el más reciente

― Advertisement ―

Relacionada

Cómo los atacantes eluden las claves de acceso sincronizadas

Tldr Incluso si no quita mínimo más de esta parte, si su ordenamiento está evaluando implementaciones de claves de entrada, es inseguro implementar claves de...
spot_img
HomeTecnologíaSe encontraron paquetes npm, PyPI y RubyGems enviando datos de desarrollador a...

Se encontraron paquetes npm, PyPI y RubyGems enviando datos de desarrollador a canales de Discord

Los investigadores de ciberseguridad han identificado varios paquetes maliciosos en los ecosistemas npm, Python y Ruby que aprovechan Discord como canal de comando y control (C2) para transmitir datos robados a webhooks controlados por actores.

Los webhooks en Discord son una forma de propagar mensajes en canales de la plataforma sin requerir un agraciado de bot o autenticación, lo que los convierte en un mecanismo atractivo para que los atacantes exfiltren datos a un canal bajo su control.

“Es importante destacar que las URL de webhook son efectivamente de sólo escritura”, dijo en un examen la investigadora de Socket, Olivia Brown. “No exponen el historial del canal y los defensores no pueden repasar publicaciones anteriores con solo conocer la URL”.

La empresa de seguridad de la prisión de suministro de software dijo que identificó varios paquetes que utilizan webhooks de Discord de varias maneras:

  • mysql-dumpdiscord (npm), que desvía el contenido de los archivos de configuración del desarrollador como config.json, .env, ayarlar.js y ayarlar.json a un webhook de Discord.
  • nodejs.discord (npm), que utiliza un webhook de Discord para probablemente registrar alertas (un enfoque que no es inherentemente ladino)
  • malinssx, malicus y maliinn (PyPI), que utiliza Discord como servidor C2 al activar una solicitud HTTP a un canal cada vez que se instalan los paquetes usando “pip install
  • sqlcommenter_rails (RubyGems.org), que recopila información del host, incluido el contenido de archivos confidenciales como “/etc/passwd” y “/etc/resolv.conf”, y lo envía a un webhook de Discord codificado

“El extralimitación de los webhooks de Discord como C2 es importante porque cambia la bienes de los ataques a la prisión de suministro”, señaló Brown. “Al ser gratuitos y rápidos, los actores de amenazas evitan penetrar y proseguir su propia infraestructura. Por otra parte, a menudo se mezclan con el código común y las reglas de firewall, lo que permite la filtración incluso de víctimas seguras”.

Leer  Los ciberdelincuentes usan Eclipse Jarsigner para implementar malware de Xloader a través de Zip Archives

“Cuando se combinan con enlaces de tiempo de instalación o scripts de compilación, los paquetes maliciosos con el mecanismo Discord C2 pueden desviar silenciosamente archivos .env, claves API y detalles del host de las máquinas de incremento y los ejecutores de CI mucho ayer de que el monitoreo del tiempo de ejecución vea la aplicación”.

Entrevista contagiosa inunda npm con paquetes falsos

La divulgación se produce cuando la compañía asimismo marcó 338 paquetes maliciosos publicados por actores de amenazas norcoreanos asociados con la campaña Contagious Interview, usándolos para entregar familias de malware como HexEval, XORIndex y cargadores cifrados que entregan BeaverTail, en empleo de eliminar directamente el timador y descargador de JavaScript. Los paquetes se descargaron colectivamente más de 50.000 veces.

“En esta última ola, los actores de amenazas norcoreanos utilizaron más de 180 personas falsas vinculadas a nuevos seudónimo de npm y correos electrónicos de registro, y ejecutaron más de una docena de puntos finales de comando y control (C2)”, dijo el investigador de seguridad Kirill Boychenko.

Los objetivos de la campaña incluyen desarrolladores de Web3, criptomonedas y blockchain, así como solicitantes de empleo en el sector técnico, a quienes se les acercan oportunidades lucrativas en plataformas profesionales como LinkedIn. Luego, a los posibles objetivos se les indica que completen una tarea de codificación clonando un repositorio con trampa explosiva que hace relato a un paquete ladino (por ejemplo, eslint-detector) que ya está publicado en el registro npm.

Una vez ejecutado localmente en la máquina, el paquete al que se hace relato en el supuesto tesina actúa como un timador (es asegurar, BeaverTail) para resumir credenciales del navegador, datos de billeteras de criptomonedas, llaveros de macOS, pulsaciones de teclas, contenido del portapapeles y capturas de pantalla. El malware está diseñado para descargar cargas avíos adicionales, incluida una puerta trasera Python multiplataforma con nombre en código InvisibleFerret.

Leer  Los piratas informáticos vietnamitas usan PXA Stealer, alcanzan 4,000 IP y roban 200,000 contraseñas a nivel mundial

De los cientos de paquetes subidos por actores norcoreanos, muchos de ellos son typosquats de sus contrapartes legítimas (por ejemplo, dotevn vs. dotenv), especialmente aquellos relacionados con Node.js, Express o frameworks frontend como React. Todavía se ha descubierto que algunas de las bibliotecas identificadas son similares a los kits Web3 (por ejemplo, ethrs.js frente a ethers.js).

“Contagious Interview no es un pasatiempo de cibercrimen, funciona como una crencha de montaje o una amenaza a la prisión de suministro maniquí de industria”, dijo Boychenko. “Es una operación dirigida por el estado y basada en cuotas con fortuna duraderos, no un equipo de fin de semana, y eliminar un paquete ladino es insuficiente si la cuenta del editor asociado permanece activa”.

“La trayectoria de la campaña apunta a una operación duradera, estilo industria, que negociación el ecosistema npm como un canal de entrada original renovable”.

El más popular

spot_img