В этой статье мы рассмотрим масштабную кибератаку, которая затронула разработчиков Питон. Эта атака является последним примером изобретательности и находчивости злоумышленников, нацеленных на цепочку поставок программного обеспечения. Мы увидим, как на разработчиков повлияло вредоносное ПО, которое похитило ценную информацию, такую как данные браузера и файлы криптовалютного кошелька. Мы также проанализируем тактику, используемую злоумышленниками, и меры безопасности, которые вы можете предпринять, чтобы защитить себя от подобных атак.
Содержание
Вредоносное ПО против разработчиков Python
По мнению исследователей кибербезопасности из Галочкагруппа разработчиков Python стала жертвой масштабной кибератаки. Затронутые разработчики включают как отдельных лиц, так и членов сообщества. Топ.ггплатформа для создания ботов для системы обмена сообщениями Раздор. Исследователи назвали операцию «далеко идущий«, так как в нем участвовало большое количество людей.
Л'основная цель вредоносного ПО заключалась в краже конфиденциальной информации у разработчиков. Среди украденной информации были данные браузера, файлы криптовалютного кошелька и доступ к нескольким приложениям для обмена сообщениями. Исследователи Checkmarx отметили, что Top.gg насчитывает около 170 000 участниковчто делает атаку еще более значимой.
Механизм атаки
Злоумышленники манипулировали онлайн-инфраструктурой так, что разработчики, использующие Python, универсальный и популярный язык программирования, неосознанно загружали вредоносное ПО, одновременно собирая фрагменты существующего кода для интеграции в свои проекты.
Одним из скомпрометированных инструментов с открытым исходным кодом стал репозиторий сообщества Top.gg на GitHub. Злоумышленники также загружали вредоносные пакеты, то есть образцы полезного кода, в PyPI — реестр, используемый разработчиками Python.
По словам Чекмаркса, одного из членов сообщества GitHub, известного как editor-syntax
, был одной из жертв. Этот участник также является сопровождающим репозитория Top.gg на GitHub и имеет права на запись для репозиториев из Top.gg git. Злоумышленники получили доступ к файлам cookie сеанса пользователя. Это особенно тревожный метод атаки, поскольку он не требует знания пароля учетной записи.
Роль Колорамы
Частью операции была зараженная версия Колорама, очень популярный инструмент, который ежемесячно загружают более 150 миллионов раз. Colorama позволяет разработчикам настраивать цвет текста. После взлома компьютера человека вредоносное ПО в несколько этапов собирает пароли, учетные данные и другие ценные данные из зараженных систем и отправляет их в инфраструктуру злоумышленников.
Вредоносное ПО, которое крадет информацию
Вредоносные программы, ворующие информацию, часто встречаются в репозиториях и библиотеках. Недавно исследователи безопасности Phylum заметили пример под названием НоваСентинелв то время как агентство Национальная кибербезопасность Японии приписал некоторые вредоносные пакеты PyPI спонсируемым государством северокорейским хакерам.
Эти атаки демонстрируют важность хорошей кибербезопасности и защиты цепочки поставок программного обеспечения. Разработчики должны быть бдительны и принимать адекватные меры безопасности, чтобы избежать загрузки. вредоносное программное обеспечение. В то же время платформы и реестры, используемые разработчиками, должны внедрять строгие меры безопасности, чтобы предотвратить внедрение вредоносных пакетов в их инфраструктуру.
Выводы
Кибератака на разработчиков Python подчеркивает необходимость повышения осведомленности о кибербезопасности и угрозах, которые могут повлиять на цепочку поставок программного обеспечения. Разработчики должны полагаться на надежные источники кода, который они интегрируют в свои проекты, и применять надежные методы обеспечения безопасности для защиты своих конфиденциальных данных.
Сообщество разработчиков Python и платформы, которые они используют, должны работать вместе, чтобы выявлять и предотвращать подобные атаки в будущем. Только благодаря тесному сотрудничеству и повышенному вниманию к кибербезопасности мы сможем защитить нашу инфраструктуру и данные от вредоносных атак.
Источник статьи ВОЗ.