Новости NuGet атакован: SeroXen RAT проникает в тысячи проектов

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
ReversingLabs выявила 60 вредоносных пакетов с изощренной маскировкой.


kwr2g4zghd11jj30nqtv8vfje72uez2h.jpg


В рамках продолжающейся вредоносной кампании, начавшейся в августе 2023 года, злоумышленники публикуют новые вредоносные пакеты в менеджере пакетов NuGet , добавляя новый уровень скрытности для обхода обнаружения.

Около 60 вредоносных пакетов, охватывающих 290 версий, демонстрируют более изощренный подход хакеров по сравнению с предыдущими, обнаруженными в октябре 2023 года, Для просмотра ссылки Войди или Зарегистрируйся компания по безопасности цепочек поставок программного обеспечения ReversingLabs .

По данным исследователей, атакующие перешли от использования интеграций MSBuild в NuGet к стратегии, включающей простые, но запутанные загрузчики, которые вставляются в легитимные PE-бинарные файлы с помощью Intermediary Language (IL) Weaving, техники программирования .NET , позволяющей модифицировать код приложения после компиляции, отметили специалисты.

Конечная цель поддельных пакетов, как старых, так и новых, заключается в доставке готового трояна для удалённого доступа под названием SeroXen RAT. Все выявленные исследователями пакеты уже были удалены с платформы NuGet.

В ReversingLabs подчеркнули, что злоумышленники постоянно развивают методы и тактики, используемые для компрометации и заражения своих жертв вредоносным кодом, предназначенным для извлечения конфиденциальных данных или предоставления атакующим контроля над ИТ-активами.

Рассмотренная вредоносная кампания подчёркивает новые способы, которыми злоумышленники пытаются обмануть разработчиков и команды безопасности, заставляя их загружать и использовать вредоносные или поддельные пакеты из популярных менеджеров пакетов с открытым исходным кодом, таких как NuGet.

Для защиты от подобных угроз разработчикам рекомендуется тщательно проверять все используемые пакеты и их источники, уделять внимание аномальным названиям и подозрительным изменениям в коде. Также важно регулярно обновлять инструменты безопасности и применять методы статического и динамического анализа для выявления возможных угроз.

Кроме того, организациям следует инвестировать в обучение сотрудников принципам безопасного программирования и мониторинга цепочек поставок программного обеспечения.
 
Источник новости
www.securitylab.ru

Похожие темы