जेफिरनेट लोगो

जापान ने पीईपीआई सप्लाई चेन साइबर हमले के लिए उत्तर कोरिया को जिम्मेदार ठहराया

दिनांक:

जापानी साइबर सुरक्षा अधिकारियों ने चेतावनी दी कि उत्तर कोरिया की कुख्यात लाजर समूह हैकिंग टीम ने हाल ही में पायथन ऐप्स के लिए PyPI सॉफ़्टवेयर रिपॉजिटरी को लक्षित करते हुए एक आपूर्ति श्रृंखला हमला किया है।

ख़तरनाक अभिनेताओं ने "पाइक्रिप्टोएनव" और "पाइक्रिप्टोकॉन्फ" जैसे नामों के साथ दागी पैकेज अपलोड किए - जो कि पायथन के लिए वैध "पाइक्रिप्टो" एन्क्रिप्शन टूलकिट के नाम के समान है। जो डेवलपर्स अपनी विंडोज़ मशीनों पर नापाक पैकेज डाउनलोड करने में धोखा खा जाते हैं, वे कमबैकर नामक खतरनाक ट्रोजन से संक्रमित हो जाते हैं।

"इस बार पुष्टि की गई कि दुर्भावनापूर्ण पायथन पैकेज लगभग 300 से 1,200 बार डाउनलोड किए गए हैं।" जापान सीईआरटी ने पिछले महीने के अंत में जारी एक चेतावनी में कहा। "हमलावर मैलवेयर डाउनलोड करने के लिए उपयोगकर्ताओं की टाइपो त्रुटियों को लक्षित कर सकते हैं।"

गार्टनर के वरिष्ठ निदेशक और विश्लेषक डेल गार्डनर ने कमबैकर को एक सामान्य प्रयोजन ट्रोजन के रूप में वर्णित किया है जिसका उपयोग रैंसमवेयर को गिराने, क्रेडेंशियल्स चुराने और विकास पाइपलाइन में घुसपैठ करने के लिए किया जाता है।

कमबैकर को उत्तर कोरिया से जुड़े अन्य साइबर हमलों में तैनात किया गया है, जिसमें एक भी शामिल है एनपीएम सॉफ्टवेयर डेवलपमेंट रिपॉजिटरी पर हमला।

“हमला टाइपोसक्वाटिंग का एक रूप है - इस मामले में, एक निर्भरता भ्रम का हमला। गार्डनर का कहना है, ''डेवलपर्स को दुर्भावनापूर्ण कोड वाले पैकेज डाउनलोड करने के लिए धोखा दिया जाता है।''

ताजा हमला सॉफ़्टवेयर रिपॉजिटरी यह एक ऐसा प्रकार है जो पिछले लगभग एक वर्ष में बढ़ा है।

गार्डनर कहते हैं, "इस प्रकार के हमले तेजी से बढ़ रहे हैं - सोनाटाइप 2023 ओपन सोर्स रिपोर्ट से पता चला है कि 245,000 में 2023 ऐसे पैकेज खोजे गए थे, जो 2019 के बाद से संयुक्त रूप से खोजे गए पैकेजों की संख्या से दोगुना था।"

एशियाई डेवलपर्स "अनुपातहीन रूप से" प्रभावित हुए

PyPI वैश्विक पहुंच वाली एक केंद्रीकृत सेवा है, इसलिए दुनिया भर के डेवलपर्स को लाजर समूह के इस नवीनतम अभियान के लिए सतर्क रहना चाहिए।

गार्डनर बताते हैं, “यह हमला ऐसा कुछ नहीं है जो केवल जापान और आस-पास के क्षेत्रों के डेवलपर्स को प्रभावित करेगा। "यह कुछ ऐसा है जिसके लिए हर जगह के डेवलपर्स को सतर्क रहना चाहिए।"

अन्य विशेषज्ञों का कहना है कि लाजर समूह के इस नवीनतम हमले से गैर-देशी अंग्रेजी बोलने वालों को अधिक खतरा हो सकता है।

नेटिफाई के एक तकनीकी विशेषज्ञ और सूचना सुरक्षा नेता, तैमूर इजलाल का कहना है कि भाषा की बाधाओं और सुरक्षा जानकारी तक कम पहुंच के कारण हमला "एशिया में डेवलपर्स पर प्रतिकूल प्रभाव डाल सकता है"।

