NuGet атакован: SeroXen RAT проникает в тысячи проектов

NuGet атакован: SeroXen RAT проникает в тысячи проектов

ReversingLabs выявила 60 вредоносных пакетов с изощренной маскировкой.

image

В рамках продолжающейся вредоносной кампании, начавшейся в августе 2023 года, злоумышленники публикуют новые вредоносные пакеты в менеджере пакетов NuGet, добавляя новый уровень скрытности для обхода обнаружения.

Около 60 вредоносных пакетов, охватывающих 290 версий, демонстрируют более изощренный подход хакеров по сравнению с предыдущими, обнаруженными в октябре 2023 года, сообщает компания по безопасности цепочек поставок программного обеспечения ReversingLabs.

По данным исследователей, атакующие перешли от использования интеграций MSBuild в NuGet к стратегии, включающей простые, но запутанные загрузчики, которые вставляются в легитимные PE-бинарные файлы с помощью Intermediary Language (IL) Weaving, техники программирования .NET, позволяющей модифицировать код приложения после компиляции, отметили специалисты.

Конечная цель поддельных пакетов, как старых, так и новых, заключается в доставке готового трояна для удалённого доступа под названием SeroXen RAT. Все выявленные исследователями пакеты уже были удалены с платформы NuGet.

В ReversingLabs подчеркнули, что злоумышленники постоянно развивают методы и тактики, используемые для компрометации и заражения своих жертв вредоносным кодом, предназначенным для извлечения конфиденциальных данных или предоставления атакующим контроля над ИТ-активами.

Рассмотренная вредоносная кампания подчёркивает новые способы, которыми злоумышленники пытаются обмануть разработчиков и команды безопасности, заставляя их загружать и использовать вредоносные или поддельные пакеты из популярных менеджеров пакетов с открытым исходным кодом, таких как NuGet.

Для защиты от подобных угроз разработчикам рекомендуется тщательно проверять все используемые пакеты и их источники, уделять внимание аномальным названиям и подозрительным изменениям в коде. Также важно регулярно обновлять инструменты безопасности и применять методы статического и динамического анализа для выявления возможных угроз.

Кроме того, организациям следует инвестировать в обучение сотрудников принципам безопасного программирования и мониторинга цепочек поставок программного обеспечения.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!