Japanse cyberbeveiligingsfunctionarissen waarschuwden dat het beruchte hackersteam van de Lazarus Group in Noord-Korea onlangs een supply chain-aanval heeft uitgevoerd op de PyPI-softwarerepository voor Python-apps.
Bedreigingsactoren hebben besmette pakketten geรผpload met namen als โpycryptoenvโ en โpycryptoconfโ โ vergelijkbaar in naam met de legitieme โpycryptoโ-coderingstoolkit voor Python. Ontwikkelaars die worden misleid om de snode pakketten naar hun Windows-machines te downloaden, zijn geรฏnfecteerd met een gevaarlijke Trojan die bekend staat als Comebacker.
โDe kwaadaardige Python-pakketten die dit keer zijn bevestigd, zijn ongeveer 300 tot 1,200 keer gedownload,โ Japan CERT zei eind vorige maand in een waarschuwing. โAanvallers richten zich mogelijk op de typefouten van gebruikers om de malware te laten downloaden.โ
Dale Gardner, senior directeur en analist van Gartner, beschrijft Comebacker als een Trojaans paard voor algemeen gebruik dat wordt gebruikt voor het droppen van ransomware, het stelen van inloggegevens en het infiltreren van de ontwikkelingspijplijn.
Comebacker is ingezet bij andere cyberaanvallen die verband houden met Noord-Korea, waaronder een aanval op een npm-softwareontwikkelingsrepository.
โDe aanval is een vorm van typosquatting โ in dit geval een aanval op afhankelijkheidsverwarring. Ontwikkelaars worden misleid om pakketten te downloaden die kwaadaardige code bevattenโ, zegt Gardner.
De laatste aanval op software-opslagplaatsen is een type dat het afgelopen jaar enorm is toegenomen.
โDit soort aanvallen groeit snel โ uit het open source-rapport van Sonatype 2023 bleek dat er in 245,000 2023 van dergelijke pakketten zijn ontdekt, wat twee keer zoveel is als het aantal ontdekte pakketten samen sinds 2019โ, zegt Gardner.
Aziatische ontwikkelaars worden โdisproportioneelโ getroffen
PyPI is een gecentraliseerde dienst met een wereldwijd bereik, dus ontwikkelaars over de hele wereld moeten alert zijn op deze nieuwste campagne van Lazarus Group.
โDeze aanval is niet iets dat alleen ontwikkelaars in Japan en nabijgelegen regioโs zou treffen, benadrukt Gardner. โHet is iets waarvoor ontwikkelaars overal ter wereld op hun hoede moeten zijn.โ
Andere experts zeggen dat niet-moedertaalsprekers van het Engels meer risico lopen op deze laatste aanval door de Lazarus Group.
De aanval โkan een onevenredige impact hebben op ontwikkelaars in Aziรซโ, vanwege taalbarriรจres en minder toegang tot beveiligingsinformatie, zegt Taimur Ijlal, een technologie-expert en leider op het gebied van informatiebeveiliging bij Netify.
โOntwikkelteams met beperkte middelen hebben begrijpelijkerwijs mogelijk minder bandbreedte voor rigoureuze codebeoordelingen en auditsโ, zegt Ijlal.
Jed Macosko, onderzoeksdirecteur bij Academic Influence, zegt dat app-ontwikkelingsgemeenschappen in Oost-Aziรซ โde neiging hebben nauwer geรฏntegreerd te zijn dan in andere delen van de wereld vanwege gedeelde technologieรซn, platforms en taalkundige overeenkomsten.โ
Hij zegt dat aanvallers mogelijk willen profiteren van die regionale verbindingen en โvertrouwde relatiesโ.
Kleine en startende softwarebedrijven in Aziรซ hebben doorgaans beperktere beveiligingsbudgetten dan hun tegenhangers in het Westen, merkt Macosko op. โDit betekent zwakkere processen, hulpmiddelen en capaciteiten voor incidentrespons, waardoor infiltratie en doorzettingsvermogen beter haalbaar worden voor geavanceerde dreigingsactoren.โ
Cyberdefensie
Het beschermen van applicatieontwikkelaars tegen deze aanvallen op de supply chain van software is โmoeilijk en vereist over het algemeen een aantal strategieรซn en tactiekenโ, zegt Gardner van Gartner.
Ontwikkelaars moeten meer voorzichtigheid en zorg betrachten bij het downloaden van open source-afhankelijkheden. โGezien de hoeveelheid open source die tegenwoordig wordt gebruikt en de druk van snelle ontwikkelomgevingen, is het zelfs voor een goed opgeleide en oplettende ontwikkelaar gemakkelijk om een โโfout te makenโ, waarschuwt Gardner.
Dit maakt geautomatiseerde benaderingen van โhet beheren en controleren van open sourceโ tot een essentiรซle beschermingsmaatregel, voegt hij eraan toe.
โSoftware Composition Analysis (SCA)-tools kunnen worden gebruikt om afhankelijkheden te evalueren en kunnen helpen bij het opsporen van vervalste of legitieme pakketten die zijn gecompromitteerdโ, adviseert Gardner, eraan toevoegend dat โhet proactief testen van pakketten op de aanwezigheid van kwaadaardige codeโ en het valideren van pakketten met behulp van pakketpakketten. Managers kunnen ook risico's beperken.
โWe zien dat sommige organisaties particuliere registers opzettenโ, zegt hij. โDeze systemen worden ondersteund door processen en tools die open source helpen onderzoeken of het legitiem isโ en geen kwetsbaarheden of andere risico's bevat, voegt hij eraan toe.
PiPI Geen onbekende in gevaar
Hoewel ontwikkelaars stappen kunnen ondernemen om de blootstelling te verminderen, ligt de verantwoordelijkheid bij platformaanbieders zoals PyPI om misbruik te voorkomen, aldus Kelly Indah, een technologie-expert en beveiligingsanalist bij Increditools. Dit is niet de eerste keer kwaadaardige pakketten zijn op de gleed platform.
โOntwikkelaarsteams in elke regio vertrouwen op het vertrouwen en de veiligheid van belangrijke repositoryโsโ, zegt Indah.
โDit Lazarus-incident ondermijnt dat vertrouwen. Maar door verhoogde waakzaamheid en een gecoรถrdineerde reactie van ontwikkelaars, projectleiders en platformaanbieders kunnen we samenwerken om de integriteit en het vertrouwen te herstellen.โ
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/application-security/japan-blames-north-korea-for-pypi-supply-chain-cyberattack
- : heeft
- :is
- :niet
- 000
- 1
- 200
- 2019
- 2023
- 300
- 7
- a
- misbruik
- academische
- toegang
- Volgens
- actoren
- toe te voegen
- Voegt
- Voordeel
- invloed hebben op
- beรฏnvloed
- Alarm
- ook
- bedragen
- an
- analyse
- analist
- en
- gebruiken
- App-ontwikkeling
- Aanvraag
- benaderingen
- ongeveer
- apps
- ZIJN
- AS
- Aziรซ
- Aziatisch
- At
- aanvallen
- Aanvallen
- bereikbaar
- audits
- geautomatiseerde
- bandbreedte
- barriรจres
- BE
- geweest
- Begrotingen
- maar
- by
- Campagne
- CAN
- mogelijkheden
- verzorging
- geval
- voorzichtigheid
- gecentraliseerde
- keten
- code
