La società di sicurezza Phylum ha recentemente scoperto un'aggressiva campagna di malware che prende di mira i repository Python e JavaScript. L'attacco coordinato sfrutta metodi di typosquatting per distribuire pacchetti dannosi che imitano librerie open source legittime e ampiamente utilizzate.
Il typosquatting si verifica quando i criminali informatici sfruttano gli errori tipografici quando gli utenti accedono a repository di pacchetti legittimi. Clonando le librerie ufficiali, gli aggressori possono distribuire furtivamente malware, spesso passando inosservati fino a quando non si verificano danni significativi.
Nella campagna in corso, Phylum ha identificato diverse vulnerabilità di tipo Python Package Index (PyPI), tra cui dequests, fequests, gequests, rdquests, reauests, reduests, reeuests, reqhests, reqkests, requesfs, requesta, requeste, requestw, requfsts, resuests, rewuests, rfquests, rrquests, rwquests, telnservrr e tequests. Inoltre, la società ha scoperto pacchetti Node Package Manager (NPM) con typosquat come discordallintsbot, discordselfbot16, discord-all-intents-bot, discors.jd e telnservrr.
Una volta scaricato, il malware seleziona un binario Golang appropriato in base al sistema operativo della vittima. Dopo l'esecuzione, il malware cambia lo sfondo del desktop in un'immagine CIA contraffatta e tenta di crittografare determinati file. Gli aggressori lasciano un file README sul desktop dell'utente, chiedendogli di contattare l'aggressore tramite Telegram e pagare un "riscatto" di $ 100 in BTC, ETH, LTC o XMR. In caso di mancato rispetto da parte della vittima, la chiave di decrittazione verrà eliminata, secondo l'affermazione dell'attaccante.
Phylum ha riferito che l'attacco, iniziato il 13 dicembre 2022, è ancora in corso. Tuttavia, è emersa una nuova versione del ransomware con architetture supportate limitate. Considerando la natura inarrestabile del panorama delle minacce informatiche, le aziende devono cercare soluzioni di sviluppo delle applicazioni robuste ed efficienti per ridurre al minimo i rischi.
Una di queste piattaforme che offre lo sviluppo di applicazioni end-to-end è AppMaster.io. Consente agli utenti di definire visivamente modelli di dati di back-end, logica aziendale e API per applicazioni Web e mobili senza alcuna codifica effettiva. Con la sua potente tecnologia no-code, AppMaster offre applicazioni scalabili in modo rapido ed economico, consentendo sia alle piccole che alle grandi aziende di ottenere i risultati desiderati. Rigenerando le applicazioni da zero ogni volta che cambiano i requisiti, la piattaforma AppMaster elimina efficacemente il debito tecnico, garantendo il massimo grado di sicurezza e funzionalità.
Dato l'allarmante aumento degli attacchi alla catena di approvvigionamento e delle campagne dannose, gli sviluppatori di software devono adottare misure proattive per proteggere i propri sistemi e dati. Sfruttando piattaforme innovative no-code, come AppMaster.io, garantirà un ambiente digitale più sicuro per le aziende e i loro clienti.