ਗਲਾਸਵਰਮ ਮਾਲਵੇਅਰ
ਗਲਾਸਵਰਮ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮ ਦੀ ਇੱਕ ਨਵੀਂ ਲਹਿਰ ਚੋਰੀ ਹੋਏ GitHub ਟੋਕਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ ਸੈਂਕੜੇ ਰਿਪੋਜ਼ਟਰੀਆਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਇੰਜੈਕਟ ਕਰਕੇ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨਾਂ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੀ ਹੈ। ਇਹ ਕਾਰਵਾਈ ਮੁੱਖ ਤੌਰ 'ਤੇ ਪਾਈਥਨ-ਅਧਾਰਿਤ ਪ੍ਰੋਜੈਕਟਾਂ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੈ, ਜਿਸ ਵਿੱਚ Django ਐਪਲੀਕੇਸ਼ਨ, ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਰਿਸਰਚ ਕੋਡ, ਸਟ੍ਰੀਮਲਿੱਟ ਡੈਸ਼ਬੋਰਡ ਅਤੇ PyPI ਪੈਕੇਜ ਸ਼ਾਮਲ ਹਨ।
ਹਮਲਾ ਵੈਕਟਰ ਧੋਖੇ ਨਾਲ ਸਰਲ ਹੈ ਪਰ ਬਹੁਤ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ: ਗੁੰਝਲਦਾਰ ਮਾਲਵੇਅਰ ਆਮ ਤੌਰ 'ਤੇ ਚਲਾਈਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਜਿਵੇਂ ਕਿ setup.py, main.py, ਅਤੇ app.py ਨਾਲ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ। ਕੋਈ ਵੀ ਡਿਵੈਲਪਰ ਜੋ ਪਾਈਪ ਇੰਸਟਾਲ ਰਾਹੀਂ ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ ਜਾਂ ਕਿਸੇ ਸਮਝੌਤਾ ਕੀਤੇ ਰਿਪੋਜ਼ਟਰੀ ਤੋਂ ਕਲੋਨ ਕੀਤੇ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ, ਅਣਜਾਣੇ ਵਿੱਚ ਖਤਰਨਾਕ ਪੇਲੋਡ ਨੂੰ ਸਰਗਰਮ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸਾਈਲੈਂਟ ਰਿਪੋਜ਼ਟਰੀ ਟੇਕਓਵਰ: ਫੋਰਸਮੇਮੋ ਤਕਨੀਕ
ਮੁਹਿੰਮ ਦਾ ਇਹ ਵਿਕਾਸ, ਜਿਸਨੂੰ ਹੁਣ ਫੋਰਸਮੇਮੋ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਰਿਪੋਜ਼ਟਰੀਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦਾ ਇੱਕ ਗੁਪਤ ਤਰੀਕਾ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਡਿਵੈਲਪਰ ਖਾਤਿਆਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ ਅਤੇ ਰਵਾਇਤੀ ਨਿਸ਼ਾਨ ਛੱਡੇ ਬਿਨਾਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਦੇ ਹਨ।
ਖਤਰਨਾਕ ਕੋਡ ਨਾਲ ਜਾਇਜ਼ ਕਮਿਟਾਂ ਨੂੰ ਰੀਬੇਸ ਕਰਕੇ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਡਿਫਾਲਟ ਬ੍ਰਾਂਚ ਵਿੱਚ ਜ਼ਬਰਦਸਤੀ ਧੱਕ ਕੇ, ਹਮਲਾਵਰ ਅਸਲ ਕਮਿਟ ਮੈਟਾਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੁਨੇਹਾ, ਲੇਖਕ ਅਤੇ ਟਾਈਮਸਟੈਂਪ ਸ਼ਾਮਲ ਹਨ, ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਘੁਸਪੈਠ ਨੂੰ ਛੁਪਾਉਂਦੇ ਹਨ। ਇਹ ਪਹੁੰਚ ਦਿਖਾਈ ਦੇਣ ਵਾਲੇ ਸੂਚਕਾਂ ਜਿਵੇਂ ਕਿ ਪੁੱਲ ਬੇਨਤੀਆਂ ਜਾਂ ਸ਼ੱਕੀ ਕਮਿਟ ਇਤਿਹਾਸ ਨੂੰ ਖਤਮ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਖੋਜ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦੀ ਹੈ।
