संक्रमित कोड पैकेज के साथ आपूर्ति श्रृंखला पर हमला

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

ऑनलाइन रिपॉजिटरी और पैकेज प्रबंधकों के माध्यम से वितरित कोड पैकेजों में हमलों या दुर्भावनापूर्ण कमांड लाइन डालने के लिए हैकर्स तेजी से अपने स्वयं के कोड पैकेज का उपयोग कर रहे हैं। यह स्कैम हैकर्स के बीच तेजी से लोकप्रिय हो रहा है। चेक प्वाइंट के अनुसार, 2021 से 2022 तक की वृद्धि पहले से ही 600 प्रतिशत से अधिक थी।

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज के अनुसंधान विभाग चेक प्वाइंट रिसर्च (सीपीआर), सभी आईटी सुरक्षा बलों को धोखाधड़ी वाले कोड पैकेजों के बारे में चेतावनी देता है। थ्रेटक्लाउड को कई दुर्भावनापूर्ण वस्तुएँ मिलीं। इस घोटाले को सप्लाई चेन अटैक्स और वैल्यू चेन अटैक्स में गिना जा सकता है, जो काफी बढ़ गए हैं।

विश्वसनीय कोड पैकेज संक्रमित हैं

साइबर अपराधी विभिन्न तरीकों से उद्यमियों और निजी व्यक्तियों के सिस्टम में घुसने की कोशिश करते हैं और कोड पैकेज हैकर्स का नया वाहन है। पिछले कुछ वर्षों में, सीपीआर के अनुसार, अपराधियों ने अपने उद्देश्यों के लिए उनका तेजी से दुरुपयोग किया है: या तो ऑनलाइन रिपॉजिटरी और पैकेज प्रबंधकों के माध्यम से वितरित वास्तविक कोड पैकेजों में दुर्भावनापूर्ण कमांड लाइनों की तस्करी, या केवल दुर्भावनापूर्ण कोड पैकेज जारी करना, जो वैध दिखते हैं। इन सबसे ऊपर, यह ऐसे रिपॉजिटरी के वास्तव में भरोसेमंद तृतीय-पक्ष प्रदाताओं को बदनामी में लाता है और खुले स्रोत के अक्सर व्यापक आईटी पारिस्थितिकी तंत्र पर इसका प्रभाव पड़ता है। विशेष रूप से Node.js (NPM) और Python (PyPi) को लक्षित किया जाता है।

उदाहरण 1: 8 अगस्त को, संक्रमित कोड पैकेज Python-drgn को PyPi पर अपलोड किया गया था, जो वास्तविक पैकेज drgn के नाम का दुरुपयोग करता है। जो लोग इसे डाउनलोड और उपयोग करते हैं, वे अपने पीछे के हैकर्स को इसे बेचने के लिए उपयोगकर्ताओं की निजी जानकारी एकत्र करने, उन्हें प्रतिरूपित करने, उपयोगकर्ता खातों को अपने कब्जे में लेने और पीड़ितों के नियोक्ताओं के बारे में जानकारी एकत्र करने की अनुमति देते हैं। इन्हें एक निजी स्लैक चैनल को भेजा जाता है। खतरनाक बात यह है कि इसमें केवल एक setup.py फ़ाइल शामिल है, जिसका उपयोग केवल इंस्टॉलेशन के लिए पायथन भाषा में किया जाता है और स्वचालित रूप से उपयोगकर्ता के संपर्क के बिना पायथन पैकेज प्राप्त करता है। यह अकेला फ़ाइल को संदिग्ध बनाता है क्योंकि अन्य सभी सामान्य स्रोत फ़ाइलें गायब हैं। दुर्भावनापूर्ण हिस्सा इसलिए इस सेटअप फ़ाइल में छिप जाता है।

पैकेज कोड विंडोज डिफेंडर को अक्षम करता है

उदाहरण 2: संक्रमित कोड पैकेज bloxflip, जो Bloxflip.py के नाम का दुरुपयोग करता है, को भी PyPi पर पेश किया गया था। यह पता लगाने से बचने के लिए सबसे पहले विंडोज डिफेंडर को अक्षम करता है। उसके बाद, यह पायथन के गेट फ़ंक्शन का उपयोग करके एक निष्पादन योग्य फ़ाइल (.exe) डाउनलोड करता है। एक उप-प्रक्रिया तब शुरू की जाती है और फ़ाइल को सिस्टम के विशेषाधिकार प्राप्त, डेवलपर वातावरण के कारण संवेदनशील में निष्पादित किया जाता है।

वर्ष 2022 दिखाता है कि इस पद्धति के खिलाफ सुरक्षा शोधकर्ताओं की चेतावनी कितनी महत्वपूर्ण है: 2021 की तुलना में दुर्भावनापूर्ण कोड पैकेजों की संख्या में 633 प्रतिशत की वृद्धि हुई है। अपने आप को बचाने के लिए, चेक प्वाइंट सलाह देता है: हमेशा तृतीय-पक्ष प्रोग्राम और पैकेज के सभी स्रोत कोड की प्रामाणिकता की जाँच करें। महत्वपूर्ण डेटा को हमेशा एन्क्रिप्ट करें, दोनों ट्रांज़िट और आराम पर। उपयोग किए गए कोड पैकेजों का नियमित ऑडिट करें।

CheckPoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें