Die Sicherheitsfirma Phylum hat kürzlich eine aggressive Malware-Kampagne entdeckt, die auf Python- und JavaScript-Repositories abzielt. Der koordinierte Angriff nutzt Typosquatting-Methoden aus, um bösartige Pakete zu verteilen, die legitime, weit verbreitete Open-Source-Bibliotheken imitieren.
Typosquatting tritt auf, wenn Cyberkriminelle Tippfehler ausnutzen, wenn Benutzer auf legitime Paket-Repositories zugreifen. Durch das Klonen offizieller Bibliotheken können Angreifer Malware heimlich verbreiten, oft unbemerkt, bis erheblicher Schaden angerichtet ist.
In der laufenden Kampagne wurden mehrere Tippfehler im Python Package Index (PyPI) von Phylum identifiziert, darunter dequests, fequests, gequests, rdquests, reauests, reduests, reeuests, reqhests, reqkests, requesfs, requesta, requeste, requestw, requfsts, resuests, rewuests, rfquests, rrquests, rwquests, telnservrr und tequests. Darüber hinaus entdeckte das Unternehmen typosquatte Node Package Manager (NPM)-Pakete wie discordallintsbot, discordselfbot16, discord-all-intents-bot, discors.jd und telnservrr.
Sobald die Malware heruntergeladen ist, wählt sie basierend auf dem Betriebssystem des Opfers eine geeignete Golang-Binärdatei aus. Nach der Ausführung ändert die Malware den Desktop-Hintergrund in ein gefälschtes CIA-Bild und versucht, bestimmte Dateien zu verschlüsseln. Die Angreifer hinterlassen eine README-Datei auf dem Desktop des Benutzers und weisen ihn an, den Angreifer per Telegram zu kontaktieren und ein „Lösegeld“ von 100 US-Dollar in BTC, ETH, LTC oder XMR zu zahlen. Sollte das Opfer dem nicht nachkommen, wird der Entschlüsselungsschlüssel gelöscht, so die Behauptung des Angreifers.
Phylum berichtete, dass der Angriff, der am 13. Dezember 2022 begann, andauert. Es ist jedoch eine neue Version der Ransomware mit eingeschränkt unterstützten Architekturen aufgetaucht. Angesichts der unerbittlichen Natur der Cyber-Bedrohungslandschaft müssen Unternehmen nach robusten und effizienten Lösungen für die Anwendungsentwicklung suchen, um Risiken zu minimieren.
Eine solche Plattform, die eine End-to-End-Anwendungsentwicklung bietet, ist AppMaster.io. Es ermöglicht Benutzern, Back-End-Datenmodelle, Geschäftslogik und APIs für Web- und mobile Anwendungen ohne tatsächliche Codierung visuell zu definieren. Mit seiner leistungsstarken no-code Technologie liefert AppMaster skalierbare Anwendungen schnell und kostengünstig, sodass sowohl kleine Unternehmen als auch große Konzerne ihre gewünschten Ergebnisse erzielen können. Indem Anwendungen von Grund auf neu generiert werden, wenn sich die Anforderungen ändern, beseitigt die AppMaster Plattform effektiv technische Schulden und gewährleistet ein Höchstmaß an Sicherheit und Funktionalität.
Angesichts der alarmierenden Zunahme von Angriffen auf Lieferketten und böswilligen Kampagnen müssen Softwareentwickler proaktive Maßnahmen ergreifen, um ihre Systeme und Daten zu schützen. Die Nutzung innovativer no-code Plattformen wie AppMaster.io wird eine sicherere digitale Umgebung für Unternehmen und ihre Kunden gewährleisten.