Gói mô tả: “automslc” có vẻ như là một công cụ hợp pháp cho tự động hóa âm nhạc và truy xuất siêu dữ liệu, nhưng thực tế lại mang tính chất độc hại. Nó sử dụng thông tin đăng nhập cứng và giao tiếp với một máy chủ điều khiển từ xa (C2) để vượt qua các hạn chế truy cập của dịch vụ nghe nhạc Deezer.
Hành vi độc hại: Gói này đăng nhập vào Deezer bằng cả thông tin đăng nhập do người dùng cung cấp và thông tin cứng, thu thập siêu dữ liệu bài hát và tải xuống các tệp âm thanh đầy đủ. Điều này vi phạm các điều khoản của API của Deezer và khiến người dùng tiềm ẩn nguy cơ bị truy tố pháp lý.
Tác động và rủi ro: Đã có hơn 104.000 lượt tải xuống gói này kể từ khi phát hành lần đầu vào tháng 5 năm 2019. Người dùng tương tác với công cụ này có nguy cơ trở thành một phần của mạng lưới bất hợp pháp, tạo điều kiện cho việc sao chép âm nhạc hàng loạt và có thể phải đối mặt với hậu quả pháp lý.
Chi tiết kỹ thuật: Gói này giao tiếp với một máy chủ từ xa tại “54.39.49[.]17:8031” để cập nhật trạng thái tải xuống, cho phép kiểm soát tập trung đối với hoạt động sao chép bất hợp pháp. Cấu trúc này biến hệ thống của người dùng không nghi ngờ thành một nút của một mạng lưới bất hợp pháp.
Bối cảnh rộng hơn: Sự việc này làm nổi bật tầm quan trọng của sự cảnh giác khi tích hợp các gói bên thứ ba vào các dự án phát triển. Nó nhấn mạnh sự cần thiết phải kiểm tra phụ thuộc thường xuyên, sử dụng công cụ quét tự động và theo dõi thông tin về các cảnh báo an ninh để ngăn chặn các hoạt động độc hại như vậy.
Các sự cố tương tự: Trường hợp “automslc” không phải là một sự cố đơn lẻ. Các gói độc hại khác, chẳng hạn như gói npm “@ton-wallet/create“, đã được phát hiện, nhấn mạnh các rủi ro nghiêm trọng về an ninh chuỗi cung ứng do các gói độc hại gây ra.
Các thực tiễn tốt nhất: Để bảo vệ các dự án và hệ thống, các nhà phát triển nên thực hiện kiểm tra phụ thuộc thường xuyên, sử dụng công cụ quét tự động, cập nhật thông tin về các cảnh báo an ninh và tham gia cộng đồng phát triển để chia sẻ thông tin về các mối đe dọa tiềm ẩn.










