Атаки на ланцюг поставок із зараженими пакетами коду

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Хакери все частіше використовують власні пакети коду для атак або вставляють зловмисний командний рядок у пакети коду, що поширюються через онлайн-сховища та менеджери пакетів. Шахрайство стає все більш популярним серед хакерів. За даними Check Point, з 2021 по 2022 рік зростання вже перевищило 600 відсотків.

Check Point Research (CPR), дослідницький відділ Check Point Software Technologies, попереджає всі служби безпеки ІТ про шахрайські пакети коду. ThreatCloud знайшов кілька шкідливих об’єктів. Це шахрайство можна зарахувати до атак на ланцюги поставок і ланцюжків створення вартості, кількість яких значно зросла.

Довірені пакети коду заражені

Кіберзлочинці різними способами намагаються проникнути в системи підприємців і приватних осіб, а новим транспортним засобом хакерів є кодові пакети. Протягом останніх кількох років, за даними CPR, злочинці все частіше зловживали ними у своїх цілях: або контрабандою зловмисних командних рядків у пакети реального коду, що розповсюджуються через онлайн-репозиторії та менеджери пакунків, або просто випускаючи самі пакети зловмисного коду, які виглядають законними. Перш за все, це погіршує репутацію надійних сторонніх постачальників таких сховищ і впливає на часто поширені ІТ-екосистеми з відкритим кодом. Особливо націлені на Node.js (NPM) і Python (PyPi).

Приклад 1: 8 серпня інфікований пакет коду Python-drgn було завантажено в PyPi, у якому неправильно використовується ім’я справжнього пакета drgn. Ті, хто завантажує та використовують його, дозволяють хакерам, які стоять за ними, збирати особисту інформацію користувачів, щоб продавати її, видавати себе за них, захоплювати облікові записи користувачів і збирати інформацію про роботодавців жертв. Вони надсилаються на приватний канал Slack. Небезпечно те, що він містить лише файл setup.py, який використовується мовою Python лише для встановлення та автоматично отримує пакети Python без участі користувача. Саме це робить файл підозрілим, оскільки всі інші звичайні вихідні файли відсутні. Таким чином, шкідлива частина ховається в цьому інсталяційному файлі.

Код пакета вимикає Windows Defender

Приклад 2: інфікований пакет коду bloxflip, який неправильно використовує назву Bloxflip.py, також був запропонований на PyPi. Це спочатку вимикає Windows Defender, щоб уникнути виявлення. Після цього він завантажує виконуваний файл (.exe) за допомогою функції Get Python. Потім запускається підпроцес, і файл виконується в чутливому, оскільки привілейованому середовищі розробника системи.

2022 рік показує, наскільки важливим є застереження дослідників безпеки щодо цього методу: кількість пакетів шкідливого коду зросла на 2021 відсотки порівняно з 633 роком. Щоб захистити себе, Check Point радить: Завжди перевіряйте автентичність усіх вихідних кодів сторонніх програм і пакетів. Завжди шифруйте важливі дані, як під час передачі, так і в стані спокою. Проводьте регулярні перевірки використовуваних пакетів коду.

Більше на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі