外链论坛

 找回密码
 立即注册
搜索
查看: 3|回复: 0

日本将 PyPI 供应链网络攻击归咎于朝鲜

[复制链接]

680

主题

0

回帖

9914万

积分

论坛元老

Rank: 8Rank: 8

积分
99148313
发表于 3 天前 | 显示全部楼层 |阅读模式

近期,日本网络安全官员警告叫作,朝鲜臭名昭著的 Lazarus Group 黑客团队近期针对 Python 应用程序的 PyPI 软件存储库发动了供应链攻击。

威胁参与者上传了名为“pycryptoenv”和“pycryptoconf”等受污染的包,其名叫作与合法的 Python 加密器具包“pycrypto”类似。被诱骗将恶意软件包下载到 Windows 计算机上的研发人员会感染一种名为“Comebacker”的危险特洛伊木马。

日本 CERT 在上个月末颁布的警告中暗示:“此次确认的恶意 Python 软件包已被下载约 300至1,200次。攻击者可能会针对用户的拼写错误来下载恶意软件。”

Gartner 高级总监兼分析师 Dale Gardner 将 Comebacker 描述为一种通用木马,用于投放勒索软件、窃取凭证和渗透研发流程。

Comebacker 已被安排在与朝鲜相关的其他网络攻击中,包含对 npm 软件研发存储库的攻击。

加德纳说:“这种攻击是一种拼写错误形式,在本例中是一种依赖性混淆攻击。研发人员被诱骗下载包括恶意代码的软件包。”

对软件存储库的最新攻击是一种在过去一年上下激增的类型。

Gardner 暗示:“此类攻击正在快速增长,Sonatype 2023 开源报告表示,2023 年发掘了 245,000 个此类软件包,是 2019 年败兴发掘的软件包数量总和的两倍。”

亚洲研发商“不成比例”受到影响

PyPI 是一项覆盖全世界的集中式服务,因此呢世界各地的研发人员都应该对 Lazarus Group 的最新活动保持警觉

加德纳指出:“这次攻击不仅影响日本和周边地区的研发商。世界各地的研发商都应该对此保持警觉。”

其他专家暗示,非英语母语人士可能面临拉撒路集团最新攻击的更大危害

Netify 的技术专家兼信息安全负责人 Taimur Ijlal 暗示因为语言阻碍和获取安全信息的机会较少,这次攻击“可能会对亚洲的研发人员导致不成比例的影响。资源有限的研发团队可能法进行严格的代码审查和审计,这是能够理解的。”

学术影响力科研总监杰德·马科斯科 (Jed Macosko) 暗示,东亚的应用程序研发社区“因为共享技术、平台和语言共性,常常比世界其他地区更加紧密地结合在一块”。

他说,攻击者可能期盼利用这些区域联系和“可信关系”。

Macosko 指出,亚洲的小型初创软件机构的安全预算一般比西方同行更有限。“这寓意着流程、器具和事件响应能力较弱,使得繁杂的威胁行径更易实现渗透和持久目的。”

网络防御

Gartner 的加德纳暗示守护应用程序研发人员免受这些软件供应链攻击“很困难,一般必须采取多种策略和策略”。

研发人员在下载开源依赖项时应更加小心小心。加德纳警告说:“鉴于当今运用的开源数量以及快节奏研发环境的压力,即使是训练有素且警觉研发人员很容易犯错误。”

弥补道,这使得“管理和审查开源”的自动化办法作为一项要紧守护办法

Gardner 意见:“软件组合分析 (SCA) 器具可用于评定依赖性,并有助于发掘已被破坏的假冒或合法软件包。”他弥补说,“主动测试软件包是不是存在恶意代码”并运用 package 验证软件包管理者还能够降低危害

咱们看到有些组织创立了私人登记处,这些系统得到了流程和器具的支持,能够帮忙审查开源以保证其合法性,并且不包括漏洞或其他危害。”

PyPI 对危险并不陌生

Increditools 的技术专家兼安全分析师 Kelly Indah 暗示,虽然研发能够采取办法降低危害,但 PyPI 等平台供给商有责任防止乱用。这并不是第1次将恶意软件包引入该平台。

每一个地区的研发团队都依赖重要存储库的信任和安全,”Indah 说。“拉撒路事件破坏了这种信任。但经过加强警觉以及研发商、项目负责人和平台供给商的协调反应,咱们能够一起奋斗恢复诚信和自信心。”

微软叫作俄罗斯黑客再次试图入侵其系统

2024.03.11

警报:超 15 个国家众多行业遭到双重勒索软件攻击

2024.03.08

苹果修复了两个新的用于攻击iOS的零日漏洞

2024.03.07返回外链论坛:http://www.fok120.com/,查看更加多

责任编辑:网友投稿

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|外链论坛 |网站地图

GMT+8, 2024-7-4 02:46 , Processed in 0.096447 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.