セキュリティ会社 Phylum は最近、Python および JavaScript リポジトリを標的とする攻撃的なマルウェア キャンペーンを発見しました。組織的な攻撃は、タイポスクワッティング手法を悪用して、広く使用されている正規のオープンソース ライブラリを模倣した悪意のあるパッケージを配布します。
タイポスクワッティングは、ユーザーが正規のパッケージ リポジトリにアクセスする際に、サイバー犯罪者がタイプミスを利用して発生します。公式ライブラリのクローンを作成することで、攻撃者は密かにマルウェアを配布できますが、重大な損害が発生するまで気付かれないことがよくあります。
進行中のキャンペーンでは、いくつかの Python Package Index (PyPI) のタイプミスの脆弱性が Phylum によって特定されました。 rewuests、rfquests、rrquests、rwquests、telnservrr、および tequests。さらに、同社は、discordalintsbot、discordselfbot16、discord-all-intents-bot、discors.jd、telnservrr などのタイポスクワッティングされた Node Package Manager (NPM) パッケージを発見しました。
マルウェアがダウンロードされると、被害者のオペレーティング システムに基づいて適切な Golang バイナリが選択されます。実行後、マルウェアはデスクトップの背景を偽の CIA 画像に変更し、特定のファイルの暗号化を試みます。攻撃者は、ユーザーのデスクトップに README ファイルを残し、Telegram を介して攻撃者に連絡し、BTC、ETH、LTC、または XMR で 100 ドルの「身代金」を支払うように指示します。被害者が従わない場合、攻撃者の主張によると、復号化キーは削除されます。
Phylum は、2022 年 12 月 13 日に始まった攻撃は現在も進行中であると報告しています。ただし、ランサムウェアの新しいバージョンが出現し、サポート対象のアーキテクチャが限定されています。サイバー脅威ランドスケープの絶え間ない性質を考慮すると、企業はリスクを最小限に抑えるために、堅牢で効率的なアプリケーション開発ソリューションを探す必要があります。
エンド ツー エンドのアプリケーション開発を提供するプラットフォームの 1 つにAppMaster.ioがあります。これにより、ユーザーは、実際のコーディングなしで、Web およびモバイル アプリケーションのバックエンド データ モデル、ビジネス ロジック、および API を視覚的に定義できます。強力なno-codeテクノロジーにより、 AppMasterスケーラブルなアプリケーションを迅速かつ費用対効果の高い方法で提供し、小規模企業と大企業の両方が目的の結果を達成できるようにします。要件が変更されるたびにアプリケーションをゼロから再生成することにより、 AppMasterプラットフォームは技術的負債を効果的に排除し、最高レベルのセキュリティと機能を保証します。
サプライ チェーンへの攻撃や悪意のあるキャンペーンが驚くほど増加していることを考えると、ソフトウェア開発者は、システムとデータを保護するための予防措置を講じる必要があります。 AppMaster.ioのような革新的なno-codeプラットフォームを活用することで、企業とその顧客にとってより安全なデジタル環境が保証されます。