近期,日本网络安全官员警告叫作,朝鲜臭名昭著的 Lazarus Group 黑客团队近期针对 Python 应用程序的 PyPI 软件存储库发动了供应链攻击。
威胁参与者上传了名为“pycryptoenv”和“pycryptoconf”等受污染的包,其名叫作与合法的 Python 加密工具包“pycrypto”类似。被诱骗将恶意软件包下载到 Windows 计算机上的研发人员会感染一种名为“Comebacker”的危险特洛伊木马。
日本 CERT 在上个月末颁布的警告中暗示:“此次确认的恶意 Python 软件包已被下载约 300至1,200次。攻击者可能会针对用户的拼写错误来下载恶意软件。”
Gartner 高级总监兼分析师 Dale Gardner 将 Comebacker 描述为一种通用木马,用于投放勒索软件、窃取凭证和渗透研发流程。
Comebacker 已被安排在与朝鲜相关的其他网络攻击中,包含对 npm 软件研发存储库的攻击。
加德纳说:“这种攻击是一种拼写错误形式,在本例中是一种依赖性混淆攻击。研发人员被诱骗下载包括恶意代码的软件包。”
对软件存储库的最新攻击是一种在过去一年上下激增的类型。
Gardner 暗示:“此类攻击正在快速增长,Sonatype 2023 开源报告表示,2023 年发掘了 245,000 个此类软件包,是 2019 年败兴发掘的软件包数量总和的两倍。”
亚洲研发商“不成比例”受到影响
PyPI 是一项覆盖全世界的集中式服务,因此呢世界各地的研发人员都应该对 Lazarus Group 的最新活动保持警觉。
加德纳指出:“这次攻击不仅影响日本和周边地区的研发商。世界各地的研发商都应该对此保持警觉。”
其他专家暗示,非英语母语人士可能面临拉撒路集团最新攻击的更大危害。
Netify 的技术专家兼信息安全负责人 Taimur Ijlal 暗示,因为语言阻碍和获取安全信息的机会较少,这次攻击“可能会对亚洲的研发人员导致不成比例的影响。资源有限的研发团队可能没法进行严格的代码审查和审计,这是能够理解的。”
学术影响力科研总监杰德·马科斯科 (Jed Macosko) 暗示,东亚的应用程序研发社区“因为共享技术、平台和语言共性,常常比世界其他地区更加紧密地结合在一块”。
他说,攻击者可能期盼利用这些区域联系和“可信关系”。
Macosko 指出,亚洲的小型初创软件机构的安全预算一般比西方同行更有限。“这寓意着流程、工具和事件响应能力较弱,使得繁杂的威胁行径者更易实现渗透和持久目的。”
网络防御
Gartner 的加德纳暗示,守护应用程序研发人员免受这些软件供应链攻击“很困难,一般必须采取多种策略和策略”。
研发人员在下载开源依赖项时应更加小心小心。加德纳警告说:“鉴于当今运用的开源数量以及快节奏研发环境的压力,即使是训练有素且警觉的研发人员亦很容易犯错误。”
他弥补道,这使得“管理和审查开源”的自动化办法作为一项要紧的守护办法。
Gardner 意见:“软件组合分析 (SCA) 工具可用于评定依赖性,并有助于发掘已被破坏的假冒或合法软件包。”他弥补说,“主动测试软件包是不是存在恶意代码”并运用 package 验证软件包管理者还能够降低危害。
“咱们看到有些组织创立了私人登记处,这些系统得到了流程和工具的支持,能够帮忙审查开源以保证其合法性,并且不包括漏洞或其他危害。”
PyPI 对危险并不陌生
Increditools 的技术专家兼安全分析师 Kelly Indah 暗示,虽然研发者能够采取办法降低危害,但 PyPI 等平台供给商有责任防止乱用。这并不是第1次将恶意软件包引入该平台。
“每一个地区的研发团队都依赖重要存储库的信任和安全,”Indah 说。“拉撒路事件破坏了这种信任。但经过加强警觉以及研发商、项目负责人和平台供给商的协调反应,咱们能够一起奋斗恢复诚信和自信心。”
微软叫作俄罗斯黑客再次试图入侵其系统
2024.03.11
警报:超 15 个国家众多行业遭到双重勒索软件攻击
2024.03.08
苹果修复了两个新的用于攻击iOS的零日漏洞
2024.03.07返回外链论坛:http://www.fok120.com/,查看更加多
责任编辑:网友投稿
|