安全公司 Phylum 最近发现了针对 Python 和 JavaScript 存储库的攻击性恶意软件活动。协同攻击利用域名仿冒方法来分发模仿合法、广泛使用的开源库的恶意包。
当网络犯罪分子在用户访问合法软件包存储库时利用印刷错误时,就会发生域名仿冒。通过克隆官方库,攻击者可以偷偷地分发恶意软件,通常在造成重大破坏之前不会被发现。
在正在进行的活动中,Phylum 发现了几个 Python 包索引 (PyPI) 拼写错误漏洞,包括 dequests、fequests、gequests、rdquests、reauests、reduests、reeuests、reqhests、reqkests、requesfs、requesta、requeste、requestw、requfsts、resuests、 rewuests、rfquests、rrquests、rwquests、telnservrr 和 tequests。此外,该公司还发现了 discordallintsbot、discordselfbot16、discord-all-intents-bot、discors.jd 和 telnservrr 等错误抢注的节点包管理器 (NPM) 包。
下载恶意软件后,它会根据受害者的操作系统选择合适的 Golang 二进制文件。执行后,恶意软件将桌面背景更改为伪造的 CIA 图像并尝试加密某些文件。攻击者在用户的桌面上留下一个 README 文件,指示他们通过 Telegram 联系攻击者并以 BTC、ETH、LTC 或 XMR 支付 100 美元的“赎金”。根据攻击者的说法,如果受害者不遵守,解密密钥将被删除。
Phylum 报告说,攻击始于 2022 年 12 月 13 日,目前仍在进行中。然而,新版本的勒索软件已经出现,其支持的架构有限。考虑到网络威胁形势的无情本质,企业必须寻求强大而高效的应用程序开发解决方案,以最大限度地降低风险。
AppMaster.io是提供端到端应用程序开发的此类平台之一。它允许用户可视化地为 Web 和移动应用程序定义后端数据模型、业务逻辑和 API,而无需任何实际编码。凭借其强大的no-code技术, AppMaster可以快速且经济高效地交付可扩展的应用程序,使小型企业和大型企业都能实现他们期望的结果。通过在需求发生变化时从头开始重新生成应用程序, AppMaster平台有效地消除了技术债务,确保了最高程度的安全性和功能性。
鉴于供应链攻击和恶意活动的惊人增加,软件开发人员需要采取主动措施来保护他们的系统和数据。利用AppMaster.io等创新的no-code平台,将确保为企业及其客户提供更安全的数字环境。