Wybierz język

Polish

Down Icon

Wybierz kraj

America

Down Icon

Tylne furtki w pakietach Python i NPM są przeznaczone dla systemów Windows i Linux

Tylne furtki w pakietach Python i NPM są przeznaczone dla systemów Windows i Linux

Nowe badania firmy Checkmarx Zero ujawniły wyjątkową kampanię złośliwego oprogramowania, której celem byli użytkownicy języków Python i NPM w systemach Windows i Linux.

Badacz ds. bezpieczeństwa Ariel Harush z Checkmarx Zero zidentyfikował ten niepokojący nowy trend w cyberatakach. Według ich badań, udostępnionych Hackread.com, atakujący stosują techniki typosquattingu i mylenia nazw, aby nakłonić użytkowników do pobrania szkodliwego oprogramowania.

To, co czyni tę kampanię szczególnie niezwykłą, to jej podejście międzyekosystemowe . Złośliwe pakiety, przesłane do PyPI (Python Package Index), naśladują nazwy legalnego oprogramowania z dwóch różnych ekosystemów programistycznych: colorama (popularne narzędzie Python do dodawania koloru do tekstu w terminalach) i colorizr (podobny pakiet JavaScript znaleziony w NPM, Node Package Manager). Oznacza to, że atakujący używa nazwy z jednej platformy, aby atakować użytkowników innej, co jest rzadko spotykaną taktyką.

Pakiety odkryte przez Checkmarx Zero zawierały wysoce ryzykowne ładunki , zaprojektowane tak, aby dać atakującym trwały zdalny dostęp i zdalną kontrolę nad komputerami stacjonarnymi i serwerami. Pozwala im to „zbierać i eksfiltrować poufne dane”, co oznacza, że ​​mogą kraść ważne informacje.

W systemach Windows malware próbuje nawet ominąć oprogramowanie antywirusowe, aby uniknąć wykrycia. Checkmarx powiązał również niektóre ładunki Windows z kontem GitHub : githubcom/s7bhme .

W przypadku użytkowników Linuksa odkryto, że złośliwe pakiety zawierają zaawansowane tylne drzwi, które mogą nawiązywać szyfrowane połączenia, kraść informacje i utrzymywać ukrytą, długotrwałą obecność w zainfekowanych systemach.

Kampania, której celem prawdopodobnie było zaatakowanie konkretnych celów, jest na razie niemożliwa do wyśledzenia ze względu na brak jasnych danych o jej pochodzeniu, przez co nie jest jasne, czy jest ona powiązana ze znanym przeciwnikiem.

Na szczęście te konkretne złośliwe pakiety zostały usunięte z publicznych repozytoriów oprogramowania, co ograniczyło ich bezpośredni potencjał do wyrządzania szkód. Chociaż bezpośrednie zagrożenie zostało powstrzymane, Checkmarx radzi organizacjom, aby były gotowe na podobne ataki.

Tylne furtki w pakietach Python i NPM są przeznaczone dla systemów Windows i Linux
Wyniki zapytania dla „coloramapkgs” pobrane za pomocą interfejsu API Checkmarx Threat Intelligence

„Łącząc ataki polegające na podrabianiu nazw i powiązane z nimi ataki polegające na myleniu nazw, podszywanie się pod inne podmioty w ekosystemach oraz ataki wieloplatformowe, atak ten przypomina nam, jak oportunistyczne i wyrafinowane stały się zagrożenia dla łańcucha dostaw typu open source” — zauważyli badacze Checkmarx w swoim wpisie na blogu .

Badacze sugerują sprawdzenie wszystkich aktywnych i gotowych do użycia kodów aplikacji pod kątem jakichkolwiek oznak tych złośliwych nazw pakietów. Ważne jest również sprawdzenie prywatnych obszarów przechowywania oprogramowania, takich jak Artifactory, w celu usunięcia wszelkich szkodliwych pakietów i zapobieżenia ich przyszłej instalacji.

Ponadto firmy powinny upewnić się, że tego typu niebezpieczne pakiety nie są instalowane na komputerach deweloperskich ani w środowiskach testowych. Te kroki są niezbędne do obrony przed tak wyrafinowanymi atakami na łańcuch dostaw open source.

HackRead

HackRead

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow