11 個 Ruby 庫被植入挖礦後門程式碼,刪除前已被下載 3584 次
| 2019-08-22 10:37
RubyGems 工作人員表示,他們已經移除了 18 個包含後門機制的惡意版本 Ruby 庫。自 7 月 8 日以來,其已被下載 3584 次。如剔除同一庫的不同版本,則有 11 個 Ruby 庫被汙染。這些 Ruby 庫被軟體包儲存庫的惡意維護者破解並植入了後門程式碼,可在其他人啟用的 Ruby 專案中開展隱匿的加密貨幣挖掘任務。
(圖自:GitHub,via ZDNet)
昨天,人們在四個版本的 rest-client 中首次發現。作為一個相當流行的 Ruby 庫,荷蘭開發人者 Jan DIntel 分析稱:
惡意程式碼會收集受感染系統的 URL 和環境變數,並將之傳送到位於烏克蘭的遠端伺服器。
根據使用者的設定,這可能包括當前使用的服務憑證,資料庫和支付服務提供商都該倍加小心。
此外,程式碼包含了一個後門機制,允許攻擊者將 cookie 檔案傳送回受感染的專案中,並執行惡意命令。
RubyGems 工作人員在後續的一次調查中發現,這種機制被濫用並植入了加密貨幣的挖礦程式碼,然後又在另外 10 個專案中發現了類似的程式碼。
據悉,除了 rest-clint 之外的所有庫,都呼叫了另一個功能齊全的庫來新增惡意程式碼,然後以新名稱在 RubyGems 重新上傳以實現建立。
受影響的 11 個庫名如下(具體版本號請移步至官網公告檢視 / GitHub 傳送門):
rest-clint、bitcoin_canity、lita_coin、coming-soon、omniauth_amazon、cron_parser、coin_base、blockchain_wallet、awesome-bot、doge-coin、以及 capistrano-colors 。
遺憾的是,這個隱匿的計劃已經活躍了一個多月,結果期間一直未被他人發現。
到駭客設法訪問其中一位客戶端開發人員的 RubyGems 賬戶時,人們才驚覺其在 RubyGems 上推送了四個惡意版本的 rest-clint 。
最終,在所有 18 個惡意庫版本被 RubyGems 刪除之前,其已經累積了 3584 次下載。
在此,官方建議在關係樹中對這些庫有依賴的專案開發者,務必採取相應的升級或降級措施,以用上相對安全的版本。
來源:cnBeta.COM
更多資訊
Google 和 Mozilla 正設法阻止哈薩克 ISP 強制安裝證書行為
Google 和 Mozilla 正在採取行動反對哈薩克政府對其本國公民開展基於證書的監視行動。兩家公司今天宣佈,他們正在聯手在瀏覽器中阻止哈薩克政府上個月頒發的根證書,該證書允許它監控任何安裝它的使用者的加密網際網路活動。政府要求該國 ISP 合作,強制所有客戶安裝證書以獲得網際網路訪問許可權。
來源:cnBeta.COM
詳情連結:https://www.dbsec.cn/blog/article/4954.html
雪球回應“資料疑被洩露”傳聞:網傳圖片為不實資訊
8 月 21 日下午訊息,針對使用者根據未經證實的網傳圖片,在某平臺發帖稱雪球資料可能被洩露一事,雪球釋出宣告稱,該網傳圖片為不實資訊,目前已經就此啟動了緊急調查程式,並正在向公安機關進行報案。
來源:新浪科技
詳情連結: https://www.dbsec.cn/blog/article/4955.html
國外成人網站近 120 萬使用者隱私洩露 被人看光光
近日,據外媒報導,vpnMentor 釋出報告稱,成人網站 Luscious 的 119.5 萬使用者個人資料遭洩露,洩露內容包括個人電子郵件地址(部分包含使用者全名)。 除此之外,包括使用者名稱、所在地、性別以及使用者活動日誌也遭到洩露,活動日誌包含了影片上傳、建立圖冊、評論、發帖、收藏夾、關注列表等內容。
來源:快科技
詳情連結:https://www.dbsec.cn/blog/article/4956.html
騷擾電話黑色產業鏈調查:萬條個人資訊售價千元
“吳先生您好,我們是××早教機構,不知道您家的女兒在上早教課沒有?我們機構正在做活動,現在報名享受8折優惠,您有時間也可以帶著孩子過來上節體驗課。”自從孩子出生後,北京市民吳先生就開始不斷接到早教班、游泳班等各種機構打來的騷擾電話,對方不僅知道孩子的性別、大概年齡,還知道家長的姓名、電話等個人資訊。近年來,各類騷擾電話禁而不絕,讓人不勝其煩。
來源:法制日報
詳情連結:https://www.dbsec.cn/blog/article/4957.html
(資訊來源於網路,安華金和蒐集整理)
相關文章
- 什麼?上千個NPM元件被植入挖礦程式!NPM元件
- PHP原始碼庫被植入“後門”風波PHP原始碼
- 如何解決centos伺服器被植入挖礦病毒CentOS伺服器
- js刪除字串前後的空格程式碼JS字串
- 公司伺服器被入侵植入挖礦軟體,如何追查?伺服器
- 程式碼中被植入了惡意刪除操作,太狠了!
- jquery刪除前n個li元素程式碼例項jQuery
- 一次Linux遭入侵,挖礦程式被隱藏案例分析Linux
- 由一個bug找到JS挖礦程式碼JS
- Ant Design 原始碼倉庫被刪除原始碼
- chkrootkit: 認定centos9上chsh被植入後門CentOS
- DockerHub再現百萬下載量黑產映象,小心你的容器被挖礦Docker
- 門羅挖礦JSJS
- js刪除字串中最後一個字元程式碼例項JS字串字元
- 【轉載】windows下刪除指定日期前的檔案Windows
- 分享一次伺服器被挖礦的處理方法伺服器
- InfoPath錯誤,此文件庫已被重新命名或刪除
- liblzma/xz被植入後門,過程堪比諜戰片!
- redis的ruby的介面庫下載Redis
- CPU被挖礦,Redis竟是內鬼!Redis
- win10推送檔案被刪除怎麼恢復_win10推送檔案已被刪除如何找回Win10
- 前端刪除多條資料,如何將多個被刪除項指定key傳給後臺前端
- 2.11 刪除資料庫資料庫
- 威脅快報|Bulehero挖礦蠕蟲升級,PhpStudy後門漏洞加入武器庫PHP
- 鏈塔智庫:全球比特幣挖礦成本研究報告(附下載)比特幣
- Redis後門植入分析報告Redis
- docker Redis 被挖礦場景復現DockerRedis
- 使用js刪除字串中的最後一個字元例項程式碼JS字串字元
- OCR環境下,當ORACLE_HOME被刪除後,對DATABASE的移除OracleDatabase
- 貼一段網站被"後門"後的程式碼網站
- 駭客組織C0594挖礦木馬攻擊 數千個網站已被攻陷!網站
- go-ethereum原始碼解析-miner挖礦部分原始碼分析CPU挖礦Go原始碼
- 以太坊原始碼分析(42)miner挖礦部分原始碼分析CPU挖礦原始碼
- Oracle 11g刪除庫重建Oracle
- mysql下批量清空某個庫下的所有表(庫不要刪除,保留空庫)MySql
- datafile被刪除後,可以復以前資料嗎?
- 網站被植入惡意程式碼 該怎麼解決網站
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU