Bilinmeyen bir tehdit aktörünün, kalıcılık kazanma, hassas verileri çalma ve finansal kazanç için kripto para birimi cüzdanlarına erişme kapasitesine sahip kötü amaçlı yazılımlar sunmak amacıyla yaklaşık altı ay boyunca Python Paket Dizini (PyPI) deposunda yazım hataları içeren paketler yayınladığı gözlemlendi.

Checkmarx yeni bir raporda, popüler meşru Python kütüphaneleri gibi görünen 27 paketin binlerce indirme aldığını söyledi. İndirmelerin çoğunluğu ABD, Çin, Fransa, Hong Kong, Almanya, Rusya, İrlanda, Singapur, İngiltere ve Japonya’dan geldi.

Yazılım tedarik zinciri güvenlik firması, “Bu saldırının tanımlayıcı bir özelliği, masum görünen bir görüntü dosyasındaki kötü niyetli bir yükü gizlemek için steganografinin kullanılmasıydı; bu da saldırının gizliliğini artırdı.” söz konusu.

Sonuncusu 13 Mayıs 2023’te ekilen paketlerden bazıları pyefflorer, pyminor, pyowler, pystallerer, pystob ve pywool’dur.

Bu paketlerin ortak paydası setup.py betiğinin, “Runtime.dll” adlı bir dosyayı indirmek ve yürütmek için bir Visual Basic Komut Dosyası (VBScript) dağıtan diğer kötü amaçlı paketlere (örn. pystob ve pywool) referanslar eklemek için kullanılmasıdır. Ana bilgisayarda kalıcılığı sağlamak için exe”.

İkili dosyanın içine web tarayıcılarından, kripto para birimi cüzdanlarından ve diğer uygulamalardan bilgi toplayabilen derlenmiş bir dosya yerleştirilmiştir.

Checkmarx tarafından gözlemlenen alternatif bir saldırı zincirinin, yürütülebilir kodu bir PNG görüntüsü (“uwu.png”) içine gizlediği, bunun daha sonra kodu çözüldüğü ve genel IP adresini ve evrensel benzersiz tanımlayıcıyı çıkarmak için çalıştırıldığı söyleniyor (UUID) etkilenen sistemin.

Özellikle Pystob ve Pywool, API yönetimi araçları kisvesi altında, yalnızca verileri bir Discord web kancasına aktarmak ve VBS dosyasını Windows başlangıç ​​klasörüne yerleştirerek kalıcılığı korumaya çalışmak için yayınlandı.

Checkmarx, “Bu kampanya, günümüzün dijital ortamında, özellikle de işbirliğinin ve açık kod alışverişinin temel olduğu alanlarda, her zaman mevcut olan tehditlerin bir başka çarpıcı hatırlatıcısı olarak hizmet ediyor” dedi.

Geliştirme ReversingLabs olarak geliyor açıkta “Ukrayna, İsrail ve Gazze Şeridi’ndeki çatışmalarla ilgili barış mesajları yayınlayan senaryoları gizleyen” yeni bir protesto yazılımı npm paketleri dalgası.

Adı verilen paketlerden biri @snyk/kazak-tarak (versiyon 2.1.1), ana bilgisayarın coğrafi konumunu belirler ve eğer Rusya olduğu tespit edilirse, “adlı başka bir modül aracılığıyla Ukrayna’nın “haksız işgalini” eleştiren bir mesaj görüntüler.es5-ext

Başka bir paket, e2eakarevpackage.json dosyasında “ücretsiz Filistin protesto paketi” açıklamasına sahiptir ve IP adresinin İsrail’e çözümlenip çözümlenmediğini görmek için benzer kontroller gerçekleştirir ve eğer öyleyse, geliştiricileri bunu yapmaya teşvik eden “zararsız protesto mesajı” olarak tanımlanan mesajı günlüğe kaydedin. Filistin mücadelesine ilişkin farkındalık yaratmak.

Açık kaynak ekosistemlerine sızan yalnızca tehdit aktörleri değil. Bu haftanın başlarında GitGuardian açıklığa kavuşmuş 2.922 PyPI projesinde toplam 3.938 benzersiz sırrın varlığı ve bunların 768’inin geçerli olduğu tespit edildi.

Buna AWS anahtarları, Azure Active Directory API anahtarları, GitHub OAuth uygulama anahtarları, Dropbox anahtarları, SSH anahtarları ve MongoDB, MySQL, PostgreSQL, Coinbase ve Twilio ile ilişkili kimlik bilgileri dahildir.

Dahası, bu sırların çoğu birden fazla kez sızdırıldı ve birden fazla sürüme yayıldı ve toplam olay sayısı 56.866’ya ulaştı.

GitGuardian’dan Tom Forbes, “Açık kaynak paketlerindeki sırların açığa çıkması, hem geliştiriciler hem de kullanıcılar için önemli riskler taşıyor” dedi. “Saldırganlar bu bilgileri yetkisiz erişim elde etmek, paket bakımcılarının kimliğine bürünmek veya sosyal mühendislik taktikleri yoluyla kullanıcıları manipüle etmek için kullanabilir.”

Yazılım tedarik zincirini hedef alan sürekli saldırı dalgası, ABD hükümetini bu ay yazılım geliştiricileri ve tedarikçilerine yazılım güvenliği konusunda farkındalık sağlamaları ve sağlamaları için yeni kılavuzlar yayınlamaya yöneltti.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Ulusal Güvenlik Ajansı (NSA) ve Direktör Ofisi, “Satın alma kuruluşlarının, son zamanlardaki yüksek profilli yazılım tedarik zinciri olayları göz önüne alındığında, satın alma kararlarına tedarik zinciri risk değerlendirmeleri atamaları önerilir.” Ulusal İstihbarat Dairesi (ODNI) söz konusu.

“Yazılım geliştiricileri ve tedarikçileri, yazılım geliştirme süreçlerini iyileştirmeli ve yalnızca çalışanların ve hissedarların değil, aynı zamanda kullanıcıların da zarar görme riskini azaltmalıdır.”



siber-2