PyPI आपूर्ति श्रृंखला हमले के पीछे के अभिनेता 2021 के अंत से सक्रिय हैं

PyPI आपूर्ति श्रृंखला हमले के पीछे के अभिनेता 2021 के अंत से सक्रिय हैं

पायथन भाषा के लिए आधिकारिक सॉफ्टवेयर भंडार, पायथन पैकेज इंडेक्स (पीईपीआई)शोधकर्ताओं ने गुरुवार को कहा कि एक जटिल आपूर्ति श्रृंखला हमले में लक्षित किया गया है, जो क्रेडेंशियल-चोरी मैलवेयर के साथ कम से कम दो वैध परियोजनाओं को सफलतापूर्वक जहर देता है।

पीपीपीआई अधिकारी पिछले हफ्ते कहा कि परियोजना योगदानकर्ता एक फ़िशिंग हमले के अधीन थे, जिसने उनके खाते के लॉगिन क्रेडेंशियल को प्रकट करने के लिए उन्हें धोखा देने का प्रयास किया। सफल होने पर, फ़िशर्स ने मैलवेयर को प्रकाशित करने के लिए समझौता किए गए क्रेडेंशियल का उपयोग किया जो खाते से जुड़े वैध प्रोजेक्ट के लिए नवीनतम रिलीज़ के रूप में सामने आया। PyPI ने समझौता किए गए अपडेट को तुरंत हटा लिया और सभी योगदानकर्ताओं से अपने खातों की बेहतर सुरक्षा के लिए दो-कारक प्रमाणीकरण के फ़िशिंग-प्रतिरोधी रूपों का उपयोग करने का आग्रह किया।

गुरुवार को, सुरक्षा फर्मों SentinelOne और Checkmarx के शोधकर्ताओं ने कहा कि आपूर्ति श्रृंखला के हमले एक समूह द्वारा एक बड़े अभियान का हिस्सा थे जो पिछले साल कम से कम देर से क्रेडेंशियल-चोरी करने वाले मैलवेयर फैलाने के लिए सक्रिय है, शोधकर्ता JuiceStealer को डब कर रहे हैं। प्रारंभ में, JuiceStealer को टाइपोसक्वेटिंग नामक एक तकनीक के माध्यम से फैलाया गया था, जिसमें धमकी देने वाले अभिनेताओं ने PyPI को सैकड़ों पैकेजों के साथ बीज दिया था, जो कि अच्छी तरह से स्थापित लोगों के नामों के समान थे, इस उम्मीद में कि कुछ उपयोगकर्ता गलती से उन्हें स्थापित कर देंगे।

JuiceStealer को फरवरी में VirusTotal पर खोजा गया था, जब किसी ने, संभवतः धमकी देने वाले अभिनेता ने, एक पायथन ऐप सबमिट किया था जिसने मैलवेयर को गुप्त रूप से स्थापित किया था। JuiceStealer को .Net प्रोग्रामिंग फ्रेमवर्क का उपयोग करके विकसित किया गया है। यह Google क्रोम द्वारा संग्रहीत पासवर्ड की खोज करता है। कोड से प्राप्त जानकारी के आधार पर, शोधकर्ताओं ने मैलवेयर को उस गतिविधि से जोड़ा है जो 2021 के अंत में शुरू हुई थी और तब से विकसित हुई है। एक संभावित कनेक्शन Nowblox से है, जो एक स्कैम वेबसाइट है, जो गेम के लिए मुफ्त रोबक्स, ऑनलाइन मुद्रा की पेशकश करने के लिए कथित तौर पर है। रोबोक्स.

समय के साथ, खतरा अभिनेता, जिसे शोधकर्ता जूसलेगर कह रहे हैं, ने क्रिप्टो-थीम वाले धोखाधड़ी वाले अनुप्रयोगों जैसे टेस्ला ट्रेडिंग बॉट का उपयोग करना शुरू कर दिया, जो अतिरिक्त वैध सॉफ़्टवेयर के साथ ज़िप फ़ाइलों में वितरित किया गया था।

शोधकर्ताओं ने एक में लिखा है, “ऐसा प्रतीत होता है कि JuiceLedger कुछ महीने पहले अवसरवादी, छोटे पैमाने के संक्रमणों से एक प्रमुख सॉफ्टवेयर वितरक पर आपूर्ति श्रृंखला हमले का संचालन करने के लिए बहुत तेज़ी से विकसित हुआ है।” पद. “पीईपीआई योगदानकर्ताओं पर हमले में जटिलता में वृद्धि, एक लक्षित फ़िशिंग अभियान, सैकड़ों टाइपोक्वाटेड पैकेज और विश्वसनीय डेवलपर्स के खाता अधिग्रहण शामिल हैं, यह दर्शाता है कि खतरे वाले अभिनेता के पास उनके निपटान में समय और संसाधन हैं।”

PyPI ने योगदानकर्ताओं को प्रमाणीकरण का दूसरा, अप्राप्य कारक प्रदान करने में उपयोग के लिए मुफ्त, हार्डवेयर-आधारित कुंजियों की पेशकश शुरू कर दी है। सभी योगदानकर्ताओं को तुरंत 2FA के इस मजबूत रूप में स्विच करना चाहिए। PyPI- या किसी अन्य ओपन सोर्स रिपॉजिटरी से पैकेज डाउनलोड करने वाले लोगों को यह सुनिश्चित करने के लिए अतिरिक्त ध्यान रखना चाहिए कि वे जिस सॉफ़्टवेयर को डाउनलोड कर रहे हैं वह वैध है।

amar-bangla-patrika