ਹਮਲੇ ਦੀ ਕਾਰਵਾਈ ਦੀ ਲੜੀ: ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਤੋਂ ਲੈ ਕੇ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਤੱਕ
ਫੋਰਸਮੀਮੋ ਮੁਹਿੰਮ ਇੱਕ ਢਾਂਚਾਗਤ ਅਤੇ ਬਹੁ-ਪੜਾਵੀ ਘੁਸਪੈਠ ਪ੍ਰਕਿਰਿਆ ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ:
- ਡਿਵੈਲਪਰ ਵਾਤਾਵਰਣਾਂ ਨੂੰ ਸ਼ੁਰੂ ਵਿੱਚ ਖਤਰਨਾਕ ਵਿਜ਼ੂਅਲ ਸਟੂਡੀਓ ਕੋਡ ਅਤੇ ਕਰਸਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੁਆਰਾ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜੋ GitHub ਟੋਕਨਾਂ ਸਮੇਤ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ GlassWorm ਭਾਗਾਂ ਨੂੰ ਲੈ ਕੇ ਜਾਂਦੇ ਹਨ।
- ਫਿਰ ਚੋਰੀ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਸਮਝੌਤਾ ਕੀਤੇ ਖਾਤੇ ਨਾਲ ਜੁੜੀਆਂ ਸਾਰੀਆਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਵਿੱਚ ਪਾਈਥਨ ਫਾਈਲਾਂ ਵਿੱਚ ਅਸਪਸ਼ਟ Base64-ਏਨਕੋਡ ਕੀਤੇ ਪੇਲੋਡਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
- ਏਮਬੈਡਡ ਮਾਲਵੇਅਰ ਵਾਤਾਵਰਣ ਜਾਂਚ ਕਰਦਾ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਰੂਸੀ ਲੋਕੇਲ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਤੋਂ ਬਚਦਾ ਹੈ। ਫਿਰ ਇਹ ਪੇਲੋਡ ਡਿਲੀਵਰੀ URL ਨੂੰ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸੋਲਾਨਾ ਬਲਾਕਚੈਨ ਵਾਲਿਟ ਦੀ ਪੁੱਛਗਿੱਛ ਕਰਦਾ ਹੈ।
- ਵਾਧੂ ਪੇਲੋਡ ਡਾਊਨਲੋਡ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਚੋਰੀ ਅਤੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਏਨਕ੍ਰਿਪਟਡ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਸ਼ਾਮਲ ਹੈ।
ਬਲਾਕਚੈਨ-ਅਧਾਰਤ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ: ਇੱਕ ਲਚਕੀਲਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ
ਇਸ ਮੁਹਿੰਮ ਦੀ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਵਿਸ਼ੇਸ਼ਤਾ ਸੋਲਾਨਾ ਬਲਾਕਚੈਨ 'ਤੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਵਿਧੀ ਦੇ ਤੌਰ 'ਤੇ ਨਿਰਭਰਤਾ ਹੈ। ਰਵਾਇਤੀ ਸਰਵਰਾਂ ਦੀ ਬਜਾਏ, ਹਮਲਾਵਰ ਖਾਸ ਵਾਲਿਟ ਪਤਿਆਂ ਨਾਲ ਜੁੜੇ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਮੀਮੋ ਖੇਤਰਾਂ ਦੇ ਅੰਦਰ ਪੇਲੋਡ URL ਸਟੋਰ ਕਰਦੇ ਹਨ।
ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਪ੍ਰਾਇਮਰੀ ਵਾਲਿਟ ਨਾਲ ਜੁੜੀ ਗਤੀਵਿਧੀ 27 ਨਵੰਬਰ, 2025 ਨੂੰ ਸ਼ੁਰੂ ਹੋਈ ਸੀ, ਰਿਪੋਜ਼ਟਰੀ ਸਮਝੌਤਾ ਦੇਖਣ ਤੋਂ ਕੁਝ ਮਹੀਨੇ ਪਹਿਲਾਂ। ਵਾਲਿਟ ਨੇ ਦਰਜਨਾਂ ਲੈਣ-ਦੇਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਹੈ, ਪੇਲੋਡ ਸਥਾਨਾਂ ਨੂੰ ਅਕਸਰ ਅਪਡੇਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਕਈ ਵਾਰ ਪ੍ਰਤੀ ਦਿਨ ਕਈ ਵਾਰ। ਇਹ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਪਹੁੰਚ ਲਚਕਤਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ ਅਤੇ ਟੇਕਡਾਊਨ ਯਤਨਾਂ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦੀ ਹੈ।
ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਦਾ ਵਿਸਤਾਰ ਕਰਨਾ: npm ਅਤੇ ਕਰਾਸ-ਈਕੋਸਿਸਟਮ ਇਨਫੈਕਸ਼ਨ
ਇਹ ਮੁਹਿੰਮ ਪਾਈਥਨ ਈਕੋਸਿਸਟਮ ਤੋਂ ਪਰੇ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਸਪਲਾਈ ਚੇਨਾਂ ਤੱਕ ਫੈਲ ਗਈ ਹੈ। ਦੋ ਰਿਐਕਟ ਨੇਟਿਵ ਐਨਪੀਐਮ ਪੈਕੇਜ, ਰਿਐਕਟ-ਨੇਟਿਵ-ਇੰਟਰਨੈਸ਼ਨਲ-ਫੋਨ-ਨੰਬਰ (ਵਰਜਨ 0.11.8) ਅਤੇ ਰਿਐਕਟ-ਨੇਟਿਵ-ਕੰਟਰੀ-ਸਿਲੈਕਟ (ਵਰਜਨ 0.3.91), ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਨ ਅਤੇ ਏਮਬੈਡਡ ਮਾਲਵੇਅਰ ਨਾਲ ਵੰਡੇ ਗਏ ਸਨ।
ਇਹਨਾਂ ਖਤਰਨਾਕ ਸੰਸਕਰਣਾਂ ਨੇ ਪ੍ਰੀ-ਇੰਸਟਾਲ ਹੁੱਕ ਪੇਸ਼ ਕੀਤੇ ਜੋ ਅਸਪਸ਼ਟ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਨੂੰ ਚਲਾਉਂਦੇ ਹਨ ਜੋ ਇੱਕ ਸਮਾਨ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਦੁਬਾਰਾ ਰੂਸੀ ਸਿਸਟਮਾਂ ਤੋਂ ਬਚਦਾ ਹੈ, ਸੋਲਾਨਾ ਵਾਲਿਟ ਰਾਹੀਂ ਪੇਲੋਡ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਅਤੇ ਪਲੇਟਫਾਰਮ-ਵਿਸ਼ੇਸ਼ ਖਤਰਿਆਂ ਨੂੰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ।
ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮੈਮੋਰੀ ਵਿੱਚ ਰਨਟਾਈਮ ਤਕਨੀਕਾਂ ਜਿਵੇਂ ਕਿ eval() ਜਾਂ Node.js ਸੈਂਡਬੌਕਸਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਘੱਟੋ-ਘੱਟ ਫੋਰੈਂਸਿਕ ਕਲਾਕ੍ਰਿਤੀਆਂ ਬਚਦੀਆਂ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਸਥਿਰਤਾ ਵਿਧੀ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਟਾਈਮਸਟੈਂਪ ਨੂੰ ਸਟੋਰ ਕਰਕੇ 48-ਘੰਟੇ ਦੀ ਵਿੰਡੋ ਦੇ ਅੰਦਰ ਮੁੜ ਇਨਫੈਕਸ਼ਨ ਨੂੰ ਰੋਕਦੀ ਹੈ।
ਉੱਨਤ ਚੋਰੀ ਅਤੇ ਵੰਡ ਰਣਨੀਤੀਆਂ
ਗਲਾਸਵਰਮ ਦੇ ਹਾਲੀਆ ਦੁਹਰਾਓ ਡਿਲੀਵਰੀ ਅਤੇ ਛੁਪਾਉਣ ਵਿੱਚ ਵਧੀ ਹੋਈ ਸੂਝ-ਬੂਝ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। ਐਕਸਟੈਂਸ਼ਨਪੈਕ ਅਤੇ ਐਕਸਟੈਂਸ਼ਨਡਿਪੈਂਡੈਂਸੀ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਹਮਲਾਵਰ ਭਰੋਸੇਯੋਗ ਐਕਸਟੈਂਸ਼ਨ ਈਕੋਸਿਸਟਮ ਦੁਆਰਾ ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਵੰਡਦੇ ਹਨ।
