Pogrešno napišite jednu riječ i zaraženi ste: Nova kampanja zloćudnog softvera vara programere na Windows i Linuxu

Oprez: Nova Napad na Opskrbni Lanac Pokazuje Opasnosti Od Grešaka u Unosu

Stručnjaci su upozorili da čak i naizgled bezopasna greška u unosu može otvoriti vrata ozbiljnim prijetnjama za cybersigurnost. Nedavna izvještaj tvrtke Checkmarx otkriva kako zlonamjerni akteri koriste pametne trikove za obmanu programera kako bi preuzeli lažne pakete, pružajući tako hakera kontrolu nad njihovim sustavima. Ova kampanja uglavnom cilja korisnike Colorame, popularnog Python paketa, i Colorizora, sličnog alata za JavaScript (NPM).

Cilj Kampanje

Ariel Harush, istraživač u Checkmarxu, objasnio je da “ova kampanja cilja Python i NPM korisnike na Windows i Linux sustavima putem napada temeljeno na grešakama u unosu i zabuni imenom.” Napadači koriste tehniku poznatu kao “typosquatting”. Na primjer, umjesto “colorama”, programer može slučajno otkucati “col0rama” ili “coloramaa” i preuzeti zloćudnu verziju paketa.

Zloćudni Paketi i Njihova Opasnost

Ovi lažni paketi su preneseni na PyPI repozitorij, glavnu referencu za Python biblioteke. “Otkrili smo zloćudne Python (PyPI) pakete kao dio kampanje temeljene na greškama u unosu. Ovi zloćudni paketi omogućuju daljinsku kontrolu, trajnu prisutnost itd.,” rekao je Darren Meyer, zagovornik sigurnosnog istraživanja u Checkmarxu.

Neobična Strategija Napadača

Ono što ovu kampanju čini neobičnom jest to da napadači miješaju imena iz različitih ekosustava, koristeći nazive iz NPM svijeta (JavaScript) kako bi zavarali Python korisnike. Ovo međusobno ciljanje platformi je rijetko i sugerira napredniju i potencijalno koordiniranu strategiju. Windows i Linux paketi imaju slična vremena učitavanja i nazive, ali koriste različite alate, taktike i infrastrukturu, što znači da možda nisu s istog izvora.

Kako Malware Funkcionira

Jednom kada se lažni paketi instaliraju, mogu nanijeti ozbiljnu štetu. Na Windows sustavima, zloćudni softver stvara zakazane zadatke kako bi održao trajnu prisutnost i prikupio varijable okruženja, uključujući osjetljive vjerodajnice. Također se pokušava onemogućiti čak i najbolji antivirusni softver, koristeći PowerShell naredbe poput Set-MpPreference -DisableIOAVProtection $true. Na Linux sustavima, paketi poput Colorizatora i coloraiz nose kodirane terete za stvaranje šifriranih obrnutih veza, komunicirajući putem platformi kao što su Telegram i Discord, te exfiltriraju podatke na usluge poput Pastebina.

Postupak i Preporuke za Razvojne Timove

Ovi skripti se ne izvršavaju odjednom; dizajnirani su za neprimjetnost i trajnu prisutnost, koristeći tehnike poput maskiranja kao procesi jezgre i uređivanja rc.local i crontabs za automatsko izvršavanje. Iako su zloćudni paketi uklonjeni iz javnih repozitorija, prijetnja nije ni izdaleka gotova. Razvojni timovi trebaju biti vrlo oprezni prilikom instalacije paketa, jer čak i najbolji sustavi zaštite od krajnjih točaka imaju problema s ovim iznimno vještičim taktikama.

Zaključak

Uvijek dvaput provjerite pravopis i osigurajte da paketi dolaze iz pouzdanih izvora. Checkmarx preporučuje organizacijama da audituju sve implementirane i moguće implementirane pakete, proaktivno ispituju izvorni kod aplikacija, pomno pretražuju privatne repozitorije i blokiraju poznata zloćudna imena. Ova praksa može pomoći u prevenciji budućih napada i povećanju sigurnosti sustava.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Što je uzrokovalo negravitacijsko ubrzanje našeg prvog međuzvjezdanog posjetitelja?

Next Post

iOS 19: 5 nadogradnji na koje stvarno računam na WWDC 2025

Related Posts