EN CZ DE PL HU SK

Severokorejští hackeři šíří 1 700 škodlivých balíčků napříč npm, PyPI, Go a Rust

Severokorejští aktéři spojení s kampaní označovanou jako Contagious Interview jsou zodpovědní za rozšíření více než 1 700 škodlivých balíčků v různých repozitářích softwaru s otevřeným zdrojovým kódem, včetně npm, PyPI, Go a Rust. Cílem je infikovat vývojářské systémy a provést krádež kryptoměn.

Tato aktivita je podle výzkumníků v oblasti kybernetické bezpečnosti součástí dlouhodobé operace, při níž útočníci vydávají škodlivý software za legitimní balíčky, aby oklamali vývojáře a přiměli je k jejich instalaci.

Rozsah kampaně

Kampaň Contagious Interview, sledovaná rovněž pod označením DEV#POPPER, je přičítána severokorejskému národním státem sponzorovanému aktérovi. Skupině se podařilo distribuovat přes 1 700 škodlivých balíčků na platformách:

  • npm (JavaScript)
  • PyPI (Python)
  • Go
  • Rust

 

Balíčky jsou navrženy tak, aby po instalaci stáhly a spustily malware na zařízení oběti. Útočníci přitom cílí především na vývojáře softwaru po celém světě.

Technika útoku

Útočníci využívají techniku známou jako typosquatting – vytvářejí balíčky s názvy velmi podobnými těm legitimním, přičemž spoléhají na překlepy nebo nepozornost vývojářů při jejich instalaci.

Jakmile je škodlivý balíček nainstalován, spustí řadu akcí:

1. Stažení dalšího malwaru ze vzdáleného serveru řízeného útočníky
2. Krádež citlivých informací – přihlašovacích údajů, dat z kryptoměnových peněženek a dalších osobních dat
3. Zřízení trvalého přístupu do kompromitovaného systému

Propojení se Severní Koreou

Podle bezpečnostních výzkumníků vykazuje tato kampaň charakteristické rysy přičítané severokorejským hackerským skupinám, zejména skupině Lazarus. Cílem těchto operací je generování příjmů pro severokorejský režim prostřednictvím krádeží kryptoměn a finančních aktiv.

Výzkumníci upozornili, že kampaň je mimořádně sofistikovaná a útočníci průběžně přidávají nové balíčky, aby zvýšili pravděpodobnost úspěšné infekce.

Hrozba ze strany severokorejských aktérů zaměřených na ekosystém softwaru s otevřeným zdrojovým kódem nadále roste a vývojáři by měli zachovávat zvýšenou ostražitost při práci s balíčky třetích stran.

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS  

Napsat komentář