- gecombineerde
- Gemeenschappen
- samenstelling
- Aangetast
- vertrouwen
- BEVESTIGD
- verwarring
- aansluitingen
- bevatten
- gecoรถrdineerd
- kon
- tegenhangers
- Geloofsbrieven
- cyber
- Cyber โโaanval
- cyberaanvallen
- Cybersecurity
- GEVAAR
- gevaarlijk
- Verdediging
- afhankelijkheden
- Afhankelijkheid
- ingezet
- beschrijft
- Ontwikkelaar
- ontwikkelaars
- Ontwikkeling
- ontwikkelingsteams
- moeilijk
- Director
- ontdekt
- do
- doesn
- downloaden
- dropping
- twee
- oosten
- En het is heel gemakkelijk
- encryptie
- Engels
- verbeterde
- verzekeren
- omgevingen
- essentieel
- oprichting
- schatten
- Zelfs
- Alle
- overal
- Oefening
- expert
- deskundigen
- Media
- Falls
- fast-paced
- bedrijven
- Voornaam*
- eerste keer
- Voor
- formulier
- oppompen van
- Tuinman
- Gartner
- Algemeen
- algemeen
- krijgen
- gegeven
- Globaal
- Doelen
- Groep
- Groeiend
- bewaker
- hacking
- Hebben
- he
- hulp
- HTML
- HTTPS
- Impact
- in
- Anders
- incident
- incident reactie
- Inclusief
- meer
- berucht
- besmet
- beรฏnvloeden
- informatie
- informatiebeveiliging
- geรฏntegreerde
- integriteit
- in
- isn
- Uitgegeven
- IT
- Japan
- jpg
- sleutel
- bekend
- Korea
- taal
- Achternaam*
- Afgelopen jaar
- Laat
- laatste
- Lazarus
- Lazarus Group
- leider
- leiders
- rechtmatig
- minder
- als
- Beperkt
- gekoppeld
- op zoek
- te verlagen
- Machines
- maken
- MERKEN
- maken
- kwaadaardig
- malware
- Managers
- beheren
- Mei..
- middel
- maatregel
- fout
- Verzachten
- Maand
- meer
- naam
- namen
- geen
- non-native
- noorden
- Noord Korea
- Opmerkingen
- aantal
- of
- ambtenaren
- on
- Slechts
- naar
- bewijs
- open
- open source
- or
- organisaties
- Overige
- uit
- over
- pakket
- Paketten
- onderdelen
- volharding
- pijpleiding
- platform
- platforms
- Plato
- Plato gegevensintelligentie
- PlatoData
- punten
- aanwezigheid
- druk
- voorkomen
- privaat
- processen
- project
- Beschermend
- providers
- doel
- Python
- ransomware
- snel
- bereiken
- onlangs
- regio
- regionaal
- regio
- registers
- Relaties
- vertrouwen
- verslag
- bewaarplaats
- vereist
- onderzoek
- Resources
- antwoord
- herstellen
- Revealed
- Recensies
- streng
- Risico
- risico's
- s
- Zei
- ervaren
- zegt
- veiligheid
- zien
- senior
- service
- gedeeld
- moet
- gelijk
- sinds
- So
- Software
- software development
- softwaretoeleveringsketen
- sommige
- iets
- geraffineerd
- bron
- speakers
- spotten
- startup
- Stappen
- vreemdeling
- strategieรซn
- dergelijk
- leveren
- toeleveringsketen
- ondersteunde
- schommelden
- Systems
- tactiek
- Nemen
- targeting
- team
- teams
- tech
- Technologies
- Neiging
- Testen
- neem contact
- dat
- De
- Het Westen
- de wereld
- hun
- Deze
- dit
- die
- bedreiging
- bedreigingsactoren
- Door
- strak
- niet de tijd of
- keer
- naar
- vandaag
- samen
- toolkit
- tools
- bedrogen
- Trojaans
- Trust
- vertrouwde
- Twee keer
- type dan:
- types
- typisch
- verstaanbaar
- geรผpload
- gebruikt
- gebruikers
- gebruik
- valideren
- VET
- waakzaamheid
- kwetsbaarheden
- waarschuwde
- waarschuwing
- Warns
- was
- we
- zwakkere
- waren
- West
- wanneer
- welke
- WIE
- ruiten
- Met
- Mijn werk
- samenwerken
- wereld
- wereldwijd
- zou
- jaar
- zephyrnet