इजलाल कहते हैं, "सीमित संसाधनों वाली विकास टीमों के पास कठोर कोड समीक्षा और ऑडिट के लिए कम बैंडविड्थ हो सकती है।"

एकेडमिक इन्फ्लुएंस के शोध निदेशक जेड मैकोस्को का कहना है कि पूर्वी एशिया में ऐप विकास समुदाय "साझा प्रौद्योगिकियों, प्लेटफार्मों और भाषाई समानताओं के कारण दुनिया के अन्य हिस्सों की तुलना में अधिक मजबूती से एकीकृत होते हैं।"

उनका कहना है कि हमलावर उन क्षेत्रीय संबंधों और "भरोसेमंद रिश्तों" का फायदा उठाना चाह रहे होंगे।

मैकोस्को का कहना है कि एशिया में छोटी और स्टार्टअप सॉफ्टवेयर कंपनियों के पास आमतौर पर पश्चिम में अपने समकक्षों की तुलना में अधिक सीमित सुरक्षा बजट होता है। "इसका मतलब है कमजोर प्रक्रियाएं, उपकरण और घटना प्रतिक्रिया क्षमताएं - परिष्कृत खतरे वाले अभिनेताओं के लिए घुसपैठ और दृढ़ता को अधिक प्राप्य लक्ष्य बनाना।"

साइबर रक्षा

गार्टनर के गार्डनर का कहना है कि एप्लिकेशन डेवलपर्स को इन सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों से बचाना "मुश्किल है और आम तौर पर कई रणनीतियों और युक्तियों की आवश्यकता होती है।"

ओपन सोर्स निर्भरता डाउनलोड करते समय डेवलपर्स को अधिक सावधानी और सावधानी बरतनी चाहिए। गार्डनर चेतावनी देते हैं, "आजकल उपयोग किए जाने वाले खुले स्रोत की मात्रा और तेज़ गति वाले विकास वातावरण के दबाव को देखते हुए, एक अच्छी तरह से प्रशिक्षित और सतर्क डेवलपर के लिए भी गलती करना आसान है।"

उन्होंने आगे कहा कि यह "खुले स्रोत के प्रबंधन और जांच" के लिए स्वचालित दृष्टिकोण को एक आवश्यक सुरक्षात्मक उपाय बनाता है।

गार्डनर सलाह देते हैं, "सॉफ्टवेयर कंपोजिशन एनालिसिस (एससीए) टूल का उपयोग निर्भरता का मूल्यांकन करने के लिए किया जा सकता है और नकली या वैध पैकेजों का पता लगाने में मदद मिल सकती है, जिनसे समझौता किया गया है।" प्रबंधक भी जोखिम को कम कर सकते हैं।

"हम देखते हैं कि कुछ संगठन निजी रजिस्ट्रियां स्थापित कर रहे हैं," वे कहते हैं। उन्होंने आगे कहा, "ये सिस्टम प्रक्रियाओं और उपकरणों द्वारा समर्थित हैं जो पशु चिकित्सक को ओपन सोर्स को यह सुनिश्चित करने में मदद करते हैं कि यह वैध है" और इसमें कमजोरियां या अन्य जोखिम नहीं हैं।

पीपीआई खतरे से अनजान नहीं

इनक्रेडिटूल्स के एक तकनीकी विशेषज्ञ और सुरक्षा विश्लेषक केली इंदाह के अनुसार, जबकि डेवलपर्स जोखिम को कम करने के लिए कदम उठा सकते हैं, दुरुपयोग को रोकने के लिए पीईपीआई जैसे प्लेटफ़ॉर्म प्रदाताओं पर जिम्मेदारी आती है। यह पहली बार नहीं है दुर्भावनापूर्ण पैकेज पर खिसका दिया गया है मंच.

इंदाह कहते हैं, "हर क्षेत्र में डेवलपर टीमें प्रमुख रिपॉजिटरी के भरोसे और सुरक्षा पर भरोसा करती हैं।"
“लाजर की यह घटना उस भरोसे को कमजोर करती है। लेकिन बढ़ी हुई सतर्कता और डेवलपर्स, परियोजना नेताओं और प्लेटफ़ॉर्म प्रदाताओं की समन्वित प्रतिक्रिया के माध्यम से, हम अखंडता और आत्मविश्वास को बहाल करने के लिए मिलकर काम कर सकते हैं।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी