ऑनलाइन रिपॉजिटरी और पैकेज प्रबंधकों के माध्यम से वितरित कोड पैकेजों में हमलों या दुर्भावनापूर्ण कमांड लाइन डालने के लिए हैकर्स तेजी से अपने स्वयं के कोड पैकेज का उपयोग कर रहे हैं। यह स्कैम हैकर्स के बीच तेजी से लोकप्रिय हो रहा है। चेक प्वाइंट के अनुसार, 2021 से 2022 तक की वृद्धि पहले से ही 600 प्रतिशत से अधिक थी।
चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज के अनुसंधान विभाग चेक प्वाइंट रिसर्च (सीपीआर), सभी आईटी सुरक्षा बलों को धोखाधड़ी वाले कोड पैकेजों के बारे में चेतावनी देता है। थ्रेटक्लाउड को कई दुर्भावनापूर्ण वस्तुएँ मिलीं। इस घोटाले को सप्लाई चेन अटैक्स और वैल्यू चेन अटैक्स में गिना जा सकता है, जो काफी बढ़ गए हैं।
विश्वसनीय कोड पैकेज संक्रमित हैं
साइबर अपराधी विभिन्न तरीकों से उद्यमियों और निजी व्यक्तियों के सिस्टम में घुसने की कोशिश करते हैं और कोड पैकेज हैकर्स का नया वाहन है। पिछले कुछ वर्षों में, सीपीआर के अनुसार, अपराधियों ने अपने उद्देश्यों के लिए उनका तेजी से दुरुपयोग किया है: या तो ऑनलाइन रिपॉजिटरी और पैकेज प्रबंधकों के माध्यम से वितरित वास्तविक कोड पैकेजों में दुर्भावनापूर्ण कमांड लाइनों की तस्करी, या केवल दुर्भावनापूर्ण कोड पैकेज जारी करना, जो वैध दिखते हैं। इन सबसे ऊपर, यह ऐसे रिपॉजिटरी के वास्तव में भरोसेमंद तृतीय-पक्ष प्रदाताओं को बदनामी में लाता है और खुले स्रोत के अक्सर व्यापक आईटी पारिस्थितिकी तंत्र पर इसका प्रभाव पड़ता है। विशेष रूप से Node.js (NPM) और Python (PyPi) को लक्षित किया जाता है।
उदाहरण 1: 8 अगस्त को, संक्रमित कोड पैकेज Python-drgn को PyPi पर अपलोड किया गया था, जो वास्तविक पैकेज drgn के नाम का दुरुपयोग करता है। जो लोग इसे डाउनलोड और उपयोग करते हैं, वे अपने पीछे के हैकर्स को इसे बेचने के लिए उपयोगकर्ताओं की निजी जानकारी एकत्र करने, उन्हें प्रतिरूपित करने, उपयोगकर्ता खातों को अपने कब्जे में लेने और पीड़ितों के नियोक्ताओं के बारे में जानकारी एकत्र करने की अनुमति देते हैं। इन्हें एक निजी स्लैक चैनल को भेजा जाता है। खतरनाक बात यह है कि इसमें केवल एक setup.py फ़ाइल शामिल है, जिसका उपयोग केवल इंस्टॉलेशन के लिए पायथन भाषा में किया जाता है और स्वचालित रूप से उपयोगकर्ता के संपर्क के बिना पायथन पैकेज प्राप्त करता है। यह अकेला फ़ाइल को संदिग्ध बनाता है क्योंकि अन्य सभी सामान्य स्रोत फ़ाइलें गायब हैं। दुर्भावनापूर्ण हिस्सा इसलिए इस सेटअप फ़ाइल में छिप जाता है।
पैकेज कोड विंडोज डिफेंडर को अक्षम करता है
उदाहरण 2: संक्रमित कोड पैकेज bloxflip, जो Bloxflip.py के नाम का दुरुपयोग करता है, को भी PyPi पर पेश किया गया था। यह पता लगाने से बचने के लिए सबसे पहले विंडोज डिफेंडर को अक्षम करता है। उसके बाद, यह पायथन के गेट फ़ंक्शन का उपयोग करके एक निष्पादन योग्य फ़ाइल (.exe) डाउनलोड करता है। एक उप-प्रक्रिया तब शुरू की जाती है और फ़ाइल को सिस्टम के विशेषाधिकार प्राप्त, डेवलपर वातावरण के कारण संवेदनशील में निष्पादित किया जाता है।
वर्ष 2022 दिखाता है कि इस पद्धति के खिलाफ सुरक्षा शोधकर्ताओं की चेतावनी कितनी महत्वपूर्ण है: 2021 की तुलना में दुर्भावनापूर्ण कोड पैकेजों की संख्या में 633 प्रतिशत की वृद्धि हुई है। अपने आप को बचाने के लिए, चेक प्वाइंट सलाह देता है: हमेशा तृतीय-पक्ष प्रोग्राम और पैकेज के सभी स्रोत कोड की प्रामाणिकता की जाँच करें। महत्वपूर्ण डेटा को हमेशा एन्क्रिप्ट करें, दोनों ट्रांज़िट और आराम पर। उपयोग किए गए कोड पैकेजों का नियमित ऑडिट करें।
CheckPoint.com पर अधिक
चेक प्वाइंट के बारे में चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।