حساب یوتیوب Dota 2 موقتا هک شده برای تبلیغ سکه میم سولانا

هکرهای کره شمالی از طریق مرکز نرم افزار متن باز، توسعه‌دهندگان کریپتو را هدف قرار می‌دهند

به طور خلاصه

  • بیش از ۳۰۰ بسته کد مخرب در npm بارگذاری شد که محققان آن را کمپین “مصاحبه مسری” می‌نامند.
  • استخدام‌های جعلی کار، توسعه‌دهندگان هدفمند وب3 و ارزهای دیجیتال را فریب می‌دهد و مدارک و کلیدهای کیف پول را می‌دزدد.
  • کارشناسان امنیتی هشدار می‌دهند که حملات به زنجیره تأمین نرم‌افزار به ابزار مورد علاقه بازیگران دولتی تبدیل شده‌اند.

یک شرکت امنیت سایبری آمریکایی می‌گوید هکرهای کره شمالی یکی از گسترده‌ترین کتابخانه‌های نرم‌افزاری جهان را به یک سیستم تحویل بدافزار تبدیل کرده‌اند. در یک گزارش هفته گذشته، محققان در سوکت یک شرکت امنیت زنجیره تأمین اعلام کرد که آنها پیدا کرده‌اند بیش از ۳۰۰ بسته کد مخرب به مخزن npm بارگذاری شده است یک مخزن مرکزی که توسط میلیون‌ها توسعه‌دهنده برای به اشتراک گذاشتن و نصب نرم‌افزارهای جاوااسکریپت استفاده می‌شود.

بسته‌ها—قطعه‌های کوچک کد قابل استفاده مجدد که در همه چیز از وب‌سایت‌ها تا برنامه‌های رمزارز مورد استفاده قرار می‌گیرند—به گونه‌ای طراحی شده بودند که بی‌خطر به نظر برسند. اما به محض دانلود، آنها بدافزاری نصب شده که قادر به سرقت رمزهای عبور، داده‌های مرورگر و کلیدهای کیف پول ارز دیجیتال است. ساکت گفت که این کمپین را ” مصاحبه واگیردار ، بخشی از یک عملیات پیچیده بود که توسط هکرهای حمایت‌شده توسط دولت کره شمالی که به عنوان استخدام‌کنندگان فناوری خود را معرفی می‌کنند تا توسعه‌دهندگانی را که در بلاک‌چین، وب ۳ و صنایع مرتبط فعالیت می‌کنند هدف قرار دهند.



چرا این مهم است: npm اساساً ستون فقرات وب مدرن است. به خطر انداختن آن به مهاجمان اجازه می‌دهد تا کدهای مخرب را در شمار زیادی از برنامه‌های پایین‌دست وارد کنند. کارشناسان امنیتی سال‌هاست که هشدار می‌دهند که چنین حملات “زنجیره تأمین نرم‌افزاری” از خطرناک‌ترین‌ها در فضای سایبری هستند زیرا به طور نامرئی از طریق به‌روزرسانی‌ها و وابستگی‌های قانونی گسترش می‌یابند.

مسیر به کره شمالی

محققان Socket کمپین را از طریق گروهی از نام‌های بسته شبیه به هم پیگیری کردند—نسخه‌های اشتباه املایی از کتابخانه‌های محبوب مانند بیان , دات‌ون‌ت , و کلاه ایمنی —و از طریق الگوهای کدی مرتبط با خانواده‌های بدافزاری که قبلاً شناسایی شده‌اند و به کره شمالی تعلق دارند معروف به بیورتیل و فِرِتِ نامرئی مهاجمان از اسکریپت‌های رمزگذاری‌شده “لودر” استفاده کردند که بارهای پنهان را به‌طور مستقیم در حافظه رمزگشایی و اجرا می‌کردند و ردپای کمی بر روی دیسک باقی می‌گذاشتند.

شرکت گفت به طور تقریبی ۵۰,۰۰۰ دانلود بسته‌های مخرب قبل از اینکه بسیاری از آنها حذف شوند، وجود داشتند، اگرچه برخی هنوز آنلاین هستند. هکرها همچنین از حساب‌های کاربری جعلی استخدام‌کننده در لینکدین یک تاکتیک هماهنگ با کمپین‌های سایبری جاسوسی پیشین DPRK که توسط مستند شده است. آژانس امنیت سایبری و امنیت زیرساخت‌های ایالات متحده (CISA) و قبلاً گزارش شده در رمزگشایی تحقیقات نشان می‌دهد که هدف نهایی، ماشین‌هایی بودند که دارای اعتبارنامه‌های دسترسی و کیف‌پول‌های دیجیتال بودند.

در حالی که یافته‌های ساکت با گزارش‌های سایر گروه‌های امنیتی و آژانس‌های دولتی که کره شمالی را به سرقت‌های ارز دیجیتال به ارزش میلیاردها دلار مرتبط می‌دانند، هم‌راستا است، تأیید مستقل هر جزئیات—مانند تعداد دقیق بسته‌های در معرض خطر—هنوز در انتظار است. با این حال، شواهد فنی و الگوهای توصیف‌شده با حوادث قبلی نسبت داده‌شده به پیونگ یانگ سازگار است.

مالک Npm، گیت‌هاب گفته است این مشکل می‌تواند بسته‌های مخرب را زمانی که کشف می‌شوند، حذف کند و در حال بهبود الزامات تأیید حساب است. اما الگو، به گفته محققان، مانند بازی «هرچند بزن» است: یک دسته از بسته‌های مخرب را برمی‌دارید و به زودی صدها بسته دیگر جایگزین آن می‌شوند.

برای توسعه‌دهندگان و استارتاپ‌های کریپتو، این قسمت نشان می‌دهد که زنجیره تأمین نرم‌افزار چقدر آسیب‌پذیر شده است. پژوهشگران امنیت از تیم‌ها خواستار هستند که هر فرمان “npm install” را به عنوان یک اجرای بالقوه کد در نظر بگیرید. قبل از ادغام وابستگی‌ها به پروژه‌ها، آنها را اسکن کنید و از ابزارهای کنترل خودکار برای شناسایی بسته‌های دستکاری‌شده استفاده کنید. قدرت اکوسیستم منبع باز—باز بودن آن—زمانی که دشمنان تصمیم به تسلیح کردن آن می‌گیرند، بزرگ‌ترین نقطه ضعف آن باقی می‌ماند.

هوش عمومی خبرنامه

یک سفر هفتگی هوش مصنوعی که توسط جن، یک مدل هوش مصنوعی تولیدی، روایت می‌شود.

لینک منبع


منتشر شده

در

توسط

برچسب‌ها:

دیدگاه‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *