بازیگران پشت حمله زنجیره تامین PyPI از اواخر سال 2021 فعال بوده اند


بازیگران پشت حمله زنجیره تامین PyPI از اواخر سال 2021 فعال بوده اند

مخزن رسمی نرم افزار برای زبان پایتون، فهرست بسته پایتون (PyPI)محققان روز پنجشنبه گفتند، در یک حمله زنجیره تامین پیچیده که به نظر می رسد با موفقیت حداقل دو پروژه قانونی را با بدافزار سرقت مدارک مسموم کرده است، هدف قرار گرفته است.

مقامات PyPI هفته گذشته گفت مشارکت کنندگان پروژه تحت یک حمله فیشینگ قرار گرفتند که سعی داشت آنها را فریب دهد تا اعتبار ورود به حساب خود را فاش کنند. هنگامی که موفق شدند، فیشرها از اعتبارنامه های به خطر افتاده برای انتشار بدافزاری استفاده کردند که به عنوان آخرین نسخه برای پروژه های قانونی مرتبط با حساب معرفی می شد. PyPI به‌سرعت به‌روزرسانی‌های به خطر افتاده را حذف کرد و از همه مشارکت‌کنندگان خواست تا برای محافظت بهتر از حساب‌های خود از اشکال مقاوم در برابر فیشینگ احراز هویت دو مرحله‌ای استفاده کنند.

روز پنجشنبه، محققان شرکت‌های امنیتی SentinelOne و Checkmarx گفتند که حملات زنجیره تامین بخشی از یک کمپین بزرگ‌تر توسط گروهی است که حداقل از اواخر سال گذشته برای گسترش بدافزار سرقت مدارک که محققان آن را JuiceStealer می‌نامند، فعال بوده‌اند. در ابتدا، JuiceStealer از طریق تکنیکی به نام typosquatting منتشر شد، که در آن عوامل تهدید، PyPI را با صدها بسته که شباهت زیادی به نام بسته‌های معتبر داشتند، به امید اینکه برخی از کاربران به طور تصادفی آنها را نصب کنند، منتشر کردند.

JuiceStealer در VirusTotal در ماه فوریه زمانی که شخصی، احتمالاً عامل تهدید، یک برنامه پایتون را ارسال کرد که به طور مخفیانه بدافزار را نصب کرد، کشف شد. JuiceStealer با استفاده از چارچوب برنامه نویسی .Net توسعه یافته است. رمزهای عبور ذخیره شده توسط Google Chrome را جستجو می کند. بر اساس اطلاعات به‌دست‌آمده از کد، محققان این بدافزار را با فعالیت‌هایی مرتبط دانسته‌اند که در اواخر سال 2021 آغاز شد و از آن زمان تاکنون تکامل یافته است. یکی از اتصالات احتمالی به Nowblox است، یک وب سایت کلاهبرداری که ظاهراً Robux رایگان، ارز آنلاین بازی را ارائه می دهد. روبلوکس.

با گذشت زمان، عامل تهدید، که محققان آن را JuiceLedger می‌نامند، شروع به استفاده از برنامه‌های متقلبانه با مضمون رمزنگاری مانند ربات تجارت تسلا کرد که در فایل‌های فشرده همراه با نرم‌افزار قانونی اضافی تحویل داده شد.

محققان در پستی نوشتند: «به نظر می‌رسد JuiceLedger خیلی سریع از عفونت‌های فرصت‌طلبانه و در مقیاس کوچک تنها چند ماه پیش به انجام یک حمله زنجیره تأمین به یک توزیع‌کننده بزرگ نرم‌افزار تبدیل شده است». تشدید پیچیدگی در حمله به مشارکت‌کنندگان PyPI، که شامل یک کمپین فیشینگ هدفمند، صدها بسته تایپی شده و تصاحب حساب‌های توسعه‌دهندگان مورد اعتماد است، نشان می‌دهد که عامل تهدید زمان و منابعی در اختیار دارد.

PyPI شروع به ارائه کلیدهای مبتنی بر سخت‌افزار رایگان به مشارکت‌کنندگان برای استفاده در ارائه فاکتور دوم و غیرقابل فیش‌سازی احراز هویت کرده است. همه مشارکت‌کنندگان باید فوراً به این شکل قوی‌تر 2FA روی آورند. افرادی که بسته‌ها را از PyPI یا هر مخزن منبع باز دیگری دانلود می‌کنند، باید مراقب قانونی بودن نرم‌افزاری باشند که دانلود می‌کنند.




منبع: tarjome-news.ir

حتما بخوانید:
لباس سوپرمن بچه گانه

دیدگاهتان را بنویسید

hacklink al hd film izle php shell indir siber güvenlik türkçe anime izle Fethiye Escort android rat duşakabin fiyatları fud crypter hack forum bayan escort - vip elit escort lyft accident lawyer garnet trade güvenilir mihtml nullednulled themesViagragercekhoca.org