AWS, CI/CD ve macOS verilerini çalmak için Chimera modülü olarak kötü niyetli pypi paketi maskeli atışlar


Kötü niyetli pypi paketi

Siber güvenlik araştırmacıları, Python Paket Dizin (PYPI) deposunda, diğerlerinin yanı sıra kimlik bilgileri, yapılandırma verileri ve çevre değişkenleri gibi hassas geliştiriciyle ilgili bilgileri hasat edebilen kötü niyetli bir paket keşfettiler.

Chimera-sandbox-uzantıları olarak adlandırılan paket, 143 indirme çekti ve muhtemelen geçen Ağustos ayında Singapurlu teknoloji şirketi Grab tarafından yayınlanan Chimera Sandbox adlı bir hizmetin kullanıcılarını hedefliyor ” [machine learning] çözümler. “

Paket Chimera Sandbox için bir yardımcı modül olarak maskelenir, ancak “JAMF yapılandırması, CI/CD ortam değişkenleri, AWS jetonları ve daha fazlası gibi kimlik bilgilerini ve diğer hassas bilgileri çalmayı amaçlamaktadır.”

Yüklendikten sonra, bir sonraki aşamalı yükü indirmek ve yürütmek için alan adı oluşturulan bir etki alanı oluşturma algoritması (DGA) kullanılarak oluşturulan harici bir etki alanına bağlanmaya çalışır.

Özellikle, kötü amaçlı yazılım, daha sonra aynı etki alanına bir istek göndermek ve Python tabanlı bilgi çalkayı almak için kullanılan bir kimlik doğrulama jetonu alır.

Siber güvenlik

Stealer kötü amaçlı yazılım, enfekte makinelerden çok çeşitli verileri sifonlamak için donatılmıştır. Bu dahil –

  • Jamf Pro tarafından yönetilen bilgisayarlara yüklenen yazılım paketlerinin kayıtları olan JAMF makbuzları
  • Pod Sandbox Çevre Kimlik Doğrulama Jetonları ve Git Bilgileri
  • Çevre değişkenlerinden CI/CD bilgileri
  • Zscaler ana bilgisayar yapılandırması
  • Amazon Web Hizmetleri Hesap Bilgileri ve Jetonlar
  • Genel IP Adresi
  • Genel platform, kullanıcı ve ana bilgisayar bilgileri

Kötü amaçlı yazılımlar tarafından toplanan türler, esas olarak kurumsal ve bulut altyapısına yönelik olduğunu göstermektedir. Buna ek olarak, JAMF makbuzlarının çıkarılması, Apple macOS sistemlerini de hedefleyebildiğini gösterir.

Toplanan bilgiler, aynı etki alanına geri dönen bir posta isteği aracılığıyla gönderilir, bundan sonra sunucu makinenin daha fazla sömürü için değerli bir hedef olup olmadığını değerlendirir. Ancak JFrog, analiz sırasında yükü elde edemediğini söyledi.

JFrog Güvenlik Araştırma Ekibi’ndeki tehdit araştırmaları direktörü Jonathan Sar Shalom, “Bu kötü amaçlı yazılım tarafından kullanılan hedeflenen yaklaşım, çok aşamalı hedeflenen yükünün karmaşıklığıyla birlikte, şimdiye kadar karşılaştığımız daha genel açık kaynaklı kötü amaçlı yazılım tehditlerinden ayırıyor ve kötü niyetli paketlerin son zamanlarda yaptığı ilerlemeleri vurguluyor.” Dedi.

Diyerek şöyle devam etti: “Kötü amaçlı yazılımın bu yeni sofistike olmasının, geliştirme ekiplerinin neden ortaya çıkan tehditlere karşı savunmak ve yazılım bütünlüğünü korumak için güncellemelerle (düşük proaktif güvenlik araştırmaları) uyanık kaldığını vurgulamaktadır.”

