Un atac sofisticat și în curs de desfășurare a lanțului de aprovizionare care funcționează în ultimul an a furat acreditările sensibile de conectare atât de la personalul de securitate rău intenționat, cât și de la personalul binevoitor, infectându-i cu versiuni troiene ale software-ului open source de la GitHub și NPM, au spus cercetătorii.

Campania, raportată pentru prima dată acum trei săptămâni de firma de securitate Checkmarx și din nou vineri până la Laboratoarele de securitate Datadogfolosește mai multe căi pentru a infecta dispozitivele cercetătorilor din securitate și din alte domenii tehnice. Unul este prin pachete care au fost disponibile pe depozite open source de peste un an. Ei instalează o ușă din spate dezvoltată profesional, care se străduiește să-și ascundă prezența. Actorii necunoscuți ai amenințărilor din spatele campaniei au folosit și spear phishing care vizează mii de cercetători care publică lucrări pe platforma arXiv.

Longevitate neobișnuită

Obiectivele actorilor amenințărilor sunt, de asemenea, cu mai multe fațete. Una este colecția de chei private SSH, chei de acces Amazon Web Services, istoricul comenzilor și alte informații sensibile de pe dispozitivele infectate la fiecare 12 ore. Când această postare a fost difuzată, zeci de mașini au rămas infectate, iar un cont online de pe Dropbox conținea aproximativ 390.000 de acreditări pentru site-urile WordPress luate de atacatori, cel mai probabil prin furtul lor de la alți actori de amenințări rău intenționate. Malware-ul folosit în campanie instalează, de asemenea, software de criptomining care a fost prezent pe cel puțin 68 de mașini de luna trecută.

Citiți articolul integral

Comentarii

Chat Icon
×