Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных пакетов. Все они были загружены между 14 и 16 августа этого года, о чём предупредили исследователи Phylum в отчёте , опубликованном на прошлой неделе.
Подозрительные модули, опубликованные пользователем под ником «amaperf», уже были удалены, однако до этого успели собрать информацию об операционных системах сотен разработчиков и отправить её в закодированный Telegram-канал через API мессенджера.
Атака такого рода может говорить о том, что злоумышленники лишь начали очередную зловредную операцию и пытались заразить как можно больше компьютеров разработчиков, чтобы в дальнейшем распространять вредоносный код через обновления программного обеспечения, которое эти разработчики поддерживают.
«Сейчас разработчики — чрезвычайно ценная мишень, учитывая доступ к их SSH-ключам, производственной инфраструктуре и интеллектуальной собственности компаний», — отметили специалисты Phylum.
Примечательно, что это не первая подобная атака на ресурс Crates.io. В мае прошлого года исследователями SentinelLabs была раскрыта вредоносная кампания под названием CrateDepression, использовавшая технику типосквоттинга для кражи чувствительных данных и загрузки произвольных файлов.
Атака на цепочку поставок программного обеспечения — серьёзная угроза для разработчиков. Им стоит проявлять осторожность и тщательно проверять любые используемые библиотеки перед их установкой, чтобы не допустить дальнейшего распространения заражения.
Одно найти легче, чем другое. Спойлер: это не темная материя