Açıklama, SafeDep ve Veracode’un uzaktan kod yürütmek ve ek yükler indirmek için tasarlanmış bir dizi kötü amaçlı yazılımla bağcıklı NPM paketini detaylandırdığı için geliyor. Söz konusu paketler aşağıda listelenmiştir –

  • Eslint-config-airbnb-compat (676 indirme)
  • TS-Runtime-Compat-Check (1.588 indirme)
  • lehimler (983 indirme)
  • @MediaWave/Lib (386 indirme)

Belirlenen tüm NPM paketleri o zamandan beri NPM’den kaldırıldı, ancak paket kayıt defterinden yüzlerce kez indirilmeden önce değil.

SafeDep’in Eslint-config-airbnb-compat analizi, JavaScript kütüphanesinin bir bağımlılık olarak listelenen ts-runtime-compat-check’e sahip olduğunu ve bu da eski pakette tanımlanan harici bir sunucula temasa geçtiğini buldu (“proxy.eslint-proksi[.]Site “) Base64 kodlu bir dizeyi almak ve yürütmek için. Yükün tam doğası bilinmemektedir.

SafeDeP araştırmacısı Kunal Singh, “Kötü niyetli kodu gizlemek için geçişli bir bağımlılık kullanarak çok aşamalı bir uzaktan kumanda yürütme saldırısı uyguluyor.” Dedi.

Öte yandan lehimlerin, paketine bir install sonrası komut dosyası içerdiği bulunmuştur.

Veracode Tehdit Araştırma Ekibi, “İlk bakışta, bunun gerçekten geçerli JavaScript olduğuna inanmak zor.” Dedi. “Görünüşte rastgele bir Japon sembolü koleksiyonuna benziyor. Bu özel gizleme şemasının Unicode karakterlerini değişken adlar ve çalışmak için sofistike bir dinamik kod oluşturma zinciri olarak kullandığı ortaya çıkıyor.”

Komut dosyasının kodunu çözmek, ana işlevini ortaya çıkaran ekstra bir şaşkınlık katmanı ortaya çıkarır: uzlaşmış makinenin pencereler olup olmadığını kontrol edin ve eğer öyleyse, uzak bir sunucudan bir sonraki aşamalı yükü almak için bir PowerShell komutu çalıştırın[.]tel “).

Bu ikinci aşamalı PowerShell betiği de gizlenmiş, başka bir alandan bir Windows toplu komut dosyası almak için tasarlanmıştır (“CDN.Audiowave[.]org “) ve algılamayı önlemek için bir Windows Defender antivirüs hariç tutma listesi yapılandırır. Toplu komut dosyası daha sonra IMGBB’de barındırılan bir PNG görüntüsüne ulaşan bir .NET DLL’nin yürütülmesinin yolunu açar (” i.ibb[.]CO “).

“[The DLL] Bu görüntüden son iki pikseli kapıyor ve daha sonra başka yerlerde yer alan bazı verilerden geçiyor, “Veracode.

Siber güvenlik

Ayrıca DLL, görev zamanlayıcı girişleri oluşturmak için donatılmıştır ve savunmalardan kaçınmak ve kullanıcıya herhangi bir güvenlik uyarısını tetiklemek için fodhelper.exe ve programatik tanımlayıcıların (progids) bir kombinasyonunu kullanarak kullanıcı hesabı kontrolünü (UAC) atlama olanağını içerir.

Yeni indirilen DLL, “Windows için ücretsiz, açık kaynaklı uzaktan uygulama aracı” ve Quasar Rat’ın bir çeşidi olan Pulsar Rat’tır.

Veracode, “Japon karakterlerinin bir duvarından, bir PNG dosyasının pikselleri içinde gizlenmiş bir sıçana kadar, saldırgan yüklerini gizlemek için olağanüstü uzunluklara gitti ve algılamadan kaçınmak için bir düzine katman derinliğinde.” Dedi. “Saldırganın Pulsar sıçanını dağıtmak için nihai hedefi belirsizliğini korurken, bu teslimat mekanizmasının saf karmaşıklığı kötü niyetli niyetin güçlü bir göstergesidir.”

