DevOps firması JFrog, artık kapatılan kitaplıkların, kullanıcıların bilgisayarlarından Discord erişim belirteçlerini ve ortam değişkenlerini almak ve bir kurbanın sistemi üzerinde tam kontrol sağlamak için tasarlandığını söyledi.
Araştırmacılar Andrey Polkovnychenko ve Shachar Menashe Çarşamba günü yayınlanan bir raporda, "Paketlerin yükleri, bilgi hırsızlarından tam uzaktan erişimli arka kapılara kadar çeşitlilik gösteriyor" dedi. "Ayrıca, paketlerin yazım hatası, bağımlılık karışıklığı ve truva atı işlevselliği dahil olmak üzere farklı enfeksiyon taktikleri var."
Paket listesi aşağıdadır -
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)
wafer-autocomplete (version 1.25.0)
wafer-beacon (version 1.3.3)
wafer-caas (version 1.14.20)
wafer-toggle (version 1.15.4)
wafer-geolocation (version 1.2.10)
wafer-image (version 1.2.2)
wafer-form (version 1.30.1)
wafer-lightbox (version 1.5.4)
octavius-public (version 1.836.609)
mrg-message-broker (version 9998.987.376)
Önceki araştırmaların gösterdiği gibi, Discord ve Slack gibi işbirliği ve iletişim araçları, virüslü makineleri uzaktan kontrol etmek ve hatta kurbanlardan veri sızdırmak için saldırı zincirlerine entegre Discord sunucuları ile siber suçlular için kullanışlı mekanizmalar haline geldi.