Фирма по безопасности Phylum недавно обнаружила агрессивную кампанию вредоносного ПО, нацеленную на репозитории Python и JavaScript. Скоординированная атака использует методы опечаток для распространения вредоносных пакетов, имитирующих законные, широко используемые библиотеки с открытым исходным кодом.
Опечатка происходит, когда киберпреступники извлекают выгоду из типографских ошибок, когда пользователи обращаются к законным репозиториям пакетов. Клонируя официальные библиотеки, злоумышленники могут незаметно распространять вредоносное ПО, часто оставаясь незамеченными до тех пор, пока не будет нанесен значительный ущерб.
В ходе продолжающейся кампании компания Phylum выявила несколько уязвимостей опечаток в Python Package Index (PyPI), в том числе dequests, fequests, gequests, rdquests, reauests, reduests, reeuests, reqhests, reqkests, requesfs, requesta, requeste, requestw, requfsts, resuests, rewuests, rfquests, rrquests, rwquests, telnservrr и tequests. Кроме того, компания обнаружила опечатки в пакетах Node Package Manager (NPM), таких как discordallintsbot, discordselfbot16, discord-all-intents-bot, discors.jd и telnservrr.
После загрузки вредоносное ПО выбирает подходящий двоичный файл Golang в зависимости от операционной системы жертвы. После выполнения вредоносное ПО меняет фон рабочего стола на поддельное изображение ЦРУ и пытается зашифровать определенные файлы. Злоумышленники оставляют файл README на рабочем столе пользователя, инструктируя его связаться с злоумышленником через Telegram и заплатить «выкуп» в размере 100 долларов США в BTC, ETH, LTC или XMR. По заявлению злоумышленника, если жертва не подчинится, ключ дешифрования будет удален.
Филум сообщил, что атака, начавшаяся 13 декабря 2022 года, продолжается. Однако появилась новая версия программы-вымогателя с ограниченным числом поддерживаемых архитектур. Учитывая безжалостный характер ландшафта киберугроз, предприятия должны искать надежные и эффективные решения для разработки приложений, чтобы минимизировать риски.
Одной из таких платформ, предлагающих сквозную разработку приложений, является AppMaster.io. Он позволяет пользователям визуально определять внутренние модели данных, бизнес-логику и API-интерфейсы для веб-приложений и мобильных приложений без фактического написания кода. Благодаря мощной технологии no-code AppMaster быстро и экономично предоставляет масштабируемые приложения, позволяя как малым предприятиям, так и крупным корпорациям достигать желаемых результатов. Регенерируя приложения с нуля всякий раз, когда меняются требования, платформа AppMaster эффективно устраняет технические долги, обеспечивая высочайший уровень безопасности и функциональности.
Учитывая тревожный рост числа атак на цепочки поставок и вредоносных кампаний, разработчикам программного обеспечения необходимо принимать упреждающие меры для защиты своих систем и данных. Использование инновационных платформ no-code, таких как AppMaster.io, обеспечит более безопасную цифровую среду для компаний и их клиентов.