Açık kaynaklı tedarik zincirinde kripto kötü amaçlı yazılım

Bulgular ayrıca, kripto para birimi ve blockchain geliştirme ekosistemini hedefleyen ana tehdit türleri olarak kimlik bilgisi çalmacılar, kripto para birimi süzücüleri, kriptojeler ve kupürleri tanımlayan bir raporla da denk geliyor.

Bu paketlerin bazı örnekleri şunlardır:

  • Tarayıcı kimlik bilgilerini ve kripto para birimi cüzdan tuşlarını hasat edebilen Express-Underhpurify ve PumptoolForvolumentComment
  • Bir kurbanın cüzdanını boşaltan ve hırsızlığı gizlemek ve adli izlemeyi hayal kırıklığına uğratmak için çok hızlı transferler kullanan BS58JS.
  • LSJGLSJDV, Asyncaiosignal ve Raydium-SDK-Liquidity-Init, kripto para birimi cüzdan dizeleri için sistem panosunu izlemek ve bunları saldırganlara yönlendiren işlemleri yeniden yönlendirmek için tehdit aktör kontrollü adreslerle değiştirmek için bir kesme makinesi olarak işlev gören

Soket güvenlik araştırmacısı Kirill Boychenko, “Web3 geliştirme ana akım yazılım mühendisliği ile birleştikçe, blockchain odaklı projeler için saldırı yüzeyi hem ölçek hem de karmaşıklıkta genişliyor.” Dedi.

“Finansal olarak motive edilen tehdit aktörleri ve devlet destekli gruplar, yazılım tedarik zincirindeki sistemik zayıflıklardan yararlanmak için taktiklerini hızla geliştiriyorlar. Bu kampanyalar yinelemeli, kalıcı ve giderek daha yüksek değerli hedeflere göre uyarlanmıştır.”

AI ve Slopsquatting

Vibe kodlaması olarak da adlandırılan yapay zeka (AI) destekli kodlamanın yükselişi, büyük dil modellerinin (LLM’ler) kötü aktörlerin tedarik zinciri saldırıları yapmak için silahlandırabileceği var olmayan ama makul paket isimlerini halüsinasyon edebileceği başka bir yeni tehdidi açtı.

Trend Micro, geçen hafta bir raporda, isimsiz bir gelişmiş ajanın “güvenle” Starlette-Revers-Proxy adlı bir Phantom Python paketi pişirdiğini, sadece yapı işleminin “Modül bulunamaması” hatasıyla çökmesi için gözlemlediğini söyledi. Ancak, bir düşman depoda aynı ada sahip bir paket yüklerse, ciddi güvenlik sonuçları olabilir.

Ayrıca, siber güvenlik şirketi, Claude Code CLI, Openai Codex CLI ve İmleç AI gibi ileri kodlama ajanlarının ve model bağlam protokolü (MCP) -backed validasyonuna sahip iş akışlarının, slopsquatting riskini azaltmaya yardımcı olabileceğini ancak tamamen ortadan kaldırmaya yardımcı olabileceğini belirtti.

Güvenlik araştırmacısı Sean Park, “Temsilciler bağımlılıkları halüse ettiklerinde veya doğrulanmamış paketler kurduklarında, kötü niyetli aktörlerin aynı halüsinasyonlu isimleri kamu kayıtlarında önceden kaydettikleri slopsquatting saldırıları için bir fırsat yaratıyorlar.” Dedi.

Diyerek şöyle devam etti: “Akıl yürütme geliştirilmiş ajanlar fantom önerilerinin oranını yaklaşık yarıya düşürebilirken, onları tamamen ortadan kaldırmazlar. Canlı MCP doğrulamalarıyla artırılmış vibe kodlama iş akışı bile en düşük kayma oranlarına ulaşır, ancak yine de kenar vakalarını kaçırır.”

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve LinkedIn yayınladığımız daha özel içeriği okumak için.





Source link