🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Mỹ Chánh, huyện Phù Mỹ, tỉnh Bình Định đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Đinh Lạc huyện Di Linh tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân huyện Dầu Tiếng đã đăng ký tín nhiệm. 🔥                   

Phát hiện các thư viện Rust độc hại đang truyền thông tin hệ điều hành tới kênh Telegram

29/08/2023

Thêm một dấu hiệu cho thấy các nhà phát triển tiếp tục bị nhắm mục tiêu trong các cuộc tấn công chuỗi cung ứng phần mềm, một số package độc hại đã được phát hiện trên hệ thống lưu trữ Crates.io của ngôn ngữ lập trình Rust.

Phylum cho biết các thư viện được tải lên từ ngày 14 đến ngày 16 tháng 8 năm 2023, được phát hành bởi một người dùng có tên "amperf". Các package, hiện đã được gỡ xuống, bao gồm: postgress, if-cfg, xrvrv, serd, oncecell, lazystatic và envlogger.

Không rõ mục tiêu cuối cùng của chiến dịch là gì, nhưng các mô-đun đáng ngờ được phát hiện có chức năng thu thập thông tin hệ điều hành (ví dụ: Windows, Linux, macOS hoặc Unknown) và truyền dữ liệu đến kênh Telegram cụ thể thông qua API của nền tảng nhắn tin.

Điều này cho thấy rằng chiến dịch có thể đang ở giai đoạn đầu và kẻ đe dọa có thể đã tạo ra một mạng lưới rộng lớn để xâm phạm càng nhiều máy của nhà phát triển càng tốt nhằm phát tán các bản cập nhật giả mạo với khả năng đánh cắp dữ liệu.

Công ty cho biết: “Với quyền truy cập vào khóa SSH (SSH key), cơ sở hạ tầng sản xuất và IP công ty, các nhà phát triển hiện là mục tiêu rất có giá trị với kẻ tấn công”.

Đây không phải lần đầu tiên Crates.io trở thành mục tiêu trong một cuộc tấn công chuỗi cung ứng. Vào tháng 5 năm 2022, SentinelOne đã phát hiện ra một chiến dịch có tên CrateDepression lạm dụng kỹ thuật typosquatting để đánh cắp thông tin nhạy cảm và tải xuống các tệp tùy ý.

Tiết lộ này được đưa ra cùng khi Phylum cho biết một gói npm có tên là email-helper, sau khi được cài đặt, sẽ thiết lập cơ chế callback để trích xuất thông tin máy bị nhiễm đến máy chủ từ xa và khởi chạy các tệp nhị phân được mã hóa được gửi cùng với nó.

Mô-đun được quảng cáo là "thư viện JavaScript để xác thực địa chỉ email theo các định dạng khác nhau", đã bị gỡ xuống bởi npm sau khi thu hút được 707 lượt tải xuống kể từ khi được tải lên kho lưu trữ vào ngày 24 tháng 8 năm 2023.

Công ty cho biết: “Việc đánh cắp dữ liệu được thực hiện thông qua HTTP và nếu điều này không thành công, kẻ tấn công sẽ chuyển qua DNS”. "Các chương trình nhị phân được dùng để triển khai các công cụ như dnscat2mettle và Cobalt Strike Beacon".

“Một hành động đơn giản như chạy lệnh npm install có thể kích hoạt chuỗi tấn công phức tạp này, khiến các nhà phát triển buộc phải thận trọng khi thực hiện các hoạt động phát triển phần mềm của mình”.

Để giảm thiểu nguy cơ bị tấn công, người dùng/nhà phát triển nên xem xét kỹ lưỡng trước khi tải về và sử dụng các module, thư viện từ bên ngoài cho các hệ thống, ứng dụng của mình.

Nguồn: thehackernews.com.

scrolltop