नकली पायथन इन्फ्रास्ट्रक्चर के माध्यम से दुर्भावनापूर्ण हमले ने 170,000 से अधिक टॉप.जीजी उपयोगकर्ताओं पर हमला किया
संक्षेप में
Top.gg GitHub संगठन के 170,000 उपयोगकर्ता समुदाय को सॉफ़्टवेयर आपूर्ति श्रृंखला पर हमले में दुर्भावनापूर्ण अभिनेताओं द्वारा लक्षित किया गया था.
Top.gg GitHub संगठन समुदाय, जिसमें 170,000 से अधिक सदस्य शामिल हैं, को सॉफ़्टवेयर आपूर्ति श्रृंखला पर हमले में दुर्भावनापूर्ण अभिनेताओं द्वारा लक्षित किया गया था, जिसमें सफल शोषण का सुझाव दिया गया था, जिससे कई पीड़ितों पर प्रभाव पड़ा।
3 मार्च को, उपयोगकर्ताओं ने समुदाय के डिस्कॉर्ड चैट पर "संपादक-सिंटैक्स" का ध्यान उसके खाते से जुड़ी संदिग्ध गतिविधियों के बारे में दिलाया। उनके माध्यम से स्थिति का पता चलने पर "संपादक-वाक्यविन्यास" आश्चर्यचकित रह गया GitHub खाता। यह स्पष्ट हो गया कि मैलवेयर ने कई व्यक्तियों को प्रभावित किया था, जिससे हमले की सीमा और प्रभाव पर प्रकाश पड़ा।
इस हमले में धमकी देने वाले अभिनेताओं ने विभिन्न युक्तियों, तकनीकों और प्रक्रियाओं (टीटीपी) को नियोजित किया, जिसमें चोरी की गई ब्राउज़र कुकीज़ के माध्यम से खाता अधिग्रहण, सत्यापित प्रतिबद्धताओं के साथ दुर्भावनापूर्ण कोड डालना, एक अनुकूलित पायथन मिरर स्थापित करना और दुर्भावनापूर्ण पैकेजों को PyPi रजिस्ट्री में अपलोड करना शामिल था।
विशेष रूप से, हमले के बुनियादी ढांचे में पायथन पैकेज मिरर की नकल करने के लिए डिज़ाइन की गई एक वेबसाइट शामिल है, जो डोमेन "फ़ाइलें [।] पाइपिहोस्टेड [।] ऑर्ग" के तहत पंजीकृत है - डोमेन आधिकारिक को लक्षित करता है। अजगर मिरर, "files.pythonhosted.org," PyPi पैकेज आर्टिफैक्ट फ़ाइलों को संग्रहीत करने के लिए सामान्य भंडार। धमकी देने वालों ने 150 मिलियन से अधिक मासिक डाउनलोड के साथ व्यापक रूप से इस्तेमाल किया जाने वाला टूल Colorama भी ले लिया, इसकी नकल करके और दुर्भावनापूर्ण कोड इंजेक्ट करके। उन्होंने स्पेस पैडिंग का उपयोग करके कोलोरामा के भीतर हानिकारक पेलोड को अस्पष्ट कर दिया और इस परिवर्तित संस्करण को अपने टाइपोसक्वाटेड-डोमेन नकली दर्पण पर होस्ट किया। इसके अलावा, हमलावरों की पहुंच उनके खातों के माध्यम से दुर्भावनापूर्ण रिपॉजिटरी बनाने से भी आगे निकल गई। उन्होंने उच्च प्रतिष्ठा वाले GitHub खातों को हाईजैक कर लिया और दुर्भावनापूर्ण प्रतिबद्धताएं बनाने के लिए उन खातों से जुड़े संसाधनों का उपयोग किया।
दुर्भावनापूर्ण GitHub रिपॉजिटरी के माध्यम से मैलवेयर फैलाने के अलावा, हमलावरों ने मैलवेयर वाले "कोलोरामा" पैकेज को वितरित करने के लिए एक दुर्भावनापूर्ण पायथन पैकेज, "योकलर" का भी उपयोग किया। उसी टाइपोस्क्वैटिंग तकनीक का उपयोग करते हुए, बुरे अभिनेताओं ने "फ़ाइलें[.]पाइपिहोस्टेड[.]ऑर्ग" डोमेन पर दुर्भावनापूर्ण पैकेज को होस्ट किया और वैध "कोलोरामा" पैकेज के समान नाम का उपयोग किया।
