StoatWaffle தீம்பொருள்

கான்டேஜியஸ் இன்டர்வியூ (Contagious Interview) மற்றும் வாட்டர்ப்ளம் (WaterPlum) எனக் கண்காணிக்கப்படும் ஒரு வட கொரிய அச்சுறுத்தல் குழுமம், ஸ்டோட்வாஃபிள் (StoatWaffle) எனப்படும் ஒரு அதிநவீன தீம்பொருள் குடும்பத்துடன் தொடர்புபடுத்தப்பட்டுள்ளது. இந்தத் தாக்குதல், தீங்கிழைக்கும் மைக்ரோசாஃப்ட் விஷுவல் ஸ்டுடியோ கோட் (VS Code) திட்டங்களை ஆயுதமாக்குவதன் மூலம் குறிப்பாக மென்பொருள் உருவாக்குநர்களைக் குறிவைக்கிறது. இது, மென்பொருள் உருவாக்கச் சூழலமைப்பிற்குள் விநியோகச் சங்கிலித் தாக்குதல்களில் ஒரு அபாயகரமான பரிணாம வளர்ச்சியைக் குறிக்கிறது.

குறியீட்டை ஆயுதமாக்குதல்: tasks.json-இன் தவறான பயன்பாடு

இந்தத் தாக்குதலில் உள்ள ஒரு குறிப்பிடத்தக்க புதுமை, VS Code-இன் tasks.json உள்ளமைவு கோப்பைத் தவறாகப் பயன்படுத்துவதாகும். டிசம்பர் 2025 முதல், தாக்குதல் நடத்துபவர்கள் 'runOn: folderOpen' என்ற அமைப்பைப் பயன்படுத்தி, ஒரு திட்டக் கோப்புறை திறக்கப்படும்போதெல்லாம் தீங்கிழைக்கும் பணிகளைத் தானாகவே செயல்படுத்தி வருகின்றனர்.

இந்த நுட்பம், பயனரின் நேரடித் தலையீடு தேவையின்றி, சீரான செயல்பாட்டை உறுதி செய்கிறது. இந்தத் தீங்கிழைக்கும் பணியானது, அடிப்படை இயக்க முறைமையைச் சாராமல் இயங்கும் வெர்சலில் உள்ள ஒரு தொலைநிலை வலைப் பயன்பாட்டிலிருந்து தரவுகளைப் பெறுகிறது. பகுப்பாய்வுச் சூழல்கள் பெரும்பாலும் விண்டோஸை மையமாகக் கொண்டிருந்தாலும், தாக்குதலின் தர்க்கம் அனைத்து இயங்குதளங்களிலும் சீராகவே உள்ளது.

Node.js வழியாக பல-கட்ட பேலோட் விநியோகம்

செயல்படுத்தப்பட்டவுடன், அந்த தீம்பொருள் ஒரு கட்டமைக்கப்பட்ட, பல-கட்ட தொற்று செயல்முறையைத் தொடங்குகிறது:

  • ஹோஸ்ட் சிஸ்டத்தில் Node.js நிறுவப்பட்டுள்ளதா என்பதை இந்த பேலோட் சரிபார்க்கிறது.
  • இல்லாத பட்சத்தில், Node.js அதன் அதிகாரப்பூர்வ மூலத்திலிருந்து பதிவிறக்கம் செய்யப்பட்டு, யாருக்கும் தெரியாமல் நிறுவப்படும்.
  • ஒரு பதிவிறக்கக் கூறு தொடங்கப்பட்டு, அது ஒரு தொலைநிலை சேவையகத்தை சீரான இடைவெளியில் தொடர்பு கொள்கிறது.
  • இந்த டவுன்லோடர் கூடுதல் பேலோடுகளைப் பெறுகிறது, அவை Node.js குறியீடாகச் செயல்பட்டு, அடுத்தடுத்த நிலைகள் வழியாகத் தொற்றுச் சங்கிலியைத் தொடரச் செய்கின்றன.

இந்த அடுக்கு அணுகுமுறை நிலைத்தன்மையை மேம்படுத்துவதோடு, பாதுகாப்புக் கருவிகள் மூலம் கண்டறிவதையும் சிக்கலாக்குகிறது.

ஸ்டோட்வாஃபிள் உள்ளே: மாடுலர் மால்வேர் திறன்கள்

ஸ்டோட்வாஃபிள் என்பது நோட்.ஜேஎஸ் (Node.js) அடிப்படையில் உருவாக்கப்பட்ட ஒரு மாடுலர் கட்டமைப்பாகும், இது பல தீங்கிழைக்கும் கூறுகளை நெகிழ்வாகப் பயன்படுத்த உதவுகிறது. இதன் முதன்மை மாடுல்கள் பின்வருமாறு:

Credential Stealer : இது குரோமியம் அடிப்படையிலான உலாவிகள் மற்றும் மொஸில்லா ஃபயர்பாக்ஸிலிருந்து, சேமிக்கப்பட்ட நற்சான்றிதழ்கள் மற்றும் நீட்டிப்புத் தரவுகள் உட்பட முக்கியமான தரவுகளைப் பிரித்தெடுக்கிறது. macOS அமைப்புகளில், இது iCloud Keychain தரவுத்தளத்தையும் குறிவைக்கிறது. சேகரிக்கப்பட்ட அனைத்துத் தரவுகளும் ஒரு Command-and-Control (C2) சேவையகத்திற்கு வெளியேற்றப்படுகின்றன.
ரிமோட் ஆக்சஸ் ட்ரோஜன் (RAT) : C2 சேவையகத்துடன் தொடர்ச்சியான தொடர்பை ஏற்படுத்தி, தாக்குபவர்கள் தொலைவிலிருந்து கட்டளைகளைச் செயல்படுத்த அனுமதிக்கிறது. இதன் திறன்களில் கோப்பு முறைமை வழிசெலுத்தல், கட்டளைச் செயலாக்கம், கோப்பு பதிவேற்றம், முக்கிய வார்த்தை அடிப்படையிலான கோப்புத் தேடல்கள் மற்றும் தானாகவே முடிவுக்கு வருதல் ஆகியவை அடங்கும்.
தாக்குதல் பரப்பை விரிவுபடுத்துதல் : திறந்த மூல சூழல் அமைப்பு சுரண்டல்

இந்தத் தாக்குதல் பிரச்சாரமானது, திறந்த மூல மென்பொருள் தளங்கள் மற்றும் உருவாக்குநர் பணிப்பாய்வுகளைக் குறிவைக்கும் ஒரு பரந்த தாக்குதல் முறையுடன் ஒத்துப்போகிறது. குறிப்பிடத்தக்க செயல்பாடுகள் பின்வருமாறு:

  • தீங்கிழைக்கும் npm தொகுப்புகள் வழியாக, பைதான் அடிப்படையிலான பின்கதவான பைலாங் கோஸ்ட் (PylangGhost) பரவுவது, இந்த வழித்தடத்தின் மூலம் அது பரவுவது முதன்முறையாகக் காணப்படுவதைக் குறிக்கிறது.
  • போலின்ரைடர் பிரச்சாரமானது, நூற்றுக்கணக்கான கிட்ஹப் களஞ்சியங்களில் தெளிவற்ற ஜாவாஸ்கிரிப்டைச் செலுத்தி, மேம்படுத்தப்பட்ட பீவர்டெயில் தீம்பொருள் வகையின் பரவலுக்கு வழிவகுத்தது.
  • உயர் சிறப்புரிமைகள் கொண்ட ஒரு பங்களிப்பாளர் கணக்கைக் கைப்பற்றுவதன் மூலம், நியூட்ரலினோஜஸ் கிட்ஹப் நிறுவனத்திற்குள் உள்ள களஞ்சியங்கள் சமரசம் செய்யப்பட்டன. ட்ரான், ஆப்டோஸ் மற்றும் பைனான்ஸ் ஸ்மார்ட் செயின் நெட்வொர்க்குகள் முழுவதும் பிளாக்செயின் பரிவர்த்தனைகளில் பதிக்கப்பட்ட மறைகுறியாக்கப்பட்ட தரவுப் பொதிகளை மீட்டெடுப்பதற்காக தீங்கிழைக்கும் குறியீடு வலுக்கட்டாயமாகச் செலுத்தப்பட்டது.

இந்தச் சூழ்நிலைகளில் பாதிக்கப்பட்டவர்கள் பெரும்பாலும் ஊடுருவப்பட்ட VS Code நீட்டிப்புகள் அல்லது தீங்கிழைக்கும் npm தொகுப்புகள் மூலம் பாதிக்கப்பட்டனர்.

சமூகப் பொறியியல் உத்திகள்: போலி நேர்காணல்கள் மற்றும் டெவலப்பர்களைக் குறிவைத்தல்

மிகவும் நம்பத்தகுந்த ஆட்சேர்ப்பு மோசடிகள் மூலம் ஆரம்பகட்ட அணுகல் அடிக்கடி பெறப்படுகிறது. தாக்குதல் நடத்துபவர்கள் முறையான தொழில்நுட்ப நேர்காணல் செயல்முறைகளைப் போல நடித்து, GitHub, GitLab அல்லது Bitbucket போன்ற தளங்களில் உள்ள தீங்கிழைக்கும் குறியீட்டை இயக்குமாறு இலக்குகளைத் தூண்டுகிறார்கள்.

இந்த இலக்கு வைக்கும் உத்தியானது, கிரிப்டோகரன்சி மற்றும் வெப்3 துறைகளில் உள்ள நிறுவனர்கள், தலைமை தொழில்நுட்ப அதிகாரிகள் (CTO), மற்றும் மூத்த பொறியாளர்கள் உள்ளிட்ட உயர் மதிப்புள்ள நபர்களைக் குறிவைக்கிறது. இந்தப் பதவிகள் பெரும்பாலும் முக்கியமான உள்கட்டமைப்பு மற்றும் டிஜிட்டல் சொத்துக்களுக்கான அணுகலை வழங்குகின்றன. ஆவணப்படுத்தப்பட்ட ஒரு சம்பவத்தில், புனையப்பட்ட ஒரு வேலை நேர்காணல் சூழலைப் பயன்படுத்தி, AllSecure.io-வின் நிறுவனரைக் குறிவைத்து ஒரு தாக்குதல் முயற்சி மேற்கொள்ளப்பட்டது.

நம்பகத்தன்மையை அதிகரிப்பதற்காக, தாக்குதல் நடத்துபவர்கள் லிங்க்ட்இன் (LinkedIn) தளத்தில் போலி நிறுவன சுயவிவரங்களை உருவாக்கி, சட்டப்பூர்வமானவை போலத் தோற்றமளிக்கும் கிட்ஹப் (GitHub) கணக்குகளையும் பராமரிக்கின்றனர். கூடுதல் உத்திகளில், தீம்பொருள் விநியோகத்தை திறன் மதிப்பீட்டுப் பணிகளாக மாறுவேடமிடும் ஒரு சமூகப் பொறியியல் முறையான கிளிக்ஃபிக்ஸ் (ClickFix) பயன்பாடும் அடங்கும்.

மூலோபாய நோக்கங்கள்: கிரிப்டோகரன்சி திருட்டுக்கு அப்பால்

கிரிப்டோகரன்சி திருட்டு ஒரு முதன்மை நோக்கமாகத் தோன்றினாலும், இதன் பரந்த நோக்கம் விநியோகச் சங்கிலியைச் சீர்குலைப்பது மற்றும் பெருநிறுவன உளவு பார்ப்பது வரை நீள்கிறது. டெவலப்பர் சூழல்களில் ஊடுருவுவதன் மூலம், தாக்குதல் நடத்துபவர்கள் தீங்கிழைக்கும் குறியீடுகளைப் பின்தொடரும் மென்பொருள் திட்டங்களில் பரப்புவதற்கோ அல்லது நிறுவனத்தின் முக்கியத் தரவுகளை அணுகுவதற்கோ வாய்ப்புகளைப் பெறுகிறார்கள்.

VS குறியீடு பாதுகாப்பை வலுப்படுத்துதல்

VS Code பணிகளின் தவறான பயன்பாட்டிற்கு பதிலளிக்கும் விதமாக, மைக்ரோசாப்ட் முக்கியமான பாதுகாப்பு மேம்பாடுகளை அறிமுகப்படுத்தியது:

  • ஜனவரி 2026 புதுப்பிப்பு (பதிப்பு 1.109), tasks.json இல் வரையறுக்கப்பட்ட பணிகளின் தானியங்கிச் செயலாக்கத்தைத் தடுப்பதற்காக, இயல்பாகவே முடக்கப்பட்டிருக்கும் task.allowAutomaticTasks என்ற அமைப்பை அறிமுகப்படுத்தியது.
  • இந்த அமைப்பை பணிச்சூழல் மட்டத்தில் மீற முடியாது, இதன்மூலம் தீங்கிழைக்கும் களஞ்சியங்கள் பயனர் வரையறுத்த பாதுகாப்பு விருப்பங்களைத் தவிர்ப்பதைத் தடுக்கிறது.
  • பிப்ரவரி 2026-ல் வெளியிடப்பட்ட பதிப்பு 1.110 உட்பட, அடுத்தடுத்த புதுப்பிப்புகள், புதிதாகத் திறக்கப்பட்ட பணிவெளிகளில் தானாக இயங்கும் பணிகள் கண்டறியப்படும்போது ஒரு இரண்டாம் நிலை எச்சரிக்கைச் செய்தியைச் சேர்த்தன; இது, பணிவெளி நம்பிக்கை வழங்கப்பட்ட பின்னரும்கூட பயனரின் விழிப்புணர்வை வலுப்படுத்துகிறது.

முடிவுரை: டெவலப்பர் பாதுகாப்பிற்கு வளர்ந்து வரும் அச்சுறுத்தல்

ஸ்டோட்வாஃபிள் தாக்குதலானது, மென்பொருள் உருவாக்கச் சூழல்கள் மற்றும் நம்பகமான பணிப்பாய்வுகளில் கவனம் செலுத்தி, தாக்குபவர்களின் உத்தியில் ஏற்பட்டுள்ள ஒரு குறிப்பிடத்தக்க மாற்றத்தை எடுத்துக்காட்டுகிறது. தொழில்நுட்பச் சுரண்டலை மேம்பட்ட சமூகப் பொறியியலுடன் இணைப்பதன் மூலம், அச்சுறுத்தல் செய்பவர்கள் சட்டபூர்வமான மற்றும் தீங்கிழைக்கும் செயல்பாடுகளுக்கு இடையிலான எல்லையைத் தொடர்ந்து மங்கச் செய்கின்றனர். இது, மென்பொருள் உருவாக்க வாழ்க்கைச் சுழற்சி முழுவதும் மிகுந்த விழிப்புணர்வின் அவசியத்தை வலியுறுத்துகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...