோக்கமாகக் கொண்டுள்ளன, இது அவர்களின் டிஜிட்டல் சொத்துக்களுக்கு ஆபத்தை விளைவிக்கும். கூடுதலாக, ஏழு PyPI தொகுப்புகளின் மற்றொரு தொகுப்பு, இப்போது அகற்றப்பட்டுள்ளது, இது Gmail இன் SMTP சேவையகங்கள் மற்றும் WebSockets ஐப் பயன்படுத்தி தரவை வெளியேற்றவும் தொலைநிலை அணுகலை நிறுவவும் கண்டுபிடிக்கப்பட்டது.

ஜிமெயில் அடிப்படையிலான தரவு வெளியேற்றம் மற்றும் தொலை கட்டளை செயல்படுத்தல்

பாதுகாப்பற்ற PyPI தொகுப்புகள், Gmail இன் SMTP சேவையகத்தில் உள்நுழைந்து, வெற்றிகரமான சமரசத்தைக் குறிக்க மற்றொரு Gmail முகவரிக்கு ஒரு செய்தியை அனுப்ப, கடினக் குறியிடப்பட்ட Gmail சான்றுகளைப் பயன்படுத்துகின்றன. இதற்குப் பிறகு, ஒரு WebSocket இணைப்பு நிறுவப்படுகிறது, இது தாக்குபவர் சமரசம் செய்யப்பட்ட அமைப்புடன் இருதரப்பு தொடர்பைப் பராமரிக்க அனுமதிக்கிறது.

ஜிமெயில் டொமைன்களின் (smtp.gmail.com) பயன்பாடு இந்தத் தாக்குதல்களை மிகவும் திருட்டுத்தனமாக ஆக்குகிறது, ஏனெனில் கார்ப்பரேட் ப்ராக்ஸிகள் மற்றும் எண்ட்பாயிண்ட் பாதுகாப்பு அமைப்புகள் ஜிமெயில் சேவைகளுடன் தொடர்புடைய நம்பிக்கையைக் கருத்தில் கொண்டு அவற்றை சந்தேகத்திற்குரியதாகக் கொடியிடுவதற்கான வாய்ப்புகள் குறைவு.

தனித்துவமான தொகுப்பு: cfc-bsb

cfc-bsb தொகுப்பு குறிப்பிடத்தக்கது, ஏனெனில் இது ஜிமெயில் செயல்பாட்டைக் கொண்டிருக்கவில்லை, மாறாக பாரம்பரிய கண்டறிதல் நடவடிக்கைகளைத் தவிர்த்து, தொலைநிலை அணுகலை எளிதாக்க WebSocket தர்க்கத்தைப் பயன்படுத்துகிறது.

விநியோகச் சங்கிலி அச்சுறுத்தல்களை எவ்வாறு குறைப்பது

இந்த தீங்கு விளைவிக்கும் தொகுப்புகள் மற்றும் பிற விநியோகச் சங்கிலி அச்சுறுத்தல்களிலிருந்து பாதுகாக்க, டெவலப்பர்கள் பின்வரும் நடைமுறைகளைப் பின்பற்ற வேண்டும்:

  • தொகுப்பு நம்பகத்தன்மையைச் சரிபார்க்கவும் : தொகுப்பின் சட்டபூர்வமான தன்மையை உறுதிப்படுத்த வெளியீட்டாளரின் வரலாறு மற்றும் GitHub களஞ்சிய இணைப்புகளைச் சரிபார்க்கவும்.
  • சார்புகளை தவறாமல் தணிக்கை செய்தல் : சார்புகளை தவறாமல் தணிக்கை செய்து, அவை புதுப்பித்த நிலையில் இருப்பதையும், தீங்கிழைக்கும் குறியீடுகள் இல்லாததையும் உறுதிசெய்யவும்.
  • கடுமையான அணுகல் கட்டுப்பாடுகளை அமல்படுத்துதல் : தனிப்பட்ட விசைகள் மற்றும் பிற முக்கியமான சான்றுகளைப் பாதுகாக்க கடுமையான அணுகல் கட்டுப்பாட்டு வழிமுறைகளை செயல்படுத்தவும்.

கூடுதலாக, டெவலப்பர்கள் அசாதாரண வெளிச்செல்லும் இணைப்புகள், குறிப்பாக SMTP போக்குவரத்து குறித்து விழிப்புடன் இருக்க வேண்டும், ஏனெனில் தாக்குபவர்கள் தரவு வெளியேற்றத்திற்காக Gmail போன்ற முறையான சேவைகளைப் பயன்படுத்தலாம். ஒரு தொகுப்பு நீண்ட காலமாக இருந்து வருகிறது என்பதற்காக மட்டுமே அதை நம்புவதைத் தவிர்ப்பதும் மிக முக்கியம், ஏனெனில் இது பாதுகாப்பற்ற செயல்பாட்டை மறைக்கக்கூடும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...