एक दुर्भावनापूर्ण अभिनेता जिसे GemStuffer के नाम से जाना जाता है, ने यूके नगर परिषद पोर्टलों से डेटा चुराने के उद्देश्य से 150 से अधिक RubyGems पैकेजों से समझौता किया है। यह अभियान स्टफिंग तकनीक का उपयोग करता है, डेवलपर्स को धोखा देने के लिए वैध लाइब्रेरी के समान नामों वाले जेम्स बनाता है। एक बार इंस्टॉल होने के बाद, ये जेम्स नागरिकों की संवेदनशील जानकारी और प्रशासनिक रिकॉर्ड एकत्र करते हैं, और इसे हमलावर द्वारा नियंत्रित सर्वरों पर भेज देते हैं।
Ruby पारिस्थितिकी तंत्र में स्टफिंग हमला कैसे काम करता है 🛡️
यह हमला लोकप्रिय लाइब्रेरी के टाइपोग्राफिक रूप से समान नामों वाले जेम्स के बड़े पैमाने पर प्रकाशन पर आधारित है, जैसे कि टाइपोस्क्वाटिंग या कॉम्बोस्क्वाटिंग। इंस्टॉल होने पर, वे कोड निष्पादित करते हैं जो टाउन हॉल पोर्टलों से डेटा स्क्रैप करता है, जिसमें नाम, पते और सार्वजनिक सेवा रिकॉर्ड शामिल हैं। डेटा का बहिर्वाह रिमोट सर्वरों को HTTP अनुरोधों के माध्यम से किया जाता है। पहचान जटिल है क्योंकि दुर्भावनापूर्ण जेम्स मूल के बुनियादी कार्यों की नकल करते हैं, अपने हानिकारक पेलोड को द्वितीयक मॉड्यूल या कोड अस्पष्टता के माध्यम से छिपाते हैं।
GemStuffer: डेटा संग्रहकर्ता जिसने अनुमति नहीं मांगी 😅
ऐसा लगता है कि GemStuffer ने ओपन सोर्स की अवधारणा को शाब्दिक रूप से समझ लिया: नगरपालिका पोर्टलों पर उन्हें जो कुछ भी मिलता है वह उनका है। 150 से अधिक जेम्स के साथ, उन्होंने दूसरों के डेटा की एक लाइब्रेरी बनाई है जो किसी भी आर्काइविस्ट को फीका कर देगी। मजेदार बात यह है कि सार्वजनिक API का अनुरोध करने के बजाय, उन्होंने मैलवेयर के माध्यम से कृपया पूछने का तरीका पसंद किया। कम से कम, अगर कोई पूछता है, तो वे जानते हैं कि कोड उनका नहीं था, बस रास्ते में था।