Il Giappone incolpa la Corea del Nord per l’attacco informatico alla catena di fornitura PyPI

Il Giappone incolpa la Corea del Nord per l’attacco informatico alla catena di fornitura PyPI

Il Giappone incolpa la Corea del Nord per l'attacco informatico alla catena di fornitura PyPI PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Funzionari della sicurezza informatica giapponesi hanno avvertito che il famigerato team di hacker nordcoreano Lazarus Group ha recentemente condotto un attacco alla catena di fornitura prendendo di mira il repository software PyPI per le app Python.

Gli autori delle minacce hanno caricato pacchetti contaminati con nomi come "pycryptoenv" e "pycryptoconf", simili nel nome al legittimo toolkit di crittografia "pycrypto" per Python. Gli sviluppatori che vengono indotti a scaricare i pacchetti nefasti sui loro computer Windows vengono infettati da un pericoloso Trojan noto come Comebacker.

"I pacchetti Python dannosi confermati questa volta sono stati scaricati da 300 a 1,200 volte circa," Lo ha affermato il Japan CERT in un avviso emesso alla fine del mese scorso. "Gli aggressori potrebbero prendere di mira gli errori di battitura degli utenti per scaricare il malware."

Dale Gardner, direttore senior e analista di Gartner, descrive Comebacker come un trojan di uso generale utilizzato per rilasciare ransomware, rubare credenziali e infiltrarsi nella pipeline di sviluppo.

Comebacker è stato utilizzato in altri attacchi informatici legati alla Corea del Nord, tra cui un attacco a un repository di sviluppo software npm.

“L’attacco è una forma di typosquatting – in questo caso, un attacco di confusione delle dipendenze. Gli sviluppatori vengono indotti con l'inganno a scaricare pacchetti contenenti codice dannoso", afferma Gardner.

L'ultimo attacco su repository software è un tipo che ha registrato un'impennata nell'ultimo anno circa.

"Questi tipi di attacchi stanno crescendo rapidamente: il rapporto open source Sonatype 2023 ha rivelato che nel 245,000 sono stati scoperti 2023 pacchetti di questo tipo, ovvero il doppio del numero di pacchetti scoperti, messi insieme, dal 2019", afferma Gardner.

Gli sviluppatori asiatici sono colpiti in modo “sproporzionato”.

PyPI è un servizio centralizzato con una portata globale, quindi gli sviluppatori di tutto il mondo dovrebbero essere in allerta per quest'ultima campagna di Lazarus Group.

“Questo attacco non è qualcosa che colpirebbe solo gli sviluppatori in Giappone e nelle regioni vicine, sottolinea Gardner. "È qualcosa da cui gli sviluppatori di tutto il mondo dovrebbero stare in guardia."

Altri esperti affermano che i non madrelingua inglesi potrebbero essere maggiormente a rischio per questo ultimo attacco del Gruppo Lazarus.

L’attacco “potrebbe avere un impatto sproporzionato sugli sviluppatori in Asia”, a causa delle barriere linguistiche e del minore accesso alle informazioni sulla sicurezza, afferma Taimur Ijlal, esperto di tecnologia e leader della sicurezza informatica presso Netify.

"I team di sviluppo con risorse limitate possono comprensibilmente avere meno larghezza di banda per revisioni e audit rigorosi del codice", afferma Ijlal.

Jed Macosko, direttore della ricerca presso Academic Influence, afferma che le comunità di sviluppo di app nell’Asia orientale “tendono ad essere più strettamente integrate che in altre parti del mondo a causa di tecnologie, piattaforme e punti in comune linguistici condivisi”.

Secondo lui, gli aggressori potrebbero cercare di trarre vantaggio da tali connessioni regionali e da “relazioni di fiducia”.

Le piccole aziende di software e le start-up in Asia hanno in genere budget per la sicurezza più limitati rispetto alle loro controparti in Occidente, osserva Macosko. “Ciò significa processi, strumenti e capacità di risposta agli incidenti più deboli, rendendo l’infiltrazione e la persistenza obiettivi più raggiungibili per gli autori di minacce sofisticate”.

Cyber ​​Defense

Proteggere gli sviluppatori di applicazioni da questi attacchi alla catena di fornitura del software è "difficile e generalmente richiede una serie di strategie e tattiche", afferma Gardner di Gartner.

Gli sviluppatori dovrebbero prestare maggiore attenzione e attenzione durante il download delle dipendenze open source. "Data la quantità di open source utilizzata oggi e le pressioni degli ambienti di sviluppo frenetici, è facile anche per uno sviluppatore ben addestrato e vigile commettere un errore", avverte Gardner.

Ciò rende gli approcci automatizzati alla “gestione e al controllo dell’open source” una misura protettiva essenziale, aggiunge.

"Gli strumenti di analisi della composizione del software (SCA) possono essere utilizzati per valutare le dipendenze e possono aiutare a individuare pacchetti falsi o legittimi che sono stati compromessi", consiglia Gardner, aggiungendo che "testare in modo proattivo i pacchetti per la presenza di codice dannoso" e convalidare i pacchetti utilizzando il pacchetto i manager possono anche mitigare il rischio.

"Vediamo alcune organizzazioni che istituiscono registri privati", afferma. "Questi sistemi sono supportati da processi e strumenti che aiutano a controllare l'open source per garantire che sia legittimo" e non contenga vulnerabilità o altri rischi, aggiunge.

PiPI Nessun estraneo al pericolo

Mentre gli sviluppatori possono adottare misure per ridurre l’esposizione, secondo Kelly Indah, esperta di tecnologia e analista di sicurezza presso Increditools, l’onere di prevenire gli abusi ricade sui fornitori di piattaforme come PyPI. questa non è la prima volta pacchetti dannosi sono stati fatti scivolare sul piattaforma.

"I team di sviluppatori in ogni regione fanno affidamento sulla fiducia e sulla sicurezza dei repository chiave", afferma Indah.
“L’incidente di Lazarus mina questa fiducia. Ma attraverso una maggiore vigilanza e una risposta coordinata da parte di sviluppatori, leader di progetto e fornitori di piattaforme, possiamo lavorare insieme per ripristinare l’integrità e la fiducia”.

Timestamp:

Di più da Lettura oscura