Açık kaynak ekosisteminde, işbirliği başarılı oldukça gölgeler değişir ve hem acemi hem de yetenekli tehdit aktörlerinin ilgisini çeker. Yükselen bir tehdit son aylarda gelişiyor ve araçlarını keskinleştiriyor.
Checkmarx Tedarik Zinciri Güvenliği araştırmacıları, Nisan ayından bu yana kötü niyetli bir aktörün izini sürüyor ve becerilerini geliştirdikçe gelişen taktiklerini belgeliyor.
Nisan 2023’ten itibaren, kimliği belirsiz bir saldırgan, Python ortamını birbiriyle yakından ilişkili düzinelerce kötü amaçlı paketle vurarak 75.000 indirme gerçekleştirdi ve gizli bir amaç hakkında şüpheler uyandırdı.
Saldırganın ilk paketleri masum görünüyordu, düz metinle yazılmıştı ve kendi hain amaçları doğrultusunda yavaş yavaş sistemlere sızıyordu.
Kötü Amaçlı Python Paketleri
Bağımlılıklar sessizce kurulur ve saldırgan tespit edilmekten kaçınmak için alt işlemeyi kullanır. Kötü amaçlı yazılım, her türlü tehlike belirtisinden kaçan tetikte bir avcı gibi davrandı.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
Bütün bunlar şunları içerecektir: –
- Sanal Ortamlar
- Belirli kullanıcılar
- Belirli bilgisayar adları
- Belirli donanım kimlikleri
- Belirli IP adresleri
- Düşük kaynaklı ortamlar
- VM yazılımıyla bağlantılı kayıt defteri anahtarları
Kötü amaçlı yazılım, uygulamaya girdikten sonra aşağıdakileri hedefleyen kapsamlı bir veri hırsızlığı operasyonu başlattı: –
- Tarayıcı İhlali
- Uygulama Veri Çıkarma
- Dosya Hırsızlığı
- Anlaşmazlık
- Oyun Platformları
- Ekran Yakalama
Daha fazla araştırma, saldırganın kripto para birimine odaklandığını ortaya çıkardı. Kötü amaçlı yazılım, fonları yeniden yönlendirmek için meşru adresleri kendi adresiyle değiştirerek panoyu izledi. Birden fazla paketteki tutarlı kripto adresleri, merkezi bir stratejiyi akla getiriyordu.
Saldırgan, bir kripto para birimi cüzdan uygulaması olan Exodus’u, temel dosyalarını değiştirerek, webhook URL’lerini enjekte ederek ve sınırsız veri hırsızlığı için İçerik Güvenliği Politikasından kaçınarak manipüle etti.
İlkbahar yaza dönerken, saldırganın taktikleri şifreli gizlemeyle gelişti ve temel işlevselliği korurken eylemlerini maskeledi. Son paketler aldatmanın ustaca katmanlandığını ortaya koydu.
Ayrıntılı bir gizleme ağı, paketin derinliklerine ikincil bir veri gömdü ve bu yükün kodu çözüldüğünde karmaşık, gizlenmiş bir zararlı kodu açığa çıkardı.
Aşağıda tüm yeteneklerden bahsettik: –
- Bolca İşlevsellik
- Sistem Hakimiyeti
- Gizle ve Sil
- Ekran Görüntüsü Yakalama
- Web Kamerası Yakalama
- Discord Veri Madenciliği
- Kapsamlı Makine Veri Madenciliği
- Telegram Veri Madenciliği
Saldırganın kripto cüzdanında yapılan inceleme, altı rakamlı işlemleri ortaya çıkarıyor, bu da işlemlerin başarısını ve siber saldırıların bireyler ve kuruluşlar üzerindeki yıkıcı etkisini gösteriyor.
Açık kaynak kodundaki ısrarcı aktörler artık GitHub, PyPi ve NPM’yi hedef alıyor, saldırıları aktif olarak deniyor ve başlatıyor.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.