Новости NPM-пакеты стали платными: теперь платить нужно SSH-ключами и данными

NewsMaker

I'm just a script
Премиум
9,349
18
8 Ноя 2022
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.


5sopvro3e21x9p3ow4d3rxw600i2ys3l.jpg


Исследователи в области кибербезопасности Sonatype Для просмотра ссылки Войди или Зарегистрируйся партию вредоносных пакетов в реестре npm , предназначенных для извлечения конфигураций Kubernetes и SSH -ключей с зараженных машин на удаленный сервер.

Компания Sonatype сообщила о 14 различных пакетах npm, которые пытаются имитировать библиотеки и компоненты JavaScript , такие как плагины ESLint и SDK -инструменты TypeScript . Однако после установки многие версии пакетов запускают обфусцированный код для сбора и эксфильтрации конфиденциальных файлов с целевой машины.

Помимо конфигурации Kubernetes и SSH-ключей, модули также способны собирать метаданные системы, такие как имя пользователя, IP-адрес и имя хоста, которые передаются на домен app.threatest[.]com.

В целом, имитируя популярные библиотеки, атакующие могут ввести разработчиков в заблуждение и заставить их установить вредоносные пакеты, что угрожает всей цепочке поставок программного обеспечения. Дополнительные угрозы включают кражу криптовалютных ключей, использование ресурсов компьютера для майнинга криптовалюты и расширение атак на другие операционные системы, такие как macOS. Неясные намерения злоумышленников добавляют дополнительную неопределенность и риск.

Ранее специалисты Sonatype обнаружили, что в репозитории PyPI Для просмотра ссылки Войди или Зарегистрируйся , который способен похищать конфиденциальные данные и отправлять их на Discord-сервер злоумышленника.

В последние месяцы Для просмотра ссылки Войди или Зарегистрируйся (open source), что стало первыми подобными инцидентами такого рода. По данным Checkmarx, в ходе отдельных кампаний в феврале и апреле злоумышленники загрузили пакеты с вредоносными скриптами на платформу ПО с открытым исходным кодом npm. Кампания была направлена на кражу учетных данных для входа в банковские системы.

Ранее исследователи Checkmarx раскрыли кампанию, в которой киберпреступники нашли способ Для просмотра ссылки Войди или Зарегистрируйся . Хакеры использовали S3-бакеты AWS, которые были заброшены их владельцами, и заменили в них бинарные файлы, необходимые для работы пакетов.
 
Источник новости
www.securitylab.ru

Похожие темы