Devam eden bir tedarik zinciri saldırısı, bugüne kadar yüzlerce kurbanı tuzağa düşüren W4SP Stealer adlı kötü amaçlı yazılımı dağıtmak için kötü amaçlı Python paketlerinden yararlanıyor.

Checkmarx araştırmacısı Jossef Harush, “Tehdit aktörü hala aktif ve daha fazla kötü amaçlı paket yayınlıyor” dedi. söz konusu teknik bir yazıda, düşmanı arayarak YABAN ARISI. “Saldırgan bu araçların satışları artırmak için tespit edilemez olduğunu iddia ettiğinden, saldırı siber suçla ilgili görünüyor.”

Checkmarx’tan elde edilen bulgular, Phylum ve Check Point’in Python Paket Dizini’nde (PyPI) yayınlanan ve iyi huylu görünen paketler kisvesi altında kötü amaçlı kod yaymak için tasarlanmış 30 farklı modülü işaretleyen son raporlarına dayanıyor.

Saldırı, yazılım tedarik zincirini hedef alan en son tehdittir. Bunu dikkate değer kılan şey, bir şeyi ayıklamak için steganografinin kullanılmasıdır. polimorfik kötü amaçlı yazılım Imgur’da barındırılan bir görüntü dosyasında gizli yük.

Paketin kurulumu sonuçta, Discord hesaplarını, parolaları, kripto cüzdanlarını ve bir kişinin ilgi alanına giren diğer dosyaları sızdırmak için tasarlanmış bir bilgi hırsızı olan W4SP Stealer’ın (namı diğer WASP Stealer) yolunu açar. Discord Web Kancası.

Checkmarx’ın analizi, saldırganın “Alpha.#0001” adlı yalnız bir kullanıcı tarafından yönetilen Discord sunucusunu ve bilinçsiz geliştiricileri kötü amaçlı yazılımı indirmeye ikna etmek için GitHub’da oluşturulan çeşitli sahte profilleri daha fazla takip etti.

Ayrıca, Alpha.#0001 operatörünün Discord kanalında “tamamen tespit edilemez” kötü amaçlı yazılımın 20$’a reklamını yaptığı ve PyPI’dan kaldırılır indirilmez farklı adlar altında sürekli bir yeni paket akışı yayınladığı gözlemlendi.

15 Kasım gibi kısa bir süre önce, tehdit aktörünün PyPI’da yeni bir kullanıcı adını (“durdurma”) benimsediği görüldü. Yıldız Jacking – bir paketin, halihazırda popüler olan bir kaynak kodu deposuna işaret eden bir URL ile yayınlandığı bir teknik.

Harush, “Saldırganlar giderek daha akıllı hale geldikçe, yazılım tedarik zinciri saldırganları tarafından kullanılan manipülasyon seviyesi de artıyor” dedi. “Bu ilk kez [I’ve] yazılım tedarik zinciri saldırılarında kullanılan polimorfik kötü amaçlı yazılım gördü.”

“Sahte GitHub hesapları oluşturarak ve zehirli snippet’leri paylaşarak kandırmanın basit ve ölümcül tekniğinin, yüzlerce kullanıcıyı bu kampanyaya kandırdığı kanıtlanmıştır.”

Gelişme aynı zamanda ABD siber güvenlik ve istihbarat teşkilatlarının, müşterilerin yazılım tedarik zincirini güvence altına almak için uygulayabilecekleri önerilen uygulamaları özetleyen yeni bir kılavuz yayınlamasıyla birlikte geldi.

Kılavuz, “Müşteri ekipleri, yazılım ürününü, güvenlik özelliklerini doğrulamak ve SDLC güvenlik süreçlerini ve prosedürlerini doğrulamak için anahtar yapıları (örn. SBOM) ve mekanizmaları sağlamak için satıcılara güveniyor ve güveniyor” okur.



siber-2