Новости Псевдобиблиотека обманула блокчейн-разработчиков и унесла за собой приватные ключи и исходники

NewsMaker

I'm just a script
Премиум
19,438
40
8 Ноя 2022
В open-source доверие по умолчанию оказалось уязвимостью опаснее zero-day.


fq9bqs48x9uuacq9bik58zpqyb7r3juc.jpg


Злоумышленники загрузили на официальный репозиторий PyPI вредоносный пакет под видом инструмента для работы с блокчейном Solana. Несмотря на то, что файл под названием Для просмотра ссылки Войди или Зарегистрируйся уже удалён, до момента удаления его успели загрузить 761 раз, потенциально поставив под угрозу исходный код и конфиденциальные данные сотен разработчиков.

Для просмотра ссылки Войди или Зарегистрируйся ReversingLabs, пакет появился на PyPI ещё в апреле прошлого года, причём его версии не соответствовали привычным схемам нумерации, что уже могло бы насторожить. Однако основная Для просмотра ссылки Войди или Зарегистрируйся кроется в функции register_node(), которая маскируется под часть блокчейн-логики, но на деле занимается кражей файлов.

После установки, вредонос копирует всё содержимое Python-стека и отправляет данные на жёстко зашитый IP-адрес. Таким образом, разработчики, создающие собственные блокчейн-проекты, могли случайно предоставить злоумышленникам доступ к закрытому исходному коду, криптографическим ключам и другим чувствительным данным, которые нередко «хардкодятся» на ранних этапах работы.

Анализ показал, что создатели пакета нацеливались именно на блокчейн-разработчиков. Название и структура функций в нём создавали впечатление легитимного компонента для работы с Solana, тем самым вводя в заблуждение тех, кто ищет готовые решения в открытых источниках.

Специалисты пока не выяснили, каким образом вредонос распространялся. Однако предполагается, что его могли продвигать на форумах и платформах, популярных среди разработчиков. Случай с «solana-token» лишний раз подтверждает: блокчейн-проекты остаются лакомой целью для атак на цепочку поставок, особенно в open-source среде.

Карло Занки из ReversingLabs подчёркивает: командам разработчиков стоит более внимательно отслеживать изменения и поведение сторонних компонентов, будь то открытые или коммерческие библиотеки. Иначе вредоносный код может проникнуть в защищённые среды и привести к серьёзным утечкам. Внедрение контроля на ранних этапах разработки — один из способов минимизировать риски разрушительных атак на цепочку поставок.
 
Источник новости
www.securitylab.ru

Похожие темы