पैकेज स्थापना प्रक्रिया में हेरफेर करके और पायथन पैकेज पारिस्थितिकी तंत्र में उपयोगकर्ताओं के विश्वास का शोषण करके, हमलावर ने यह सुनिश्चित किया कि जब भी परियोजना की आवश्यकताओं में दुर्भावनापूर्ण निर्भरता निर्दिष्ट की जाएगी तो दुर्भावनापूर्ण "कोलोरामा" पैकेज स्थापित किया जाएगा। इस रणनीति ने हमलावर को संदेह को दरकिनार करने और पहले से न सोचा डेवलपर्स के सिस्टम में घुसपैठ करने की अनुमति दी, जो पायथन पैकेजिंग सिस्टम की अखंडता पर भरोसा करते थे।
स्लोमिस्ट सीआईएसओ ने लोकप्रिय एप्लिकेशन से मैलवेयर के व्यापक डेटा निष्कर्षण का खुलासा किया
के अनुसार धीमी गति से मुख्य सूचना सुरक्षा अधिकारी "23pds", मैलवेयर ने कई लोकप्रिय सॉफ़्टवेयर अनुप्रयोगों को लक्षित किया, संवेदनशील डेटा जैसे कि क्रिप्टोकरेंसी वॉलेट जानकारी, डिस्कॉर्ड डेटा, ब्राउज़र डेटा, टेलीग्राम सत्र और बहुत कुछ निकाला।
की सूची युक्त क्रिप्टोकुरेंसी वॉलेट्स पीड़ित के सिस्टम से चोरी के लिए लक्षित, मैलवेयर ने प्रत्येक वॉलेट से जुड़ी निर्देशिकाओं को स्कैन किया और वॉलेट से संबंधित फ़ाइलों को निकालने का प्रयास किया। इसके बाद, चुराए गए वॉलेट डेटा को ज़िप फ़ाइलों में संपीड़ित किया गया और हमलावर के सर्वर पर प्रेषित किया गया।
मैलवेयर ने मैसेजिंग एप्लिकेशन को चुराने का भी प्रयास किया Telegram टेलीग्राम से जुड़ी निर्देशिकाओं और फ़ाइलों को स्कैन करके सत्र डेटा। टेलीग्राम सत्रों तक पहुंच प्राप्त करके, हमलावर ने पीड़ित के टेलीग्राम खाते और संचार में अनधिकृत प्रवेश प्राप्त कर लिया होगा।
यह अभियान दुर्भावनापूर्ण अभिनेताओं द्वारा PyPI और GitHub जैसे विश्वसनीय प्लेटफ़ॉर्म के माध्यम से मैलवेयर वितरित करने के लिए उपयोग की जाने वाली परिष्कृत रणनीति का उदाहरण देता है। हाल की Top.gg घटना प्रतिष्ठित स्रोतों से भी, पैकेज और रिपॉजिटरी स्थापित करते समय सतर्कता के महत्व पर प्रकाश डालती है।
Disclaimer
साथ लाइन में ट्रस्ट परियोजना दिशानिर्देश, कृपया ध्यान दें कि इस पृष्ठ पर दी गई जानकारी का कानूनी, कर, निवेश, वित्तीय या किसी अन्य प्रकार की सलाह के रूप में व्याख्या करने का इरादा नहीं है और न ही इसकी व्याख्या की जानी चाहिए। यह महत्वपूर्ण है कि केवल उतना ही निवेश करें जितना आप खो सकते हैं और यदि आपको कोई संदेह हो तो स्वतंत्र वित्तीय सलाह लें। अधिक जानकारी के लिए, हम नियम और शर्तों के साथ-साथ जारीकर्ता या विज्ञापनदाता द्वारा प्रदान किए गए सहायता और समर्थन पृष्ठों का संदर्भ लेने का सुझाव देते हैं। MetaversePost सटीक, निष्पक्ष रिपोर्टिंग के लिए प्रतिबद्ध है, लेकिन बाज़ार की स्थितियाँ बिना सूचना के परिवर्तन के अधीन हैं।
के बारे में लेखक
अलीसा, एक समर्पित पत्रकार हैं MPost, क्रिप्टोकरेंसी, शून्य-ज्ञान प्रमाण, निवेश और के विस्तृत दायरे में माहिर है Web3. उभरते रुझानों और प्रौद्योगिकियों पर गहरी नजर रखने के साथ, वह डिजिटल वित्त के लगातार विकसित हो रहे परिदृश्य में पाठकों को सूचित करने और संलग्न करने के लिए व्यापक कवरेज प्रदान करती है।
और अधिक लेखअलीसा, एक समर्पित पत्रकार हैं MPost, क्रिप्टोकरेंसी, शून्य-ज्ञान प्रमाण, निवेश और के विस्तृत दायरे में माहिर है Web3. उभरते रुझानों और प्रौद्योगिकियों पर गहरी नजर रखने के साथ, वह डिजिटल वित्त के लगातार विकसित हो रहे परिदृश्य में पाठकों को सूचित करने और संलग्न करने के लिए व्यापक कवरेज प्रदान करती है।