ਪਹਿਲਾਂ ਉਸੇ ਹੀ ਧਮਕੀ ਐਕਟਰ ਨਾਲ ਜੁੜੀਆਂ ਮੁਹਿੰਮਾਂ ਨੇ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਲੁਕਾਉਣ ਲਈ ਅਦਿੱਖ ਯੂਨੀਕੋਡ ਅੱਖਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ 151 ਤੋਂ ਵੱਧ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਸੀ। ਵੱਖ-ਵੱਖ ਉਲਝਣਾਂ ਅਤੇ ਡਿਲੀਵਰੀ ਰਣਨੀਤੀਆਂ ਦੇ ਬਾਵਜੂਦ, ਸਾਰੀਆਂ ਮੁਹਿੰਮਾਂ ਲਗਾਤਾਰ ਇੱਕੋ ਸੋਲਾਨਾ-ਅਧਾਰਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀਆਂ ਹਨ, ਜੋ ਇੱਕ ਏਕੀਕ੍ਰਿਤ ਸੰਚਾਲਨ ਢਾਂਚੇ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦੀਆਂ ਹਨ।
ਖਤਰਨਾਕ IDE ਐਕਸਟੈਂਸ਼ਨ: ਡਿਵੈਲਪਰ ਵਾਤਾਵਰਣਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ
ਇਸ ਮੁਹਿੰਮ ਨੇ ਵਿੰਡਸਰਫ IDE ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ, reditorsupporter.r-vscode-2.8.8-universal ਵਜੋਂ ਪਛਾਣੇ ਗਏ ਇੱਕ ਠੱਗ ਐਕਸਟੈਂਸ਼ਨ ਰਾਹੀਂ ਵਿਕਾਸ ਟੂਲਸ ਵਿੱਚ ਵੀ ਘੁਸਪੈਠ ਕੀਤੀ ਹੈ। ਇੱਕ R ਭਾਸ਼ਾ ਸਹਾਇਤਾ ਪਲੱਗਇਨ ਦੇ ਭੇਸ ਵਿੱਚ, ਇਹ ਇੱਕ Node.js-ਅਧਾਰਤ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਤੈਨਾਤ ਕਰਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਐਕਸਟੈਂਸ਼ਨ ਬਲਾਕਚੈਨ ਟ੍ਰਾਂਜੈਕਸ਼ਨਾਂ ਤੋਂ ਏਨਕ੍ਰਿਪਟਡ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਂਦਾ ਹੈ, ਅਤੇ ਕ੍ਰੋਮੀਅਮ-ਅਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਕੰਪਾਇਲ ਕੀਤੇ ਹਿੱਸਿਆਂ ਨੂੰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ। ਸਥਿਰਤਾ ਅਨੁਸੂਚਿਤ ਕਾਰਜਾਂ ਅਤੇ ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਸੋਧਾਂ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਸਿਸਟਮ ਸਟਾਰਟਅੱਪ 'ਤੇ ਚੱਲਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹੋਏ।
ਇਹ ਮਾਲਵੇਅਰ ਖਾਸ ਤੌਰ 'ਤੇ ਡਿਵੈਲਪਰ ਵਾਤਾਵਰਣਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ ਜਦੋਂ ਕਿ ਰੂਸੀ ਸਿਸਟਮਾਂ ਨੂੰ ਛੱਡ ਕੇ, ਹੋਰ ਗਲਾਸਵਰਮ ਰੂਪਾਂ ਵਿੱਚ ਦੇਖੇ ਗਏ ਵਿਵਹਾਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਪੈਮਾਨੇ ਅਤੇ ਪ੍ਰਭਾਵ ਦੇ ਸੂਚਕ
ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਣ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਮੁਹਿੰਮ ਨੇ ਓਪਨ-ਸੋਰਸ ਈਕੋਸਿਸਟਮ ਦੇ ਇੱਕ ਵੱਡੇ ਹਿੱਸੇ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਹੈ, ਜਿਸ ਨਾਲ ਕਈ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ 433 ਤੋਂ ਵੱਧ ਪ੍ਰੋਜੈਕਟ ਪ੍ਰਭਾਵਿਤ ਹੋਏ ਹਨ। ਇਨ੍ਹਾਂ ਵਿੱਚ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ (ਪਾਈਥਨ ਅਤੇ ਜਾਵਾ ਸਕ੍ਰਿਪਟ), VS ਕੋਡ ਐਕਸਟੈਂਸ਼ਨ, ਅਤੇ npm ਲਾਇਬ੍ਰੇਰੀਆਂ ਸ਼ਾਮਲ ਹਨ।
ਸਾਰੇ ਇਨਫੈਕਸ਼ਨ ਮਾਰਗ ਅੰਤ ਵਿੱਚ ਇੱਕ JavaScript-ਅਧਾਰਿਤ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਦੀ ਤੈਨਾਤੀ 'ਤੇ ਇਕੱਠੇ ਹੁੰਦੇ ਹਨ, ਜੋ ਕਿ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਕਟਾਈ ਅਤੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੇ ਇੱਕਸਾਰ ਅੰਤਮ ਟੀਚੇ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ।
- 433 ਤੋਂ ਵੱਧ ਪੁਸ਼ਟੀ ਕੀਤੇ ਗਏ ਪ੍ਰੋਜੈਕਟਾਂ ਅਤੇ ਪੈਕੇਜਾਂ ਨਾਲ ਸਮਝੌਤਾ ਹੋਇਆ ਹੈ।
- GitHub, npm, ਅਤੇ IDE ਐਕਸਟੈਂਸ਼ਨਾਂ ਸਮੇਤ ਕਈ ਡਿਲੀਵਰੀ ਵੈਕਟਰ
- ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਲਈ ਸੋਲਾਨਾ ਬਲਾਕਚੈਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਨਿਰੰਤਰ ਵਰਤੋਂ
- ਸਾਰੇ ਰੂਪਾਂ ਵਿੱਚ ਰੂਸੀ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਵਾਰ-ਵਾਰ ਬਾਹਰ ਰੱਖਣਾ
ਰਣਨੀਤਕ ਮੁਲਾਂਕਣ: ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ ਦਾ ਇੱਕ ਨਵਾਂ ਯੁੱਗ
ਫੋਰਸਮੀਮੋ ਮੁਹਿੰਮ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨ ਖਤਰਿਆਂ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਦਰਸਾਉਂਦੀ ਹੈ। ਇਸਦੀ ਗੁਪਤ Git ਇਤਿਹਾਸ ਹੇਰਾਫੇਰੀ, ਬਲਾਕਚੈਨ-ਅਧਾਰਿਤ C2 ਬੁਨਿਆਦੀ ਢਾਂਚਾ, ਅਤੇ ਕਰਾਸ-ਪਲੇਟਫਾਰਮ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰਾਂ ਦਾ ਸੁਮੇਲ ਉੱਚ ਪੱਧਰੀ ਕਾਰਜਸ਼ੀਲ ਪਰਿਪੱਕਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਵਿਕਸਤ ਹੋ ਰਹੇ ਡਿਲੀਵਰੀ ਵਿਧੀਆਂ ਦੇ ਨਾਲ-ਨਾਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਮੁੜ ਵਰਤੋਂ ਇੱਕ ਅਨੁਕੂਲ ਵਿਰੋਧੀ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜੋ ਦ੍ਰਿੜਤਾ ਅਤੇ ਬਚਣ ਨੂੰ ਬਣਾਈ ਰੱਖਦੇ ਹੋਏ ਹਮਲਿਆਂ ਨੂੰ ਵਧਾਉਣ ਦੇ ਸਮਰੱਥ ਹੈ। ਅਲੱਗ-ਥਲੱਗ ਸਮਝੌਤਿਆਂ ਤੋਂ ਤਾਲਮੇਲ ਵਾਲੇ, ਬਹੁ-ਪਰਿਆਵਰਣ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਵੱਲ ਇਹ ਤਬਦੀਲੀ ਆਧੁਨਿਕ ਵਿਕਾਸ ਵਾਤਾਵਰਣਾਂ ਅਤੇ ਓਪਨ-ਸੋਰਸ ਭਾਈਚਾਰਿਆਂ ਦੇ ਸਾਹਮਣੇ ਵਧ ਰਹੇ ਜੋਖਮ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ।