La société de sécurité Phylum a récemment découvert une campagne de logiciels malveillants agressive ciblant les référentiels Python et JavaScript. L'attaque coordonnée exploite les méthodes de typosquattage pour distribuer des packages malveillants qui imitent des bibliothèques open source légitimes et largement utilisées.
Le typosquattage se produit lorsque les cybercriminels exploitent des erreurs typographiques lorsque les utilisateurs accèdent à des référentiels de packages légitimes. En clonant les bibliothèques officielles, les attaquants peuvent distribuer furtivement des logiciels malveillants, passant souvent inaperçus jusqu'à ce que des dommages importants soient causés.
Dans la campagne en cours, plusieurs vulnérabilités typo Python Package Index (PyPI) ont été identifiées par Phylum, y compris dequests, fequests, gequests, rdquests, reauests, reduests, reeuests, reqhests, reqkests, requesfs, requesta, requeste, requestw, requfsts, resuests, rewuests, rfquests, rrquests, rwquests, telnservrr et tequests. En outre, la société a découvert des packages de gestionnaire de paquets de nœuds typosquattés tels que discordallintsbot, discordselfbot16, discord-all-intents-bot, discors.jd et telnservrr.
Une fois le logiciel malveillant téléchargé, il sélectionne un binaire Golang approprié en fonction du système d'exploitation de la victime. Après exécution, le logiciel malveillant remplace l'arrière-plan du bureau par une image CIA contrefaite et tente de chiffrer certains fichiers. Les attaquants laissent un fichier README sur le bureau de l'utilisateur, leur demandant de contacter l'agresseur via Telegram et de payer une «rançon» de 100 $ en BTC, ETH, LTC ou XMR. Si la victime ne se conforme pas, la clé de déchiffrement sera supprimée, selon l'affirmation de l'attaquant.
Phylum a rapporté que l'attaque, qui a débuté le 13 décembre 2022, se poursuit. Cependant, une nouvelle version du ransomware est apparue avec des architectures prises en charge limitées. Compte tenu de la nature implacable du paysage des cybermenaces, les entreprises doivent rechercher des solutions de développement d'applications robustes et efficaces pour minimiser les risques.
AppMaster.io est l'une de ces plates-formes offrant un développement d'applications de bout en bout. Il permet aux utilisateurs de définir visuellement des modèles de données back-end, une logique métier et des API pour les applications Web et mobiles sans aucun codage réel. Grâce à sa puissante technologie no-code, AppMaster fournit des applications évolutives rapidement et à moindre coût, permettant aux petites et grandes entreprises d'atteindre les résultats souhaités. En régénérant les applications à partir de zéro chaque fois que les exigences changent, la plate-forme AppMaster élimine efficacement la dette technique, garantissant le plus haut degré de sécurité et de fonctionnalité.
Compte tenu de l'augmentation alarmante des attaques de la chaîne d'approvisionnement et des campagnes malveillantes, les développeurs de logiciels doivent adopter des mesures proactives pour protéger leurs systèmes et leurs données. L'utilisation de plateformes innovantes no-code, comme AppMaster.io, garantira un environnement numérique plus sécurisé pour les entreprises et leurs clients.