خانه » کتابخانه‌های جعلی توسعه WhatsApp کد مخرب پاک‌کننده دیتاها را مخفی کرده‌اند!

کتابخانه‌های جعلی توسعه WhatsApp کد مخرب پاک‌کننده دیتاها را مخفی کرده‌اند!

توسط Vulnerbyt_News
30 بازدید
Fake WhatsApp developer libraries hide destructive data-wiping code گروه والنربایت vulnerbyte

دو پکیج مخرب NPM که به‌عنوان ابزارهای توسعه WhatsApp معرفی شده‌اند، به تازگی توسط محققان Socket کشف شده‌اند. این دو پکیج، کد مخرب وایپر(Wiper) را مستقر می‌کنند و به‌صورت بازگشتی فایل‌های موجود در رایانه‌های توسعه‌دهندگان را حذف می‌کنند. این پکیج‌ها که به‌عنوان کتابخانه‌های سوکت WhatsApp معرفی شده‌اند، از زمان انتشارشان در ماه گذشته بیش از ۱۱۰۰ بار دانلود شده‌اند. علی‌رغم درخواست‌های حذف و گزارش ناشر (nayflore) توسط Socket، هر دو پکیج همچنان در زمان نگارش این خبر در دسترس هستند.

پکیج های مخرب جعلی توسعه WhatsApp

نام این دو پکیج مخرب naya-flore و nvlore-hsc است. ناشر این پکیج‌ها همچنین پکیج‌های دیگری مانند nouku-search، very-nay، naya-clone، node-smsk و @veryflore/disc را در NPM منتشر کرده است. اگرچه این پنج پکیج در حال حاضر مخرب نیستند، احتیاط شدید توصیه می‌شود؛ زیرا به‌روزرسانی‌های بعدی ممکن است کدهای خطرناکی را تزریق کنند.

این پکیج‌ها از کتابخانه‌های معتبر توسعه WhatsApp که برای ساخت ربات‌ها و ابزارهای خودکار حول WhatsApp Business API استفاده می‌شوند، تقلید می‌کنند. Socket اشاره کرد که تقاضا برای این کتابخانه‌ها اخیرا به دلیل استفاده بیشتر کسب‌وکارها از WhatsApp Cloud API برای ارتباط با مشتریان به‌طور قابل‌توجهی افزایش یافته است.

جزئیات وایپر داده

هر دو پکیج naya-flore و nvlore-hsc شامل تابعی به نام requestPairingCode هستند که ظاهرا برای مدیریت جفت‌سازی WhatsApp طراحی شده‌است؛ اما یک فایل JSON رمزگذاری‌شده با base64 را از یک آدرس GitHub بازیابی می‌کند. این فایل JSON فهرستی از شماره‌های تلفن اندونزیایی را شامل می‌شود که به‌عنوان یک سوئیچ خاموش عمل می‌کنند و دارندگان این شماره‌ها را از عملکرد مخرب مستثنی می‌کنند.

برای سایر کاربران (هدف‌های معتبر)، این کد دستور ‘rm -rf *’ را اجرا می‌کند که به‌صورت بازگشتی تمام فایل‌های موجود در دایرکتوری فعلی را حذف می‌کند و به‌طور مؤثر کدهای موجود در سیستم توسعه‌دهنده را پاک می‌کند.

Fake WhatsApp developer libraries hide destructive data-wiping code گروه والنربایت vulnerbyte
کد وایپر داده ها

کد استخراج داده غیرفعال

Socket همچنین یک تابع استخراج داده غیرفعال به نام generateCreeds را کشف کرد که می‌تواند شماره تلفن قربانی، شناسه دستگاه، وضعیت و کلید هاردکدشده را استخراج کند. این تابع در هر دو پکیج وجود دارد؛ اما غیرفعال است و در کد کامنت شده است.

Fake WhatsApp developer libraries hide destructive data-wiping code گروه والنربایت vulnerbyte
کد تابع استخراج داده ها

تأثیر بر اکوسیستم Go

در خبری مرتبط، Socket همچنین ۱۱ پکیج مخرب Go را کشف کرد که از مبهم‌سازی آرایه رشته‌ای برای اجرای مخفیانه پیلودهای از راه دور در زمان اجرا استفاده می‌کنند. این پکیج‌ها یک شل ایجاد می‌کنند، اسکریپت یا فایل اجرایی مرحله دوم را از دامنه‌های .icu یا .tech دریافت می‌کنند و آن را در حافظه اجرا می‌کنند و سرورهای CI لینوکس و ایستگاه‌های کاری(workstations) ویندوز را هدف قرار می‌دهند.

Fake WhatsApp developer libraries hide destructive data-wiping code گروه والنربایت vulnerbyte
نتیجه جستجو حاوی لینک‌هایی به پکیج مخرب

اکثر این پکیج‌ها از نوع typosquats هستند، به این معنا که با تکیه بر اشتباهات تایپی و سردرگمی توسعه‌دهندگان، آن‌ها را فریب می‌دهند تا این پکیج‌ها را دانلود کنند. فهرست پکیج‌های مخرب و مکان‌های آن‌ها در زیر آمده است:

				
					•	github.com/stripedconsu/linker
•	github.com/agitatedleopa/stm
•	github.com/expertsandba/opt
•	github.com/wetteepee/hcloud-ip-floater
•	github.com/weightycine/replika
•	github.com/ordinarymea/tnsr_ids
•	github.com/ordinarymea/TNSR_IDS
•	github.com/cavernouskina/mcp-go
•	github.com/lastnymph/gouid
•	github.com/sinfulsky/gouid
•	github.com/briefinitia/gouid

				
			

اکثر این پکیج‌ها همچنان فعال هستند، بنابراین به توسعه‌دهندگان Go توصیه می‌شود با احتیاط زیاد عمل کنند و پیش از استفاده از این بلوک‌های ساخت در محیط‌های خود، آن‌ها را به‌دقت بررسی کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید