Attaques de la chaîne d'approvisionnement avec des packages de code infectés

Brèves sur la cybersécurité B2B

Partager le post

Les pirates utilisent de plus en plus leurs propres packages de code pour les attaques ou insèrent une ligne de commande malveillante dans des packages de code distribués via des référentiels en ligne et des gestionnaires de packages. L'escroquerie devient de plus en plus populaire parmi les pirates. L'augmentation de 2021 à 2022 était déjà de plus de 600%, selon Check Point.

Check Point Research (CPR), le département de recherche de Check Point Software Technologies, met en garde toutes les forces de sécurité informatique contre les paquets de code frauduleux. ThreatCloud a trouvé plusieurs objets malveillants. Cette escroquerie peut être comptée parmi les attaques de la chaîne d'approvisionnement et les attaques de la chaîne de valeur, qui ont considérablement augmenté.

Les packages de code de confiance sont infectés

Les cybercriminels tentent de pénétrer les systèmes des entrepreneurs et des particuliers de diverses manières, et les packages de code sont le nouveau véhicule des pirates. Au cours des dernières années, selon CPR, les criminels en ont de plus en plus abusé à leurs fins : soit en introduisant clandestinement des lignes de commande malveillantes dans de vrais packages de code distribués via des référentiels en ligne et des gestionnaires de packages, soit simplement en publiant eux-mêmes des packages de code malveillants, qui semblent légitimes. Surtout, cela jette le discrédit sur les fournisseurs tiers réellement dignes de confiance de ces référentiels et a un impact sur les écosystèmes informatiques souvent répandus de l'open source. Node.js (NPM) et Python (PyPi) sont particulièrement ciblés.

Exemple 1 : le 8 août, le package de code infecté Python-drgn a été chargé sur PyPi, qui utilise à mauvais escient le nom du vrai package drgn. Ceux qui le téléchargent et l'utilisent permettent aux pirates informatiques derrière eux de collecter les informations privées des utilisateurs pour les revendre, se faire passer pour eux, prendre le contrôle des comptes d'utilisateurs et collecter des informations sur les employeurs des victimes. Ceux-ci sont envoyés à un canal Slack privé. La chose dangereuse est qu'il n'inclut qu'un fichier setup.py, qui dans le langage Python n'est utilisé que pour les installations et récupère automatiquement les packages Python sans interaction de l'utilisateur. Cela seul rend le fichier suspect puisque tous les autres fichiers source habituels sont manquants. La partie malveillante se cache donc dans ce fichier d'installation.

Le code du package désactive Windows Defender

Exemple 2 : Le package de code infecté bloxflip, qui utilise à tort le nom de Bloxflip.py, était également proposé sur PyPi. Cela désactive d'abord Windows Defender pour éviter la détection. Après cela, il télécharge un fichier exécutable (.exe) à l'aide de la fonction Get de Python. Un sous-processus est alors lancé et le fichier est exécuté dans l'environnement de développement sensible, car privilégié, du système.

L'année 2022 montre à quel point la mise en garde des chercheurs en sécurité contre cette méthode est importante : le nombre de paquets de codes malveillants a augmenté de 2021 % par rapport à 633. Pour vous protéger, Check Point conseille : Vérifiez toujours l'authenticité de tous les codes sources des programmes et packages tiers. Chiffrez toujours les données importantes, à la fois en transit et au repos. Effectuer des audits réguliers des packages de code utilisés.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus