Japonia dă vina pe Coreea de Nord pentru atacul cibernetic al lanțului de aprovizionare PyPI

Japonia dă vina pe Coreea de Nord pentru atacul cibernetic al lanțului de aprovizionare PyPI

Nodul sursă: 2510728

Oficialii japonezi de securitate cibernetică au avertizat că infama echipă de piratare a Grupului Lazarus din Coreea de Nord a lansat recent un atac la lanțul de aprovizionare care vizează depozitul de software PyPI pentru aplicațiile Python.

Actorii amenințărilor au încărcat pachete contaminate cu nume precum „pycryptoenv” și „pycryptoconf” – similar ca nume cu setul de instrumente de criptare legitim „pycrypto” pentru Python. Dezvoltatorii care sunt păcăliți să descarce pachetele nefaste pe computerele lor Windows sunt infectați cu un troian periculos cunoscut sub numele de Comebacker.

„Pachetele Python rău intenționate confirmate de această dată au fost descărcate de aproximativ 300 până la 1,200 de ori.” Japonia CERT a declarat într-un avertisment emis la sfârșitul lunii trecute. „Atacatorii pot viza greșelile de scriere ale utilizatorilor pentru a descărca malware-ul.”

Directorul principal și analistul Gartner, Dale Gardner, descrie Comebacker ca pe un troian de uz general folosit pentru eliminarea ransomware-ului, furtul acreditărilor și infiltrarea conductei de dezvoltare.

Comebacker a fost desfășurat în alte atacuri cibernetice legate de Coreea de Nord, inclusiv un atac asupra unui depozit de dezvoltare software npm.

„Atacul este o formă de typosquatting – în acest caz, un atac de confuzie de dependență. Dezvoltatorii sunt păcăliți să descarce pachete care conțin cod rău intenționat”, spune Gardner.

Ultimul atac asupra depozite software este un tip care a crescut în ultimul an sau ceva.

„Aceste tipuri de atacuri cresc rapid – raportul Sonatype 2023 open source a dezvăluit că 245,000 de astfel de pachete au fost descoperite în 2023, ceea ce a reprezentat de două ori numărul de pachete descoperite, combinate, din 2019”, spune Gardner.

Dezvoltatorii asiatici sunt afectați „disproporționat”.

PyPI este un serviciu centralizat cu o acoperire globală, astfel încât dezvoltatorii din întreaga lume ar trebui să fie în alertă pentru această ultimă campanie a Grupului Lazarus.

„Acest atac nu este ceva care ar afecta doar dezvoltatorii din Japonia și regiunile din apropiere, subliniază Gardner. „Este ceva pentru care dezvoltatorii de pretutindeni ar trebui să fie în gardă.”

Alți experți spun că cei care nu sunt vorbitori nativi de engleză ar putea fi mai expuși riscului pentru acest ultim atac al Grupului Lazarus.

Atacul „ar putea afecta în mod disproporționat dezvoltatorii din Asia”, din cauza barierelor lingvistice și a accesului mai redus la informațiile de securitate, spune Taimur Ijlal, expert în tehnologie și lider în securitatea informațiilor la Netify.

„Echipele de dezvoltare cu resurse limitate pot avea, în mod înțeles, mai puțină lățime de bandă pentru revizuiri și audituri riguroase ale codului”, spune Ijlal.

Jed Macosko, director de cercetare la Academic Influence, spune că comunitățile de dezvoltare a aplicațiilor din Asia de Est „tind să fie mai strâns integrate decât în ​​alte părți ale lumii, datorită tehnologiilor, platformelor și caracteristicilor lingvistice comune”.

El spune că atacatorii ar putea căuta să profite de acele conexiuni regionale și „relații de încredere”.

Firmele de software mici și startup din Asia au de obicei bugete de securitate mai limitate decât omologii lor din Vest, notează Macosko. „Acest lucru înseamnă procese, instrumente și capacități de răspuns la incident mai slabe – făcând infiltrarea și persistența obiective mai atinse pentru actorii sofisticați ai amenințărilor.”

Apărarea cibernetică

Protejarea dezvoltatorilor de aplicații de aceste atacuri ale lanțului de aprovizionare software este „dificilă și, în general, necesită o serie de strategii și tactici”, spune Gardner de la Gartner.

Dezvoltatorii ar trebui să fie mai precauți și cu grijă atunci când descarcă dependențe open source. „Având în vedere cantitatea de sursă deschisă folosită astăzi și presiunile mediilor de dezvoltare cu ritm rapid, este ușor chiar și pentru un dezvoltator bine instruit și vigilent să facă o greșeală”, avertizează Gardner.

Acest lucru face ca abordările automate pentru „gestionarea și verificarea open source” să fie o măsură de protecție esențială, adaugă el.

„Instrumentele de analiză a compoziției software (SCA) pot fi folosite pentru a evalua dependențele și pot ajuta la identificarea falsurilor sau a pachetelor legitime care au fost compromise”, recomandă Gardner, adăugând că „testarea proactivă a pachetelor pentru prezența codului rău intenționat” și validarea pachetelor folosind pachetul. de asemenea, managerii pot atenua riscul.

„Vedem că unele organizații creează registre private”, spune el. „Aceste sisteme sunt susținute de procese și instrumente care ajută la verificarea open source pentru a se asigura că este legitimă” și nu conțin vulnerabilități sau alte riscuri, adaugă el.

PiPI No Stranger to Danger

În timp ce dezvoltatorii pot lua măsuri pentru a reduce expunerea, sarcina revine furnizorilor de platforme precum PyPI pentru a preveni abuzul, potrivit Kelly Indah, expert în tehnologie și analist de securitate la Increditools. Aceasta nu este prima dată pachete rău intenționate au fost alunecate pe platformă.

„Echipele de dezvoltatori din fiecare regiune se bazează pe încrederea și securitatea depozitelor cheie”, spune Indah.
„Acest incident cu Lazăr subminează această încredere. Dar printr-o vigilență sporită și un răspuns coordonat din partea dezvoltatorilor, liderilor de proiect și furnizorilor de platforme, putem lucra împreună pentru a restabili integritatea și încrederea.”

Timestamp-ul:

Mai mult de la Lectură întunecată