Разработчикам софта для Azure подсунули 200 шпионских NPM-пакетов

Разработчикам софта для Azure подсунули 200 шпионских NPM-пакетов

Разработчикам софта для Azure подсунули 200 шпионских NPM-пакетов

Специалисты DevOps-компании JFrog обнаружили в репозитории npm 218 вредоносных пакетов, предназначенных для использования в проектах на основе SDK Azure. Получив уведомление, операторы веб-сервиса быстро удалили опасные находки, однако к тому времени их успели скачать в среднем по 50 раз.

Согласно блог-записи JFrog, внедренный в npm-пакеты зловред нацелен на кражу персональных данных, позволяющих установить личность (personal identifiable information, PII). Чтобы скрыть истинные намерения, автор новой атаки на цепочку поставок применил тайпсквоттинг — позаимствовал имена легитимных библиотек, но без префикса @azure.

По всей видимости, этот элемент социальной инженерии рассчитан на невнимательность пользователей: npm-пакеты, ориентированные на Microsoft Azure, еженедельно скачивают десятки миллионов раз, но при установке разработчик может по ошибке опустить @azure, отдавая команду npm install.

Чтобы отвести от себя подозрения, злоумышленник публиковал свои пакеты под уникальными юзернеймами, используя скрипт для автоматизации процесса. Он также фальсифицировал номера версий, выдавая зловреда за новый вариант хорошо известной библиотеки (например, за сборку 99.10.9), то есть создавал задел для атаки вида «путаница зависимостей».

Экспресс-тест показал, что вредоносный код, распространяемый в рамках выявленной кампании, запускается автоматически после установки пакета и сливает на сторону следующую информацию:

  • листинг каталогов C:\, D:\, / и /home;
  • имя пользователя;
  • домашний каталог пользователя;
  • текущий рабочий каталог;
  • IP-адреса всех сетевых интерфейсов;
  • IP-адреса серверов DNS в настройках;
  • имя (успешно) установленного вредоносного пакета.

Все эти данные выводятся на удаленный сервер двумя способами: через HTTPS-запрос POST или DNS-запрос, в который вставлена вся украденная информация в виде шестнадцатеричного числа. Имя узла назначения (425a2[.]rt11[.]ml) вшито в код зловреда.

Исследователи полагают, что вредоносная полезная нагрузка в данном случае используется для проведения разведки перед боем, и за ней может последовать более серьезная угроза. Не исключено также, что это попытка выявить уязвимости в популярном софте для Azure и получить от Microsoft премию в рамках программы bug bounty.

Целевые атаки при помощи вредоносных загрузок в npm, PyPI и другие публичные хранилища кодов нередки, и операторы таких веб-сервисов стараются быстро реагировать на такие инциденты. Исследователи из JFrog выслали уведомление о новых находках через два дня после их публикации, и в npm все оперативно вычистили, но зловред все-таки успел проникнуть на тысячи устройств.

Снизить риски в отношении подобных атак, по мнению экспертов, поможет более тщательная проверка публикаций в репозиториях, а также усиление защиты. Можно, к примеру, включить в процедуру регистрации тест CAPTCHA — он затруднит массовое создание аккаунтов, и вычислить злоумышленника станет проще.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Объём отгрузок Positive Technologies составил 26 млрд по итогам 2024 г.

По текущим управленческим данным, объём отгрузок Positive Technologies по итогам 2024 года составил около 26 млрд рублей, а фактически оплаченные поставки, по ожиданиям компании, достигнут 25,5 млрд рублей.

Окончательные результаты будут сформированы с учётом поступивших до 31 марта 2025 года платежей за отгруженные в 2024 году лицензии.

Финансовые показатели оказались ниже изначальных прогнозов. Влияние на итоги четвёртого квартала оказали изменения в денежно-кредитной политике, включая повышение ключевой ставки и удорожание заёмных средств, что ограничило возможности клиентов по освоению бюджетов.

В 2024 году Positive Technologies представила несколько новых продуктов. Среди них — PT NGFW (Next Generation Firewall), разработка которого заняла два года. Сертификация решения была завершена в ноябре 2024 года, после чего компания начала его внедрение на рынке сетевой безопасности.

Кстати, в сегодняшней статье мы пытались разобраться, реально ли создать продукт мирового уровня за два года.

По итогам 2024-го было проведено более 300 пилотных проектов, значительная часть которых находится на этапе подготовки контрактов и тендерных процедур. Основные поставки продукта ожидаются в 2025 году и последующие периоды.

В 2024 году компания также представила PT Dephaze — решение в сегменте breach and attack simulation (BAS) и автоматического тестирования на проникновение, а также PT Data Security для защиты данных. Запуск пилотных проектов и начало продаж этих решений запланированы на 2025 год.

Кроме того, Positive Technologies продолжила развивать направление метапродуктов, представив MaxPatrol Carbon, предназначенный для оценки киберустойчивости ИТ-инфраструктуры, и сервис PT Knockin для проверки защищенности корпоративной электронной почты.

Аудированная консолидированная финансовая и управленческая отчетность за 2024 год будет опубликована в начале апреля. Итоговые показатели включат оплаченные до 31 марта 2025 года отгрузки в соответствии с учётной политикой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru