એક જ ટાઇપો હેકર્સને નકલી પેકેજોમાં છુપાયેલ મ mal લવેરનો ઉપયોગ કરીને તમારી સિસ્ટમને હાઇજેક કરી શકે છે ક્રાસ-પ્લેટફોર્મ મ mal લવેર હવે વિશ્વાસપાત્ર ઓપન સોર્સ પેકેજના નામની નકલ કરીને અનુભવી વિકાસકર્તાઓને મૂર્ખ બનાવે છે, જે સ્ટીલ્ટી પેલોડ્સ સાથે વિકાસકર્તા ટ્રસ્ટનું શોષણ કરી રહ્યું છે જે મ mal લવેર પ્રોટેક્શન ટૂલ્સ ડોજ કરે છે
એક નવા સપ્લાય ચેઇન એટેકથી બહાર આવ્યું છે કે કેવી રીતે ટાઇપો જેટલી નિર્દોષ કંઈક ગંભીર સાયબર સિક્યુરિટી ધમકીઓનો દરવાજો ખોલી શકે છે, નિષ્ણાંતોએ ચેતવણી આપી છે.
એક અહેવાલ ચેકમાર્ક દાવાઓ દૂષિત કલાકારો વિકાસકર્તાઓને બનાવટી પેકેજો ડાઉનલોડ કરવા માટે હોંશિયાર યુક્તિઓનો ઉપયોગ કરી રહ્યા છે, જે પછી તેમની સિસ્ટમો પર હેકર્સને નિયંત્રણ આપી શકે છે.
હુમલાખોરો મુખ્યત્વે કોલોમા, એક લોકપ્રિય પાયથોન પેકેજ અને રંગીન, જાવાસ્ક્રિપ્ટ (એનપીએમ) માં વપરાયેલ સમાન સાધનના વપરાશકર્તાઓને લક્ષ્યાંકિત કરે છે.
તમને ગમે છે
ભ્રામક પેકેજો અને ટાઇપોઝનો ખતરો
“આ અભિયાન ટાઇપોસ્ક્વેટિંગ અને નામ-અસ્પષ્ટ હુમલાઓ દ્વારા વિન્ડોઝ અને લિનક્સ પર પાયથોન અને એનપીએમ વપરાશકર્તાઓને લક્ષ્યાંક બનાવે છે,” ચેકમાર્ક્સના સંશોધનકાર એરિયલ હારુશે જણાવ્યું હતું.
હુમલાખોરો ટાઇપોસ્ક્વેટીંગ નામની તકનીકનો ઉપયોગ કરે છે. ઉદાહરણ તરીકે, “કલરમા” ને બદલે, વિકાસકર્તા આકસ્મિક રીતે “કોલ 0રામા” અથવા “કોલોમાઆ” ટાઇપ કરી શકે છે અને હાનિકારક સંસ્કરણ ડાઉનલોડ કરી શકે છે.
આ નકલી પેકેજો પીવાયપીઆઈ રિપોઝિટરીમાં અપલોડ કરવામાં આવ્યા હતા, જે પાયથોન લાઇબ્રેરીઓનો મુખ્ય સ્રોત છે.
“અમને ટાઇપોસ્ક્વેટિંગ અભિયાનના ભાગ રૂપે દૂષિત પાયથોન (પીવાયપીઆઈ) પેકેજો મળ્યાં છે. દૂષિત પેકેજો રિમોટ કંટ્રોલ, દ્ર istence તા, વગેરે માટે પરવાનગી આપે છે,” ચેકમાર્ક્સના સિક્યુરિટી રિસર્ચ એડવોકેટ ડેરેન મેયરે જણાવ્યું હતું.
આ અભિયાનને અસામાન્ય બનાવવાની વાત એ છે કે હુમલાખોરોએ વિવિધ ઇકોસિસ્ટમ્સના નામો મિશ્રિત કર્યા, અજગર વપરાશકર્તાઓને યુક્તિ માટે એનપીએમ વર્લ્ડ (જાવાસ્ક્રિપ્ટ) ના નામોનો ઉપયોગ કર્યો.
આ ક્રોસ-પ્લેટફોર્મ લક્ષ્યાંક દુર્લભ છે અને વધુ અદ્યતન અને સંભવિત સંકલિત વ્યૂહરચના સૂચવે છે.
વિંડોઝ અને લિનક્સ પેલોડ્સમાં સમાન અપલોડ સમય અને નામકરણ હોય છે પરંતુ વિવિધ સાધનો, યુક્તિઓ અને ઇન્ફ્રાસ્ટ્રક્ચરનો ઉપયોગ કરે છે, જેનો અર્થ છે કે તેઓ સમાન સ્રોતમાંથી ન હોઈ શકે.
એકવાર ઇન્સ્ટોલ થઈ ગયા પછી, બનાવટી પેકેજો ગંભીર નુકસાન કરી શકે છે – વિન્ડોઝ સિસ્ટમ્સ પર, મ mal લવેર દ્ર istence તા અને લણણી પર્યાવરણ ચલો જાળવવા માટે સુનિશ્ચિત કાર્યો બનાવે છે, જેમાં સંવેદનશીલ ઓળખપત્રો શામેલ હોઈ શકે છે.
તે સેટ -એમપીપ્રેફરન્સ -ડિસેબલિઓવપ્રોટેક્શન $ ટ્રુ જેવા પાવરશેલ આદેશોનો ઉપયોગ કરીને શ્રેષ્ઠ એન્ટિવાયરસ સ software ફ્ટવેરને પણ અક્ષમ કરવાનો પ્રયાસ કરે છે.
લિનક્સ સિસ્ટમ્સ પર, કલરિઝેટર અને કલરાઇઝ જેવા પેકેજો એન્ક્રિપ્ટેડ રિવર્સ શેલો બનાવવા માટે, ટેલિગ્રામ અને ડિસઓર્ડ જેવા પ્લેટફોર્મ દ્વારા વાતચીત કરવા અને પેસ્ટબિન જેવી સેવાઓ માટે ડેટાને એક્સ્ફિલ્ટરેટ કરવા માટે એન્કોડેડ પેલોડ્સ વહન કરે છે.
આ સ્ક્રિપ્ટો એક જ સમયે ચલાવવામાં આવતી નથી; તેઓ સ્ટીલ્થ અને દ્ર istence તા માટે રચાયેલ છે, કર્નલ પ્રક્રિયાઓ તરીકે માસ્કરેડિંગ જેવી તકનીકોનો ઉપયોગ કરીને અને સ્વચાલિત એક્ઝેક્યુશન માટે આરસી.લોકલ અને ક્રોન્ટાબ્સનું સંપાદન કરે છે.
જોકે દૂષિત પેકેજોને જાહેર ભંડારોમાંથી દૂર કરવામાં આવ્યા છે, તેમ છતાં, ધમકી દૂર થઈ ગઈ છે.
પેકેજો ઇન્સ્ટોલ કરતી વખતે વિકાસકર્તાઓએ ખૂબ કાળજી લેવી જોઈએ કારણ કે શ્રેષ્ઠ એન્ડપોઇન્ટ પ્રોટેક્શન પ્લેટફોર્મ પણ આ ઉડાઉ યુક્તિઓ સાથે સંઘર્ષ કરે છે. હંમેશાં જોડણીની બે વાર તપાસ કરો અને ખાતરી કરો કે પેકેજ વિશ્વસનીય સ્રોતમાંથી આવે છે.
ચેકમાર્ક્સ ભલામણ કરે છે કે સંસ્થાઓ બધા તૈનાત અને જમાવટ કરી શકાય તેવા પેકેજોનું audit ડિટ કરે છે, એપ્લિકેશન કોડની સક્રિય તપાસ કરે છે, ખાનગી રીપોઝીટરીઓની ચકાસણી કરે છે અને જાણીતા દૂષિત નામોને અવરોધિત કરે છે.