ReversingLabs выявила 60 вредоносных пакетов с изощренной маскировкой.
В рамках продолжающейся вредоносной кампании, начавшейся в августе 2023 года, злоумышленники публикуют новые вредоносные пакеты в менеджере пакетов NuGet , добавляя новый уровень скрытности для обхода обнаружения.
Около 60 вредоносных пакетов, охватывающих 290 версий, демонстрируют более изощренный подход хакеров по сравнению с предыдущими, обнаруженными в октябре 2023 года, Для просмотра ссылки Войдиили Зарегистрируйся компания по безопасности цепочек поставок программного обеспечения ReversingLabs .
По данным исследователей, атакующие перешли от использования интеграций MSBuild в NuGet к стратегии, включающей простые, но запутанные загрузчики, которые вставляются в легитимные PE-бинарные файлы с помощью Intermediary Language (IL) Weaving, техники программирования .NET , позволяющей модифицировать код приложения после компиляции, отметили специалисты.
Конечная цель поддельных пакетов, как старых, так и новых, заключается в доставке готового трояна для удалённого доступа под названием SeroXen RAT. Все выявленные исследователями пакеты уже были удалены с платформы NuGet.
В ReversingLabs подчеркнули, что злоумышленники постоянно развивают методы и тактики, используемые для компрометации и заражения своих жертв вредоносным кодом, предназначенным для извлечения конфиденциальных данных или предоставления атакующим контроля над ИТ-активами.
Рассмотренная вредоносная кампания подчёркивает новые способы, которыми злоумышленники пытаются обмануть разработчиков и команды безопасности, заставляя их загружать и использовать вредоносные или поддельные пакеты из популярных менеджеров пакетов с открытым исходным кодом, таких как NuGet.
Для защиты от подобных угроз разработчикам рекомендуется тщательно проверять все используемые пакеты и их источники, уделять внимание аномальным названиям и подозрительным изменениям в коде. Также важно регулярно обновлять инструменты безопасности и применять методы статического и динамического анализа для выявления возможных угроз.
Кроме того, организациям следует инвестировать в обучение сотрудников принципам безопасного программирования и мониторинга цепочек поставок программного обеспечения.
В рамках продолжающейся вредоносной кампании, начавшейся в августе 2023 года, злоумышленники публикуют новые вредоносные пакеты в менеджере пакетов NuGet , добавляя новый уровень скрытности для обхода обнаружения.
Около 60 вредоносных пакетов, охватывающих 290 версий, демонстрируют более изощренный подход хакеров по сравнению с предыдущими, обнаруженными в октябре 2023 года, Для просмотра ссылки Войди
По данным исследователей, атакующие перешли от использования интеграций MSBuild в NuGet к стратегии, включающей простые, но запутанные загрузчики, которые вставляются в легитимные PE-бинарные файлы с помощью Intermediary Language (IL) Weaving, техники программирования .NET , позволяющей модифицировать код приложения после компиляции, отметили специалисты.
Конечная цель поддельных пакетов, как старых, так и новых, заключается в доставке готового трояна для удалённого доступа под названием SeroXen RAT. Все выявленные исследователями пакеты уже были удалены с платформы NuGet.
В ReversingLabs подчеркнули, что злоумышленники постоянно развивают методы и тактики, используемые для компрометации и заражения своих жертв вредоносным кодом, предназначенным для извлечения конфиденциальных данных или предоставления атакующим контроля над ИТ-активами.
Рассмотренная вредоносная кампания подчёркивает новые способы, которыми злоумышленники пытаются обмануть разработчиков и команды безопасности, заставляя их загружать и использовать вредоносные или поддельные пакеты из популярных менеджеров пакетов с открытым исходным кодом, таких как NuGet.
Для защиты от подобных угроз разработчикам рекомендуется тщательно проверять все используемые пакеты и их источники, уделять внимание аномальным названиям и подозрительным изменениям в коде. Также важно регулярно обновлять инструменты безопасности и применять методы статического и динамического анализа для выявления возможных угроз.
Кроме того, организациям следует инвестировать в обучение сотрудников принципам безопасного программирования и мониторинга цепочек поставок программного обеспечения.
- Источник новости
- www.securitylab.ru