आपूर्ति श्रृंखला हमलों के लिए साइबर अपराधियों ने विजुअल स्टूडियो मार्केटप्लेस का शोषण किया, एक्वा सुरक्षा का खुलासा किया
एक्वा सुरक्षा शोधकर्ताओं ने पाया कि हैकर्स विज़ुअल स्टूडियो मार्केटप्लेस का उपयोग लोकप्रिय वीएस कोड एक्सटेंशन का प्रतिरूपण करके आपूर्ति श्रृंखला हमलों का संचालन करने के लिए डेवलपर्स को दुर्भावनापूर्ण संस्करण डाउनलोड करने में धोखा देने के लिए कर रहे हैं।

Aqua Security शोधकर्ताओं के एक हालिया रहस्योद्घाटन में, यह पता चला है कि साइबर हमलावर आपूर्ति श्रृंखला हमलों को शुरू करने के लिए Visual Studio Marketplace शोषण कर रहे हैं। हमलों में लोकप्रिय VS Code एक्सटेंशन का प्रतिरूपण शामिल है, जो डेवलपर्स को इन एक्सटेंशन के मैलवेयर-संक्रमित संस्करणों को डाउनलोड करने के लिए बरगलाता है।
Visual Studio Code व्यापक रूप से उपयोग किया जाने वाला एकीकृत विकास वातावरण (आईडीई) है, जो दुनिया भर में लगभग 74.48 प्रतिशत डेवलपर उपयोग के लिए जिम्मेदार है। डेवलपर समुदाय के बीच प्लेटफ़ॉर्म की विशाल सरणी एक्सटेंशन इसकी लोकप्रियता में महत्वपूर्ण योगदान देती है।
एक्वा Aqua Security के एक सुरक्षा शोधकर्ता Ilay Goldman के अनुसार, दुर्भावनापूर्ण एक्सटेंशन से वास्तविक एक्सटेंशन को अलग करने की चुनौती सबसे अधिक सुरक्षा-जागरूक डेवलपर्स के लिए भी एक महत्वपूर्ण जोखिम है। यह इस तथ्य से और बढ़ जाता है कि वर्चुअल रूप से कोई भी एक अस्थायी ईमेल के साथ एक खाता बना सकता है, जिससे साइबर अपराधियों को जल्दी और आसानी से दुर्भावनापूर्ण एक्सटेंशन प्रकाशित करने में मदद मिलती है जो अंततः Marketplace पर सूचीबद्ध हो जाते हैं।
अपनी रिपोर्ट में, Aqua Security एक प्रूफ-ऑफ-कॉन्सेप्ट अपलोड किया, जिसमें दिखाया गया है कि कैसे एक दुर्भावनापूर्ण एक्सटेंशन एक वैध का प्रतिरूपण कर सकता है। इस विशेष मामले में URL में 'टाइपोक्वाटिंग' (सरल टाइपोस का उपयोग करके) को नियोजित करना शामिल है। गोल्डमैन ने समझाया कि जब सही 'प्रीटीयर' के बजाय 'प्रीटीयर' शब्द टाइप किया जाता है, तो परिणाम के रूप में केवल छद्मावरण विस्तार दिखाई देता है।
इसके अलावा, शोधकर्ताओं ने Marketplace की सत्यापन प्रक्रिया के बारे में चिंता जताई, जहां नीला चेकमार्क लेखकों की वास्तविक पहचान की पुष्टि के लिए नहीं बल्कि किसी भी डोमेन के प्रकाशक के स्वामित्व की पुष्टि के लिए प्रदर्शित किया जाता है। यह खामी संभावित रूप से प्लेटफॉर्म में उपयोगकर्ताओं के भरोसे को खतरे में डालती है और उन्हें उच्च स्तर के जोखिम के लिए उजागर करती है।
घातक पैकेज अक्सर NPM जैसे पैकेज प्रबंधकों में अपना रास्ता खोज लेते हैं। Aqua Security वैध विस्तार डेवलपर्स की संभावना का उल्लेख अनजाने में दुर्भावनापूर्ण निर्भरताओं को अपने काम में शामिल कर रही है, जिससे इससे समझौता हो रहा है।
इस शोध के निष्कर्ष डेवलपर्स के लिए उनके द्वारा इंस्टॉल किए गए एक्सटेंशन और उनके द्वारा उपयोग किए जाने वाले पैकेज दोनों की पूरी तरह से जांच करने की बढ़ती आवश्यकता को रेखांकित करते हैं। इसके अलावा, Visual Studio Marketplace जैसे प्लेटफॉर्म के लिए अपनी सत्यापन प्रक्रिया में सुधार करना और उपयोगकर्ताओं के लिए एक सुरक्षित वातावरण बनाए रखना महत्वपूर्ण है।
इस तेजी से विकसित हो रहे डिजिटल परिदृश्य में, appmaster.io> AppMaster जैसे no-code और low-code डेवलपमेंट प्लेटफॉर्म सुरक्षित, स्केलेबल एप्लिकेशन बनाने के लिए एक सुव्यवस्थित दृष्टिकोण प्रदान करते हैं। AppMaster के व्यापक प्लेटफॉर्म के साथ, उपयोगकर्ता बैकएंड, वेब और मोबाइल एप्लिकेशन के लिए नेत्रहीन रूप से डिज़ाइन किए गए डेटा मॉडल, व्यावसायिक प्रक्रियाएँ और endpoints बना सकते हैं। एप्लिकेशन सुरक्षा के लिए एक सतर्क दृष्टिकोण, appmaster.io> AppMaster जैसे विश्वसनीय प्लेटफार्मों के उपयोग के साथ संयुक्त रूप से उभरते साइबर खतरों का मुकाबला करने और एप्लिकेशन विकास की सुरक्षा सुनिश्चित करने में एक लंबा रास्ता तय करेगा।


