More

    Hakeri naoružavaju alate za pentestiranje malicioznim npm, PyPI i Ruby paketima

    Hakeri koriste tehnike testiranja sigurnosti van-pojasnih aplikacija (OAST) u npm, PyPI i RubyGems ekosistemima kako bi izveli višefazne napade, uspostavili komandne i kontrolne (C2) kanale i eksfiltrirali osjetljive podatke.

    OAST alati, koje je prvobitno razvio PortSwigger-ov Burp Collaborator, a potom usvojili servisi kao što je Project Discovery interact.sh, omogućavaju etičkim istraživačima da rade HTTP zahtjeve, DNS pretraživanja i druge mrežne interakcije izvan parametara konvencionalnog testiranja. 

    Nažalost, hakeri također prisvajaju ove moćne vještine i koriste ih da otkriju kritična područja u sistemima žrtava ili da tajno eksfiltriraju podatke.

    Oružavanje paketa npm, PyPI i Ruby Exploit

    Npm paket adobe-dcapi-web se pretvara da je povezan sa Adobe API-jem koristeći varljivo visoke brojeve verzija (npr. 99.99.95—99.99.99) da bi prevario programere i automatizovane skripte da poveruju da je to „najnovija“ nadogradnja.

    Istraživači soketa izvještavaju da paket uključuje zamagljeni JavaScript kod koji identificira virtuelizirana okruženja, ispituje lokaciju sistema i zaustavlja izvršavanje ako otkrije rusku adresu.

    Zlonamjerni kod eksfiltrira osjetljive podatke na oastify.com kada ove provjere budu uspješne.

    Zlonamjeran adobe-dcapi-web paket

    Nadalje, haker je konstruisao monolit koji je vrlo sličan stvarnom monolitu biblioteke tako što je obrnuo jedno slovo u monolitu PyPI paketa.

    Domeni maliciozne skripte se koriste za diskretno prikupljanje metapodataka od žrtve, uključujući njihovo ime hosta, korisničko ime i trenutni radni direktorij.

    Zlonamjeran PyPI paket monolit

    RubyGems paket uključuje chauuuyhhn, nosvemosssadfsd i holaaaaaafasdf.

    Ovi dragulji imaju ugrađene skripte koje su namijenjene za eksfiltriranje privatnih podataka, uključujući imena hostova, vanjske IP adrese, varijable korisničkog okruženja, trenutne radne direktorije i nazive foldera, do krajnje točke oastify.com koju kontroliše napadač putem DNS upita. 

    Ova tehnika omogućava hakeru da izvrši početno izviđanje sa smanjenom šansom za otkrivanje jer DNS saobraćaj često izgleda bezopasan za jednostavne sisteme za otkrivanje upada.

    Istraživači predviđaju da će hakeri nastaviti koristiti iste metode testiranja izvan opsega u nezakonite svrhe u budućnosti.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories