I contributori open source su PyPI affrontano un nuovo attacco da parte di JuiceLedger mentre l'ultimo attacco si sviluppa
Recentemente, gli stakeholder aziendali hanno mostrato un crescente interesse nel comprendere la valutazione del rischio delle loro pile tecnologiche, chiedendosi: siamo un bersaglio? Questa preoccupazione è particolarmente rilevante per gli attacchi recenti di JuiceLedger, una serie di attacchi alla catena di fornitura contro i contributori dell'Index dei Pacchetti Python (PyPI).
Gli attacchi, osservati per la prima volta all'inizio del 2022, sono iniziati con un attore minaccioso chiamato JuiceLedger che prendeva di mira potenziali vittime con app di trading crypto false. A fine agosto, gli operatori di JuiceStealer sono stati in grado di infettare due pacchetti PyPI legittimi con malware come parte di una campagna di phishing.
I pacchetti compromessi, con un totale combinato di circa 700.000 download, sono stati utilizzati per consegnare malware attraverso il typosquatting contro pacchetti legittimi. Ad esempio, un crate malioso chiamato rustdecimal è stato utilizzato per imitare il popolare pacchetto rust_decimal.
I ricercatori di SentinelLabs hanno indagato su questo attacco alla catena di fornitura chiamato CrateDepression, che ha preso di mira la comunità di sviluppo Rust a maggio. Allo stesso modo, i ricercatori hanno identificato centinaia di pacchetti di typosquatting che consegnavano il malware JuiceStealer su PyPI.
In questi attacchi, gli utenti venivano reindirizzati a un sito falso che imitava la pagina di accesso di PyPI, rubando le credenziali legittime inserite sul sito. L'attore ha utilizzato un'applicazione .NET chiamata JuiceStealer, progettata per rubare i dati dai browser delle vittime.
Il gruppo di risposta alla sicurezza Rust ha emesso un avviso sul crate malioso, mentre l'organizzazione che ha mitigato per ultima l'Index dei Pacchetti Python (PyPI) in una campagna di attacchi alla catena di fornitura prima che fosse confermata da SentinelOne e Checkmarx rimane anonima. Tuttavia, i ricercatori di sicurezza e gli strumenti di scansione AI come lo scanner AI di Socket hanno svolto ruoli significativi nel rilevare e segnalare questi attacchi nei sistemi di pacchetti diffusi, inclusi PyPI e npm.
Il ruolo in evoluzione dei CISO (Chief Information Security Officers) comporta una migliore comprensione della valutazione del rischio delle pile tecnologiche. Con l'ampio utilizzo del software open source nell'impresa, i leader IT e i CISO devono essere consapevoli dei potenziali rischi degli attacchi alla catena di fornitura per la sicurezza dei propri sistemi.
Questa campagna rappresenta una nuova tecnica per gli attaccanti, secondo Tzachi "Zack" Zornstain, responsabile della sicurezza della catena di fornitura di Checkmarx. Poiché il panorama delle minacce continua a evolversi, è fondamentale che le organizzazioni rimangano vigili e proactive nella sicurezza delle loro pile tecnologiche.
Leggi anche:
- Capitale europea dell'imprenditorialità giovanile al Gen-E Festival 2025 ad Atene
- Sidley Austin prende l'iniziativa, danzando verso il regno raggiungibile di cure mediche convenienti
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.
- Licenze di scommesse sportive per dispositivi mobili concesse a DraftKings e Circa per il lancio a dicembre nel Missouri