Japan geeft Noord-Korea de schuld van PyPI Supply Chain-cyberaanval

Japan geeft Noord-Korea de schuld van PyPI Supply Chain-cyberaanval

Japan geeft Noord-Korea de schuld van PyPI Supply Chain-cyberaanval PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Japanse cyberbeveiligingsfunctionarissen waarschuwden dat het beruchte hackersteam van de Lazarus Group in Noord-Korea onlangs een supply chain-aanval heeft uitgevoerd op de PyPI-softwarerepository voor Python-apps.

Bedreigingsactoren hebben besmette pakketten geรผpload met namen als โ€˜pycryptoenvโ€™ en โ€˜pycryptoconfโ€™ โ€“ vergelijkbaar in naam met de legitieme โ€˜pycryptoโ€™-coderingstoolkit voor Python. Ontwikkelaars die worden misleid om de snode pakketten naar hun Windows-machines te downloaden, zijn geรฏnfecteerd met een gevaarlijke Trojan die bekend staat als Comebacker.

โ€œDe kwaadaardige Python-pakketten die dit keer zijn bevestigd, zijn ongeveer 300 tot 1,200 keer gedownload,โ€ Japan CERT zei eind vorige maand in een waarschuwing. โ€œAanvallers richten zich mogelijk op de typefouten van gebruikers om de malware te laten downloaden.โ€

Dale Gardner, senior directeur en analist van Gartner, beschrijft Comebacker als een Trojaans paard voor algemeen gebruik dat wordt gebruikt voor het droppen van ransomware, het stelen van inloggegevens en het infiltreren van de ontwikkelingspijplijn.

Comebacker is ingezet bij andere cyberaanvallen die verband houden met Noord-Korea, waaronder een aanval op een npm-softwareontwikkelingsrepository.

โ€œDe aanval is een vorm van typosquatting โ€“ in dit geval een aanval op afhankelijkheidsverwarring. Ontwikkelaars worden misleid om pakketten te downloaden die kwaadaardige code bevattenโ€, zegt Gardner.

De laatste aanval op software-opslagplaatsen is een type dat het afgelopen jaar enorm is toegenomen.

โ€œDit soort aanvallen groeit snel โ€“ uit het open source-rapport van Sonatype 2023 bleek dat er in 245,000 2023 van dergelijke pakketten zijn ontdekt, wat twee keer zoveel is als het aantal ontdekte pakketten samen sinds 2019โ€, zegt Gardner.

Aziatische ontwikkelaars worden โ€œdisproportioneelโ€ getroffen

PyPI is een gecentraliseerde dienst met een wereldwijd bereik, dus ontwikkelaars over de hele wereld moeten alert zijn op deze nieuwste campagne van Lazarus Group.

โ€œDeze aanval is niet iets dat alleen ontwikkelaars in Japan en nabijgelegen regioโ€™s zou treffen, benadrukt Gardner. โ€œHet is iets waarvoor ontwikkelaars overal ter wereld op hun hoede moeten zijn.โ€

Andere experts zeggen dat niet-moedertaalsprekers van het Engels meer risico lopen op deze laatste aanval door de Lazarus Group.

De aanval โ€œkan een onevenredige impact hebben op ontwikkelaars in Aziรซโ€, vanwege taalbarriรจres en minder toegang tot beveiligingsinformatie, zegt Taimur Ijlal, een technologie-expert en leider op het gebied van informatiebeveiliging bij Netify.

โ€œOntwikkelteams met beperkte middelen hebben begrijpelijkerwijs mogelijk minder bandbreedte voor rigoureuze codebeoordelingen en auditsโ€, zegt Ijlal.

Jed Macosko, onderzoeksdirecteur bij Academic Influence, zegt dat app-ontwikkelingsgemeenschappen in Oost-Aziรซ โ€œde neiging hebben nauwer geรฏntegreerd te zijn dan in andere delen van de wereld vanwege gedeelde technologieรซn, platforms en taalkundige overeenkomsten.โ€

Hij zegt dat aanvallers mogelijk willen profiteren van die regionale verbindingen en โ€˜vertrouwde relatiesโ€™.

Kleine en startende softwarebedrijven in Aziรซ hebben doorgaans beperktere beveiligingsbudgetten dan hun tegenhangers in het Westen, merkt Macosko op. โ€œDit betekent zwakkere processen, hulpmiddelen en capaciteiten voor incidentrespons, waardoor infiltratie en doorzettingsvermogen beter haalbaar worden voor geavanceerde dreigingsactoren.โ€

Cyberdefensie

Het beschermen van applicatieontwikkelaars tegen deze aanvallen op de supply chain van software is โ€œmoeilijk en vereist over het algemeen een aantal strategieรซn en tactiekenโ€, zegt Gardner van Gartner.

Ontwikkelaars moeten meer voorzichtigheid en zorg betrachten bij het downloaden van open source-afhankelijkheden. โ€œGezien de hoeveelheid open source die tegenwoordig wordt gebruikt en de druk van snelle ontwikkelomgevingen, is het zelfs voor een goed opgeleide en oplettende ontwikkelaar gemakkelijk om een โ€‹โ€‹fout te makenโ€, waarschuwt Gardner.

Dit maakt geautomatiseerde benaderingen van โ€œhet beheren en controleren van open sourceโ€ tot een essentiรซle beschermingsmaatregel, voegt hij eraan toe.

โ€œSoftware Composition Analysis (SCA)-tools kunnen worden gebruikt om afhankelijkheden te evalueren en kunnen helpen bij het opsporen van vervalste of legitieme pakketten die zijn gecompromitteerdโ€, adviseert Gardner, eraan toevoegend dat โ€œhet proactief testen van pakketten op de aanwezigheid van kwaadaardige codeโ€ en het valideren van pakketten met behulp van pakketpakketten. Managers kunnen ook risico's beperken.

โ€œWe zien dat sommige organisaties particuliere registers opzettenโ€, zegt hij. โ€œDeze systemen worden ondersteund door processen en tools die open source helpen onderzoeken of het legitiem isโ€ en geen kwetsbaarheden of andere risico's bevat, voegt hij eraan toe.

PiPI Geen onbekende in gevaar

Hoewel ontwikkelaars stappen kunnen ondernemen om de blootstelling te verminderen, ligt de verantwoordelijkheid bij platformaanbieders zoals PyPI om misbruik te voorkomen, aldus Kelly Indah, een technologie-expert en beveiligingsanalist bij Increditools. Dit is niet de eerste keer kwaadaardige pakketten zijn op de gleed platform.

โ€œOntwikkelaarsteams in elke regio vertrouwen op het vertrouwen en de veiligheid van belangrijke repositoryโ€™sโ€, zegt Indah.
โ€œDit Lazarus-incident ondermijnt dat vertrouwen. Maar door verhoogde waakzaamheid en een gecoรถrdineerde reactie van ontwikkelaars, projectleiders en platformaanbieders kunnen we samenwerken om de integriteit en het vertrouwen te herstellen.โ€

Tijdstempel:

Meer van Donkere lezing