Разработчикам софта для Azure подсунули 200 шпионских NPM-пакетов

Разработчикам софта для Azure подсунули 200 шпионских NPM-пакетов

Разработчикам софта для Azure подсунули 200 шпионских NPM-пакетов

Специалисты DevOps-компании JFrog обнаружили в репозитории npm 218 вредоносных пакетов, предназначенных для использования в проектах на основе SDK Azure. Получив уведомление, операторы веб-сервиса быстро удалили опасные находки, однако к тому времени их успели скачать в среднем по 50 раз.

Согласно блог-записи JFrog, внедренный в npm-пакеты зловред нацелен на кражу персональных данных, позволяющих установить личность (personal identifiable information, PII). Чтобы скрыть истинные намерения, автор новой атаки на цепочку поставок применил тайпсквоттинг — позаимствовал имена легитимных библиотек, но без префикса @azure.

По всей видимости, этот элемент социальной инженерии рассчитан на невнимательность пользователей: npm-пакеты, ориентированные на Microsoft Azure, еженедельно скачивают десятки миллионов раз, но при установке разработчик может по ошибке опустить @azure, отдавая команду npm install.

Чтобы отвести от себя подозрения, злоумышленник публиковал свои пакеты под уникальными юзернеймами, используя скрипт для автоматизации процесса. Он также фальсифицировал номера версий, выдавая зловреда за новый вариант хорошо известной библиотеки (например, за сборку 99.10.9), то есть создавал задел для атаки вида «путаница зависимостей».

Экспресс-тест показал, что вредоносный код, распространяемый в рамках выявленной кампании, запускается автоматически после установки пакета и сливает на сторону следующую информацию:

  • листинг каталогов C:\, D:\, / и /home;
  • имя пользователя;
  • домашний каталог пользователя;
  • текущий рабочий каталог;
  • IP-адреса всех сетевых интерфейсов;
  • IP-адреса серверов DNS в настройках;
  • имя (успешно) установленного вредоносного пакета.

Все эти данные выводятся на удаленный сервер двумя способами: через HTTPS-запрос POST или DNS-запрос, в который вставлена вся украденная информация в виде шестнадцатеричного числа. Имя узла назначения (425a2[.]rt11[.]ml) вшито в код зловреда.

Исследователи полагают, что вредоносная полезная нагрузка в данном случае используется для проведения разведки перед боем, и за ней может последовать более серьезная угроза. Не исключено также, что это попытка выявить уязвимости в популярном софте для Azure и получить от Microsoft премию в рамках программы bug bounty.

Целевые атаки при помощи вредоносных загрузок в npm, PyPI и другие публичные хранилища кодов нередки, и операторы таких веб-сервисов стараются быстро реагировать на такие инциденты. Исследователи из JFrog выслали уведомление о новых находках через два дня после их публикации, и в npm все оперативно вычистили, но зловред все-таки успел проникнуть на тысячи устройств.

Снизить риски в отношении подобных атак, по мнению экспертов, поможет более тщательная проверка публикаций в репозиториях, а также усиление защиты. Можно, к примеру, включить в процедуру регистрации тест CAPTCHA — он затруднит массовое создание аккаунтов, и вычислить злоумышленника станет проще.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ОС РОСА Мобайл получила сертификат ФСТЭК по 4-му уровню доверия

Мобильная операционная система РОСА Мобайл прошла сертификацию ФСТЭК России по 4-му уровню доверия. Данный сертификат подтверждает соответствие системы самым строгим требованиям безопасности и открывает устройствам на ее основе возможность использования на объектах с повышенными требованиями к защищенности.

Сертификат соответствия номер 4867 был внесен в государственный реестр системы сертификации средств защиты информации по требованиям безопасности информации 13 ноября 2024 года.

Сертификация означает, что ОС РОСА Мобайл полностью соответствует требованиям по безопасности, установленным в документах «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) — по 4 уровню доверия, «Требования безопасности информации к операционным системам» (ФСТЭК России, 2016) и «Профиль защиты операционных систем типа А четвертого класса защиты. ИТ.ОС.А4.ПЗ (ФСТЭК России, 2017).

ОС РОСА Мобайл была изначально разработана с акцентом на безопасность и удобство использования. ОС является частью экосистемы от НТЦ РОСА наряду с системами для серверов и рабочих станций. Она используется в российском смартфоне Р-ФОН, ориентированном на корпоративных клиентов, компании с госучастием и госструктуры, которые предъявляют повышенные требования к безопасности и надежности используемых решений. Смартфон Р-ФОН был спроектирован компанией «Рутек» и производится в России на площадке «Технопарк-Мордовия».

Все системные драйверы для Р-ФОН разработаны инженерами АО «НТЦ ИТ РОСА», что позволяет избежать использования недекларируемых возможностей — скрытых участков кода, которые могут использоваться для несанкционированного доступа к данным. Важно отметить, что многие производители микрочипов предоставляют драйверы, содержащие закрытые участки кода (так называемые «блобы»). Такие компоненты представляют потенциальную угрозу для пользователей, так как могут передавать конфиденциальную информацию третьим лицам. В РОСА Мобайл такой риск полностью исключен.

«Сертификация ФСТЭК России по 4-м уровнем доверия — это значимый шаг для нашей компании. Мы продолжаем развивать экосистему РОСА, предлагая клиентам безопасные и современные решения, способные удовлетворить их потребности. РОСА Мобайл и смартфон Р-ФОН — это первый опыт полноценной интеграции, демонстрирующий, что отечественные технологии способны обеспечить безопасность на самом высоком уровне», — заявил Олег Карпицкий, генеральный директор АО «НТЦ ИТ РОСА».

4 декабря на площадке AM Live состоится конференция «Российские мобильные устройства». На ней участники рынка обсудят перспективы развития корпоративной мобильности в текущих условиях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru