ジャカルタ - 巨大なテクノロジー企業のサイトはハッキングから免除されていないようです。それを証明するために、アレックス・ビルサンは、マイクロソフト、アップル、ネットフリックス、テスラ、PayPal、Uberなどの有名なテクノロジー企業の数十のウェブサイトに侵入することができました。
ビルサンはセキュリティ研究者です。これらの大企業に侵入するために、Birsanは数多くのマルウェアをPythonパッケージインデックス、RubyGems、npmストレージスペースにアップロードしました。これらのサービスはすべてオープンソースです。
その後、マルウェアは会社の内部サーバーに侵入するために広がりました。ビルサンが適用したハッキングメカニズムは非常に洗練されています。Birsanによって配布されたマルウェアは、送信者からの干渉なしに、自動的にセキュリティシステムをだます可能性があります。
オープンソースサービスにおける設計上の欠陥の存在は、ビルサンのハッキングのエントリポイントです。ビルサンはこのギャップを依存関係の混乱と呼びます。彼は自分の行動が悪意のある目的に基づいていないことを認めた。
ブリーピングコンピュータから引用されたBirsanの行動は、漏洩したセキュリティシステムをテクノロジー大手企業に報告することだけでした。この善意により、ビルサンは13万米ドル(IDR 18億ドル相当)相当の賞金を受け取りました。
ビルサンは2020年から様々なテクノロジー企業をハッキングし始めました。当時、彼はPayPal npm パッケージで公開されているマニフェスト ファイルの数がないことを認識していました。どうやら、会社は自分のためにそれを維持したようです。
これを実現し、ビルサンは名前を変更した偽のパッケージを使用できるかどうか疑問に思いました。彼は、サーバーに感染できるように、公的にホストする予定です。その後、BirsanはCDNとGitHub上の会社に属する内部パッケージファイルの数を見つけようとしました。
次のステップは、Birsanは内部パッケージファイル名に似た名前を使用して独自のパッケージを設計しました。その後、ビルサンは彼が作ったパッケージをnpm、RubyGems、PayPalに配布しました。
「このパッケージはセキュリティ調査を目的としており、悪意のあるコードは含まれていません」とBirsanはハッキングの意図を説明しました。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)