EN CZ DE PL HU SK

Škodlivý npm balíček vydávající se za instalátor OpenClaw nasazuje RAT a krade přihlašovací údaje v macOS

Výzkumníci v oblasti kybernetické bezpečnosti odhalili škodlivý balíček v registru npm, který se maskuje jako legitimní instalátor nástroje OpenClaw. Ve skutečnosti však do zařízení obětí nasazuje trojského koně pro vzdálený přístup (RAT) a krade přihlašovací údaje uložené v systému macOS.

Balíček byl navržen tak, aby oklamal vývojáře, kteří hledají legitimní softwarové nástroje. Po instalaci spustí škodlivý kód, jenž útočníkům umožní vzdálený přístup k infikovanému systému. Zároveň se pokouší odcizit citlivé přihlašovací údaje uložené v macOS – včetně hesel a dalších autentizačních dat.

Tento případ je dalším příkladem rostoucího trendu útoků na dodavatelský řetězec softwaru, při nichž kyberzločinci zneužívají důvěru vývojářů v populární balíčkové registry, jako je npm.

Jak útok funguje

Škodlivý balíček využívá techniku tzv. typosquattingu nebo přímého vydávání se za legitimní software. Jakmile si vývojář balíček nainstaluje, spustí se v pozadí škodlivý skript, který:

  • nasadí RAT – trojského koně umožňujícího vzdálený přístup a ovládání napadeného zařízení,
  • ukradne přihlašovací údaje – zaměří se na hesla a další citlivá data uložená v systému macOS,
  • zajistí perzistenci – snaží se udržet přítomnost v systému i po restartu zařízení.

 

Hrozba pro vývojáře

Útoky cílené na vývojáře prostřednictvím škodlivých balíčků jsou obzvláště nebezpečné, protože mohou mít dalekosáhlé důsledky. Kompromitovaný vývojářský stroj může vést k narušení celého softwarového projektu a potenciálně ohrozit i koncové uživatele daného softwaru.

Bezpečnostní experti doporučují vývojářům, aby:

  • před instalací důkladně ověřovali původ a autenticitu npm balíčků,
  • sledovali neobvyklou aktivitu ve svých systémech,
  • používali nástroje pro analýzu závislostí a detekci škodlivého kódu,
  • pravidelně aktualizovali své bezpečnostní nástroje a operační systém.

 

Reakce a odstranění

Po odhalení byl škodlivý balíček nahlášen správcům registru npm s žádostí o jeho okamžité odstranění. Výzkumníci zároveň zveřejnili technické indikátory kompromitace (IoC), aby pomohli ostatním organizacím zjistit, zda se nestaly obětí tohoto útoku.

Incident opět poukazuje na nutnost zvýšené ostražitosti při práci s balíčky třetích stran a důležitost bezpečnostních kontrol v rámci celého vývojového procesu.

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS  

Napsat komentář