ΑρχικήSecurityΕπίθεση σε εφοδιαστική αλυσίδα NPM επηρεάζει εκατοντάδες ιστοσελίδες

Επίθεση σε εφοδιαστική αλυσίδα NPM επηρεάζει εκατοντάδες ιστοσελίδες

H επίθεση IconBurst της εφοδιαστικής αλυσίδας NPM έθεσε σε κίνδυνο εφαρμογές και ιστοτόπους desktop μέσα από κακόβουλα NPM modules.

H επίθεση αυτή που χρονολογείται από τον Δεκέμβριο του 2021 χρησιμοποίησε κακόβουλα NPM modules που περιείχαν ασαφή κώδικα Javascript για να θέσει σε κίνδυνο εκατοντάδες εφαρμογές και websites.

Όπως ανακάλυψαν ερευνητές στην εταιρεία ασφάλειας εφοδιαστικής αλυσίδας ReversingLabs, οι παράγοντες απειλών πίσω από αυτήν την καμπάνια (γνωστή ως IconBurst) χρησιμοποίησαν το typosquatting για να μολύνουν προγραμματιστές που αναζητούσαν πολύ δημοφιλή packages, όπως το umbrellajs και τα ionic.io NPM modules.

Εάν είχαν ξεγελαστεί από το πολύ παρόμοιο σχήμα ονοματοδοσίας των module, θα πρόσθεταν τα κακόβουλα packages που έχουν σχεδιαστεί για την κλοπή δεδομένων από ενσωματωμένες φόρμες (συμπεριλαμβανομένων αυτών που χρησιμοποιούνται για είσοδο) στις εφαρμογές ή τους ιστότοπούς τους.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 13 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 20 hours ago

Επίθεση σε εφοδιαστική αλυσίδα NPM επηρεάζει εκατοντάδες ιστοσελίδες
Επίθεση σε εφοδιαστική αλυσίδα NPM επηρεάζει εκατοντάδες ιστοσελίδες

Για παράδειγμα, ένα από τα κακόβουλα NPM packages που χρησιμοποιούνται σε αυτήν την καμπάνια (icon-package) έχει πάνω από 17.000 λήψεις και έχει σχεδιαστεί για να διεισδύει σειριακά δεδομένα φόρμας σε διάφορα domains ελεγχόμενα από τους εισβολείς.

Το IconBurst «βασίστηκε στο τυπογραφικό squatting, μια τεχνική κατά την οποία οι εισβολείς προσφέρουν packages μέσω δημόσιων αποθετηρίων με ονόματα παρόμοια με — ή με κοινά ορθογραφικά λάθη— των νόμιμων packages», δήλωσε ο Karlo Zanki, ένας reverse engineer στο ReversingLabs.

Δείτε επίσης: Υπάλληλος της HackerOne απέκτησε παράνομη πρόσβαση σε bug reports

«Επιπλέον, οι ομοιότητες μεταξύ των domains που χρησιμοποιούνται για την εξαγωγή δεδομένων υποδηλώνουν ότι οι διάφορα modules σε αυτήν την καμπάνια βρίσκονται υπό τον έλεγχο ενός μεμονωμένου παράγοντα.»

Ενώ η ομάδα του ReversingLabs επικοινώνησε με την ομάδα ασφαλείας του NPM την 1η Ιουλίου 2022, για να αναφέρει τα ευρήματά της, ορισμένα κακόβουλα IconBurst packages εξακολουθούν να είναι διαθέσιμα στο NPM registry.

«Ενώ μερικά από τα ονομαζόμενα packages έχουν αφαιρεθεί από το NPM, τα περισσότερα εξακολουθούν να είναι διαθέσιμα για λήψη τη στιγμή που το αναφέρουμε αυτό», πρόσθεσε ο Zanki.

«Καθώς πολύ λίγοι οργανισμοί ανάπτυξης έχουν τη δυνατότητα να ανιχνεύουν κακόβουλο κώδικα σε libraries και modules ανοιχτού κώδικα, οι επιθέσεις παρέμειναν για μήνες πριν έρθουν στην αντίληψή μας».

Επίθεση σε εφοδιαστική αλυσίδα NPM επηρεάζει εκατοντάδες ιστοσελίδες
Επίθεση σε εφοδιαστική αλυσίδα NPM επηρεάζει εκατοντάδες ιστοσελίδες

Παρόλο που οι ερευνητές μπόρεσαν να συντάξουν μια λίστα με κακόβουλα packages που χρησιμοποιούνται στην IconBurst επίθεση της αλυσίδας εφοδιασμού, το αντίκτυπό της δεν έχει ακόμη προσδιοριστεί, καθώς δεν υπάρχει τρόπος να γνωρίζουμε πόσα δεδομένα και διαπιστευτήρια έχουν κλαπεί μέσω μολυσμένων εφαρμογών και ιστοσελίδων από τον Δεκέμβριο. 2021.

Οι μόνες διαθέσιμες μετρήσεις αυτήν τη στιγμή είναι ο αριθμός των φορών που έχει εγκατασταθεί κάθε κακόβουλο NPM module και τα στατιστικά του ReversingLabs είναι αρκετά εντυπωσιακά.

Δείτε επίσης: Λευκός Οίκος: Προετοιμαστείτε για cryptography-cracking κβαντικούς υπολογιστές

«Αν και η πλήρης έκταση αυτής της IconBurst επίθεσης δεν είναι ακόμη γνωστή, τα κακόβουλα packages που ανακαλύψαμε πιθανότατα χρησιμοποιούνται από εκατοντάδες, αν όχι χιλιάδες μεταγενέστερες εφαρμογές για κινητά και επιτραπέζιους υπολογιστές, καθώς και ιστότοπους», είπε ο Zanki.

«Κακόβουλος κώδικας που ομαδοποιείται στα NPM modules εκτελείται σε έναν άγνωστο αριθμό εφαρμογών και ιστοσελίδων για κινητές συσκευές και επιτραπέζιους υπολογιστές, συγκεντρώνοντας ανείπωτες ποσότητες δεδομένων χρήστη.»

«Τα NPM modules που εντόπισε η ομάδα μας έχουν ληφθεί συλλογικά περισσότερες από 27.000 φορές

Πηγή: bleepingcomputer.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS