جاپان نے PyPI سپلائی چین سائبر اٹیک کے لیے شمالی کوریا کو مورد الزام ٹھہرایا

جاپان نے PyPI سپلائی چین سائبر اٹیک کے لیے شمالی کوریا کو مورد الزام ٹھہرایا

Japan Blames North Korea for PyPI Supply Chain Cyberattack PlatoBlockchain Data Intelligence. Vertical Search. Ai.

جاپانی سائبر سیکیورٹی حکام نے خبردار کیا ہے کہ شمالی کوریا کی بدنام زمانہ لازارس گروپ ہیکنگ ٹیم نے حال ہی میں Python ایپس کے PyPI سافٹ ویئر ریپوزٹری کو نشانہ بناتے ہوئے سپلائی چین پر حملہ کیا۔

دھمکی آمیز اداکاروں نے "pycryptoenv" اور "pycryptoconf" جیسے ناموں کے ساتھ داغدار پیکجز اپ لوڈ کیے — جو Python کے لیے جائز "pycrypto" انکرپشن ٹول کٹ کے نام سے ملتا جلتا ہے۔ ڈویلپرز جو اپنی ونڈوز مشینوں پر مذموم پیکجوں کو ڈاؤن لوڈ کرنے کے لیے دھوکے میں آتے ہیں وہ ایک خطرناک ٹروجن سے متاثر ہوتے ہیں جسے Comebacker کہا جاتا ہے۔

"اس بار تصدیق شدہ نقصان دہ ازگر پیکجوں کو تقریباً 300 سے 1,200 بار ڈاؤن لوڈ کیا جا چکا ہے،" جاپان سی ای آر ٹی نے گزشتہ ماہ کے آخر میں جاری کردہ ایک انتباہ میں کہا۔ "حملہ آور میلویئر کو ڈاؤن لوڈ کرنے کے لیے صارفین کی ٹائپوز کو نشانہ بنا سکتے ہیں۔"

گارٹنر کے سینئر ڈائریکٹر اور تجزیہ کار ڈیل گارڈنر نے Comebacker کو ایک عمومی مقصد کے طور پر بیان کیا ہے جو ٹروجن ransomware کو چھوڑنے، اسناد چوری کرنے اور ترقیاتی پائپ لائن میں دراندازی کے لیے استعمال ہوتا ہے۔

کم بیکر کو شمالی کوریا سے منسلک دیگر سائبر حملوں میں تعینات کیا گیا ہے، بشمول ایک این پی ایم سافٹ ویئر ڈویلپمنٹ ریپوزٹری پر حملہ۔

"حملہ ٹائپوسکوٹنگ کی ایک شکل ہے - اس معاملے میں، انحصار کنفیوژن حملہ۔ ڈیولپرز کو ایسے پیکجوں کو ڈاؤن لوڈ کرنے میں دھوکہ دیا جاتا ہے جن میں بدنیتی پر مبنی کوڈ ہوتا ہے،" گارڈنر کہتے ہیں۔

پر تازہ ترین حملہ سافٹ ویئر کے ذخیرے ایک قسم ہے جس میں پچھلے سال یا اس سے زیادہ اضافہ ہوا ہے۔

گارڈنر کا کہنا ہے کہ "اس قسم کے حملے تیزی سے بڑھ رہے ہیں - سوناٹائپ 2023 کی اوپن سورس رپورٹ نے انکشاف کیا ہے کہ 245,000 میں اس طرح کے 2023 پیکجز دریافت ہوئے تھے، جو کہ 2019 کے بعد سے دریافت کیے گئے پیکجوں کی تعداد سے دوگنا تھے۔"

ایشیائی ڈویلپرز "غیر متناسب طور پر" متاثر ہوئے۔

PyPI عالمی رسائی کے ساتھ ایک مرکزی خدمت ہے، لہذا دنیا بھر کے ڈویلپرز کو Lazarus گروپ کی اس تازہ ترین مہم کے لیے چوکنا رہنا چاہیے۔

گارڈنر بتاتے ہیں کہ "یہ حملہ ایسی چیز نہیں ہے جو صرف جاپان اور قریبی علاقوں میں ڈویلپرز کو متاثر کرے گا۔ "یہ ایک ایسی چیز ہے جس کے لیے ہر جگہ ڈویلپرز کو چوکس رہنا چاہیے۔"

دیگر ماہرین کا کہنا ہے کہ غیر مقامی انگریزی بولنے والوں کو لازارس گروپ کے اس تازہ حملے کا زیادہ خطرہ ہو سکتا ہے۔

Netify میں ٹیکنالوجی کے ماہر اور انفارمیشن سیکیورٹی لیڈر تیمور اجلال کا کہنا ہے کہ زبان کی رکاوٹوں اور سیکیورٹی کی معلومات تک کم رسائی کی وجہ سے یہ حملہ "ایشیا میں ڈیولپرز کو غیر متناسب طور پر متاثر کر سکتا ہے۔"

اجلال کہتے ہیں، "محدود وسائل کے ساتھ ترقیاتی ٹیموں کے پاس سخت کوڈ کے جائزوں اور آڈٹ کے لیے سمجھ بوجھ سے کم بینڈوتھ ہو سکتی ہے۔"

اکیڈمک انفلوئنس کے ریسرچ ڈائریکٹر جیڈ میکوسکو کا کہنا ہے کہ مشرقی ایشیا میں ایپ ڈویلپمنٹ کمیونٹیز "مشترکہ ٹیکنالوجیز، پلیٹ فارمز اور لسانی مشترکات کی وجہ سے دنیا کے دیگر حصوں کی نسبت زیادہ مضبوطی سے مربوط ہوتی ہیں۔"

ان کا کہنا ہے کہ حملہ آور ان علاقائی رابطوں اور "قابل اعتماد تعلقات" سے فائدہ اٹھانا چاہتے ہیں۔

میکوسکو نوٹ کرتا ہے کہ ایشیا میں چھوٹی اور اسٹارٹ اپ سافٹ ویئر فرموں کے پاس عام طور پر مغرب میں ان کے ہم منصبوں کے مقابلے میں زیادہ محدود سیکیورٹی بجٹ ہوتے ہیں۔ "اس کا مطلب ہے کمزور عمل، ٹولز، اور واقعے کے ردعمل کی صلاحیتیں - دراندازی اور استقامت کو نفیس خطرے والے اداکاروں کے لیے زیادہ قابل حصول اہداف بنانا۔"

سائبر ڈیفنس

گارٹنرز گارڈنر کا کہنا ہے کہ ان سافٹ ویئر سپلائی چین حملوں سے ایپلیکیشن ڈویلپرز کی حفاظت کرنا "مشکل ہے اور عام طور پر بہت سی حکمت عملیوں اور حکمت عملیوں کی ضرورت ہوتی ہے۔"

اوپن سورس انحصار کو ڈاؤن لوڈ کرتے وقت Devs کو زیادہ احتیاط اور دیکھ بھال کرنی چاہیے۔ "آج استعمال ہونے والے اوپن سورس کی مقدار اور تیز رفتار ترقیاتی ماحول کے دباؤ کو دیکھتے ہوئے، یہاں تک کہ ایک اچھی تربیت یافتہ اور چوکس ڈویلپر کے لیے بھی غلطی کرنا آسان ہے،" گارڈنر نے خبردار کیا۔

انہوں نے مزید کہا کہ یہ "اوپن سورس کے انتظام اور جانچ" کے لیے خودکار طریقے کو ایک ضروری حفاظتی اقدام بناتا ہے۔

"سافٹ ویئر کمپوزیشن اینالیسس (SCA) ٹولز کا استعمال انحصار کا اندازہ لگانے کے لیے کیا جا سکتا ہے اور اس سے سمجھوتہ کیے جانے والے جعلی یا جائز پیکجوں کو تلاش کرنے میں مدد مل سکتی ہے،" گارڈنر نے مشورہ دیا، انہوں نے مزید کہا کہ "بد نیتی پر مبنی کوڈ کی موجودگی کے لیے پیکجوں کو فعال طور پر جانچنا" اور پیکجوں کا استعمال کرتے ہوئے پیکجوں کی تصدیق کرنا۔ مینیجرز بھی خطرے کو کم کر سکتے ہیں۔

"ہم دیکھتے ہیں کہ کچھ تنظیمیں نجی رجسٹریاں قائم کرتی ہیں،" وہ کہتے ہیں۔ انہوں نے مزید کہا کہ "ان سسٹمز کو ایسے عمل اور ٹولز کی مدد حاصل ہے جو اوپن سورس کے جائز ہونے کو یقینی بنانے میں مدد کرتے ہیں" اور اس میں کمزوریاں یا دیگر خطرات شامل نہیں ہیں۔

PiPI خطرے کے لیے کوئی اجنبی نہیں۔

Increditools کے ٹیک ماہر اور سیکیورٹی تجزیہ کار کیلی انڈاہ کے مطابق، اگرچہ ڈویلپرز نمائش کو کم کرنے کے لیے اقدامات کر سکتے ہیں، لیکن یہ ذمہ داری PyPI جیسے پلیٹ فارم فراہم کنندگان پر آتی ہے تاکہ غلط استعمال کو روکا جا سکے۔ یہ پہلی بار نہیں ہے۔ بدنیتی پر مبنی پیکجز پر پھسل گئے ہیں۔ پلیٹ فارم.

Indah کا کہنا ہے کہ "ہر علاقے میں ڈویلپر ٹیمیں کلیدی ذخیروں کے اعتماد اور حفاظت پر انحصار کرتی ہیں۔"
"لعزر کا یہ واقعہ اس اعتماد کو مجروح کرتا ہے۔ لیکن بہتر چوکسی اور ڈویلپرز، پروجیکٹ لیڈرز، اور پلیٹ فارم فراہم کنندگان کی جانب سے مربوط ردعمل کے ذریعے، ہم سالمیت اور اعتماد کو بحال کرنے کے لیے مل کر کام کر سکتے ہیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا