LBRY Block Explorer

LBRY Claims • LANG_pt_maliciousnpmpackagestargetgermanhtmlmp4

946ea546cdbe673f3d0ab72b1422b0612b15a889

Published By
Created On
11 May 2022 22:41:10 UTC
Transaction ID
Cost
Safe for Work
Free
Yes
Pacotes NPM maliciosos visam empresas alemãs no ataque à cadeia de suprimentos
Pacotes NPM maliciosos visam empresas alemãs no ataque à cadeia de suprimentos

Pesquisadores de segurança cibernética descobriram vários pacotes maliciosos no registro do NPM visando especificamente várias empresas proeminentes com sede na Alemanha para realizar ataques à cadeia de suprimentos .
"Comparado com a maioria dos malwares encontrados no repositório do NPM, essa carga útil parece particularmente perigosa: um malware altamente sofisticado e ofuscado que atua como um backdoor e permite que o invasor assuma o controle total da máquina infectada", disseram pesquisadores do JFrog em um novo relatório.
A empresa DevOps disse que as evidências apontam para que seja o trabalho de um agente de ameaças sofisticado ou um teste de penetração "muito agressivo".
Todos os pacotes desonestos, a maioria dos quais já foram removidos do repositório, foram rastreados para quatro "mantenedores" - bertelsmannnpm, boschnodemodules, stihlnodemodules e dbschenkernpm - indicando uma tentativa de se passar por empresas legítimas como Bertelsmann, Bosch, Stihl e DB Schenker.
Alguns dos nomes dos pacotes são considerados muito específicos, levantando a possibilidade de que o adversário tenha conseguido identificar as bibliotecas hospedadas nos repositórios internos das empresas com o objetivo de encenar um ataque de confusão de dependências .
As descobertas se baseiam em um relatório da Snyk no final do mês passado que detalhou um dos pacotes ofensivos, “gxm-reference-web-auth-server”, observando que o malware tem como alvo uma empresa desconhecida que possui o mesmo pacote em seu registro privado.
"Os invasores provavelmente tinham informações sobre a existência de tal pacote no registro privado da empresa", disse a equipe de pesquisa de segurança da Snyk.
Chamando o implante de "desenvolvimento interno", JFrog apontou que o malware abriga dois componentes, um conta-gotas que envia informações sobre a máquina infectada para um servidor de telemetria remoto antes de descriptografar e executar um backdoor JavaScript.
O backdoor, embora não tenha um mecanismo de persistência, é projetado para receber e executar comandos enviados de um servidor de comando e controle codificado, avaliar código JavaScript arbitrário e fazer upload de arquivos de volta para o servidor.
“O ataque é altamente direcionado e depende de informações privilegiadas difíceis de obter”, disseram os pesquisadores.
Mas, por outro lado, "os nomes de usuário criados no registro do NPM não tentaram ocultar a empresa visada".
As descobertas ocorrem quando a empresa israelense de segurança cibernética Check Point divulgou uma campanha de roubo de informações de um mês visando a indústria automobilística alemã com malware de commodities, como AZORult, BitRAT.
e Guaxinim.
Author
Content Type
Unspecified
video/mp4
Language
English
Open in LBRY

More from the publisher

Controlling
VIDEO
CISCO
Controlling
VIDEO
HACKE
Controlling
VIDEO
HACKE
Controlling
VIDEO
MERCA
Controlling
VIDEO
MICRO
Controlling
VIDEO
SITE
Controlling
VIDEO
NVIDI
Controlling
VIDEO
GITLA
Controlling
VIDEO
MICRO