Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных пакетов. Все они были загружены между 14 и 16 августа этого года, о чём предупредили исследователи Phylum в Для просмотра ссылки Войдиили Зарегистрируйся , опубликованном на прошлой неделе.
Подозрительные модули, опубликованные пользователем под ником «amaperf», уже были удалены, однако до этого успели собрать информацию об операционных системах сотен разработчиков и отправить её в закодированный Telegram -канал через API мессенджера.
Атака такого рода может говорить о том, что злоумышленники лишь начали очередную зловредную операцию и пытались заразить как можно больше компьютеров разработчиков, чтобы в дальнейшем распространять вредоносный код через обновления программного обеспечения, которое эти разработчики поддерживают.
«Сейчас разработчики — чрезвычайно ценная мишень, учитывая доступ к их SSH -ключам, производственной инфраструктуре и интеллектуальной собственности компаний», — отметили специалисты Phylum.
Примечательно, что это не первая подобная атака на ресурс Crates.io. В мае прошлого года исследователями SentinelLabs Для просмотра ссылки Войдиили Зарегистрируйся вредоносная кампания под названием CrateDepression, использовавшая технику типосквоттинга для кражи чувствительных данных и загрузки произвольных файлов.
Атака на цепочку поставок программного обеспечения — серьёзная угроза для разработчиков. Им стоит проявлять осторожность и тщательно проверять любые используемые библиотеки перед их установкой, чтобы не допустить дальнейшего распространения заражения.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных пакетов. Все они были загружены между 14 и 16 августа этого года, о чём предупредили исследователи Phylum в Для просмотра ссылки Войди
Подозрительные модули, опубликованные пользователем под ником «amaperf», уже были удалены, однако до этого успели собрать информацию об операционных системах сотен разработчиков и отправить её в закодированный Telegram -канал через API мессенджера.
Атака такого рода может говорить о том, что злоумышленники лишь начали очередную зловредную операцию и пытались заразить как можно больше компьютеров разработчиков, чтобы в дальнейшем распространять вредоносный код через обновления программного обеспечения, которое эти разработчики поддерживают.
«Сейчас разработчики — чрезвычайно ценная мишень, учитывая доступ к их SSH -ключам, производственной инфраструктуре и интеллектуальной собственности компаний», — отметили специалисты Phylum.
Примечательно, что это не первая подобная атака на ресурс Crates.io. В мае прошлого года исследователями SentinelLabs Для просмотра ссылки Войди
Атака на цепочку поставок программного обеспечения — серьёзная угроза для разработчиков. Им стоит проявлять осторожность и тщательно проверять любые используемые библиотеки перед их установкой, чтобы не допустить дальнейшего распространения заражения.
- Источник новости
- www.securitylab.ru