el más reciente

― Advertisement ―

Relacionada

La implementación de la verificación de desarrolladores de Android comienza antes...

Google dijo el lunes que está implementando oficialmente la demostración de desarrollador de Android para todos los desarrolladores para combatir el problema de los...
spot_img
HomeTecnologíaGoogle atribuye el ataque a la cadena de suministro de Axios npm...

Google atribuye el ataque a la cadena de suministro de Axios npm al grupo norcoreano UNC1069

Google ha atribuido formalmente el compromiso de la cautiverio de suministro del popular paquete Axios npm a un reunión de actividad de amenazas norcoreano con motivación financiera rastreado como UNC1069.

“Hemos atribuido el ataque a un supuesto actor de amenazas norcoreano al que rastreamos como UNC1069”, dijo John Hultquist, analista patrón de Google Threat Intelligence Group (GTIG), a The Hacker News en un comunicado.

“Los piratas informáticos norcoreanos tienen una profunda experiencia con ataques a la cautiverio de suministro, que históricamente han utilizado para robar criptomonedas. La magnitud total de este incidente aún no está clara, pero dada la popularidad del paquete comprometido, esperamos que tenga impactos de gran ámbito”.

El ampliación se produce posteriormente de que los actores de amenazas tomaron el control de la cuenta npm del mantenedor del paquete para impulsar dos versiones troyanizadas 1.14.1 y 0.30.4 que introdujeron una dependencia maliciosa emplazamiento “plain-crypto-js” que se utiliza para ofrecer una puerta trasera multiplataforma capaz de infectar sistemas Windows, macOS y Linux.

En división de introducir cambios de código en Axios, el ataque aprovecha un enlace posterior a la instalación en el interior del archivo “package.json” de la dependencia maliciosa para conseguir una ejecución sigilosa. Una vez instalado el paquete Axios comprometido, npm activa automáticamente la ejecución de código receloso en segundo plano.

Específicamente, el paquete “plain-crypto-js” funciona como un “transporte de entrega de carga útil” para un cuentagotas de JavaScript ofuscado denominado SILKBELL (“setup.js”), que recupera la subsiguiente etapa apropiada de un servidor remoto basado en el sistema activo de la víctima.

Como detalló anteriormente The Hacker News, la rama de ejecución de Windows ofrece malware PowerShell, un binario C++ Mach-O para macOS y una puerta trasera Python para sistemas Linux. El cuentagotas además realiza una exactitud para eliminarse y reemplazar el archivo “package.json” del paquete “plain-crypto-js” con una traducción limpia que no tiene el enlace postinstalación.

Leer  El FBI advierte a los piratas informáticos rusos que apuntan a Signal y WhatsApp en ataques masivos de phishing
Fuente de la imagen: Laboratorios de seguridad elástica

Se considera que la puerta trasera, con nombre en código WAVESHAPER.V2, es una traducción actualizada de WAVESHAPER, una puerta trasera C++ implementada por UNC1069 en ataques dirigidos al sector de las criptomonedas. El actor de amenazas ha estado activo desde 2018. Los vínculos del ataque a la cautiverio de suministro con UNC1069 fueron señalados por primera vez por Elastic Security Labs, citando superposiciones de funcionalidad.

Las tres variantes de WAVESHAPER.V2 admiten cuatro comandos diferentes, mientras se dirigen al servidor de comando y control (C2) en intervalos de 60 segundos:

  • matarpara finalizar el proceso de ejecución del malware.
  • rondaspara enumerar listados de directorios, conexo con rutas de archivos, tamaños y marcas de tiempo de creación/modificación.
  • ejecutar scriptpara ejecutar AppleScript, PowerShell o comandos de shell según el sistema activo.
  • inyección de dolorpara decodificar y ejecutar binarios arbitrarios.

“WAVESHAPER.V2 es una progreso directa de WAVESHAPER, una puerta trasera para macOS y Linux anteriormente atribuida a UNC1069”, dijeron Mandiant y GTIG. “Mientras que el WAVESHAPER flamante utiliza un protocolo C2 binario fútil y sin formato y emplea empaquetado de código, WAVESHAPER.V2 se comunica mediante JSON, recopila información adicional del sistema y admite más comandos de puerta trasera”.

“A pesar de estas actualizaciones, ambas versiones aceptan su URL C2 dinámicamente a través de argumentos de camino de comandos, comparten comportamientos de prospección C2 idénticos y una cautiverio de agente de beneficiario poco popular, e implementan cargas efectos secundarias en directorios temporales idénticos (por ejemplo, /Library/Caches/com.apple.act.mond)”.

Para mitigar la amenaza, se recomienda a los usuarios auditar los árboles de dependencia para detectar versiones comprometidas (y apearse a una traducción segura, si la encuentran), fijar Axios a una traducción segura conocida en el archivo “package-lock.json” para evitar actualizaciones accidentales, demostrar la presencia de “plain-crypto-js” en “node_modules”, finalizar procesos maliciosos, encerrar el dominio C2 (“sfrclak(.)com”, dirección IP: 142.11.206(.)73), aislar los sistemas afectados y rotar todas las credenciales.

Leer  Los piratas informáticos vinculados a Corea del Norte roban 2.020 millones de dólares en 2025, liderando el robo mundial de criptomonedas

“El ataque a Axios debe entenderse como una plantilla, no como un evento único. El nivel de sofisticación operativa documentado aquí, incluidas las credenciales de mantenimiento comprometidas, las cargas efectos preestablecidas creadas para tres sistemas operativos, ambas ramas de emanación alcanzadas en menos de 40 minutos y la autodestrucción forense incorporada, reflejan un actor de amenazas que planeó esto como una operación escalable”, dijo el arquitecto patrón de software de ReversingLabs, Tomislav Peričin, a The Hacker News.

“Si esta campaña aparece ahora en PyPI y NuGet, eso es consistente con lo que la mecánica de ataque ya sugiere: el objetivo era alcanzar el mayor ámbito para los desarrolladores. Las organizaciones necesitan auditar no sólo sus dependencias npm, sino además cada administrador de paquetes que alimenta sus canales de compilación, y tratar cualquier secreto expuesto en los entornos afectados como comprometido, independientemente del registro que tocaron”.

El más popular

spot_img