
Эти инструменты NPM на самом деле просто устанавливают вредоносное ПО.
16 февраля 2023 г.Исследователи по кибербезопасности из Check Point обнаружили в репозитории NPM 16 опечатанных пакетов, которые устанавливают майнеры криптовалюты.
NPM — один из самых популярных репозиториев JavaScript, в котором размещено более двух миллионов пакеты с открытым исходным кодом, которые разработчики могут использовать для ускорения разработки программного обеспечения.
Таким образом, это привлекательная цель для киберпреступников, занимающихся атаками на цепочку поставок. Разработчики, загружающие вредоносные пакеты, рискуют не только своими конечными точками, но и теми, которые в конечном итоге используют их продукты. .
Имитация пакета проверки скорости
В этом инциденте неизвестный злоумышленник под псевдонимом «trendava» 17 января загрузил 16 вредоносных пакетов, каждый из которых выдавал себя за тестеры скорости Интернета. Все они имеют названия, похожие на настоящий тестер скорости, но предназначены для установки на целевом устройстве майнера криптовалюты. Некоторые из названий: speedtestbom, speedtestfast, speedtestgo и speedtestgod.
Майнер криптовалюты использует вычислительную мощность компьютера, электричество и Интернет для создания токенов, которые впоследствии можно продать на обмене на фиатные валюты. (доллары США, евро и т.д.). В активном состоянии майнер поглощает почти всю вычислительную мощность устройства, делая его бесполезным для чего-либо еще. В наши дни майнеры — довольно популярное вредоносное ПО, и злоумышленники стремятся установить XMRig на серверы и другие мощные устройства. XMRig добывает Monero (XMR), конфиденциальную монету, которую практически невозможно отследить.
> Сотни вредоносных пакетов PyPI распространяют хаос в Интернете<сильный> NPM удалил все вредоносные пакеты через день после их загрузки, 18 января. Комментируя тот факт, что существует 16 похожих пакетов, исследователи заявили, что, возможно, злоумышленники были вовлечены методом проб и ошибок: "Справедливо предположить, что эти различия представляют собой попытку злоумышленника, который не знал заранее, какая версия будет обнаружена инструментами поиска вредоносных пакетов, и поэтому пробовал разные способы чтобы скрыть свои злонамеренные намерения», — сказал CheckPoint. «В рамках этих усилий мы видели, как злоумышленник размещал вредоносные файлы на GitLab. В некоторых случаях вредоносные пакеты взаимодействовали напрямую с криптопулами, а в некоторых случаях они, похоже, использовали для этой цели исполняемые файлы». Лучший способ защититься от опечаток — быть осторожным при развертывании кода с открытым исходным кодом и использовать пакеты только из надежных источников. Через: BleepingComputer
> Подробнее Обнаружены пакеты PyPI, крадущие данные
> Познакомьтесь с лучшими брандмауэрами прямо сейчаса>р>дел>дел>
Оригинал