Zephyrnet Logo

Japão culpa a Coreia do Norte pelo ataque cibernético à cadeia de suprimentos PyPI

Data:

Autoridades japonesas de segurança cibernética alertaram que a infame equipe de hackers do Grupo Lazarus da Coreia do Norte realizou recentemente um ataque à cadeia de suprimentos visando o repositório de software PyPI para aplicativos Python.

Os agentes de ameaças carregaram pacotes contaminados com nomes como “pycryptoenv” e “pycryptoconf” – semelhante em nome ao legítimo kit de ferramentas de criptografia “pycrypto” para Python. Os desenvolvedores que são induzidos a baixar pacotes nefastos em suas máquinas Windows são infectados por um Trojan perigoso conhecido como Comebacker.

“Os pacotes maliciosos do Python confirmados desta vez foram baixados aproximadamente de 300 a 1,200 vezes”, Japan CERT disse em um alerta emitido no final do mês passado. “Os invasores podem ter como alvo os erros de digitação dos usuários para fazer o download do malware.”

O diretor sênior e analista do Gartner, Dale Gardner, descreve o Comebacker como um Trojan de uso geral usado para descartar ransomware, roubar credenciais e se infiltrar no pipeline de desenvolvimento.

O Comebacker foi implantado em outros ataques cibernéticos ligados à Coreia do Norte, incluindo um ataque a um repositório de desenvolvimento de software npm.

“O ataque é uma forma de typosquatting – neste caso, um ataque de confusão de dependência. Os desenvolvedores são induzidos a baixar pacotes contendo código malicioso”, diz Gardner.

O último ataque a repositórios de software é um tipo que surgiu no último ano ou assim.

“Esses tipos de ataques estão crescendo rapidamente – o relatório de código aberto Sonatype 2023 revelou que 245,000 desses pacotes foram descobertos em 2023, o que foi o dobro do número de pacotes descobertos, combinados, desde 2019”, diz Gardner.

Desenvolvedores asiáticos “desproporcionalmente” afetados

PyPI é um serviço centralizado com alcance global, portanto, desenvolvedores em todo o mundo devem estar alertas para esta última campanha do Grupo Lazarus.

“Este ataque não afetaria apenas os desenvolvedores no Japão e regiões próximas, ressalta Gardner. “É algo que os desenvolvedores de todo o mundo deveriam estar atentos.”

Outros especialistas dizem que os falantes não nativos de inglês podem correr maior risco neste último ataque do Grupo Lazarus.

O ataque “pode impactar desproporcionalmente os desenvolvedores na Ásia”, devido às barreiras linguísticas e ao menor acesso a informações de segurança, afirma Taimur Ijlal, especialista em tecnologia e líder de segurança da informação na Netify.

“Equipes de desenvolvimento com recursos limitados podem, compreensivelmente, ter menos largura de banda para revisões e auditorias rigorosas de código”, diz Ijlal.

Jed Macosko, diretor de pesquisa da Academic Influence, diz que as comunidades de desenvolvimento de aplicativos no Leste Asiático “tendem a ser mais integradas do que em outras partes do mundo devido ao compartilhamento de tecnologias, plataformas e semelhanças linguísticas”.

Ele diz que os invasores podem tentar tirar vantagem dessas conexões regionais e “relacionamentos de confiança”.

As pequenas empresas de software e as startups na Ásia normalmente têm orçamentos de segurança mais limitados do que as suas congéneres no Ocidente, observa Macosko. “Isso significa processos, ferramentas e capacidades de resposta a incidentes mais fracos – tornando a infiltração e a persistência objetivos mais atingíveis para atores de ameaças sofisticados.”

Defesa cibernética

Proteger os desenvolvedores de aplicativos contra esses ataques à cadeia de fornecimento de software é “difícil e geralmente requer uma série de estratégias e táticas”, diz Gardner, do Gartner.

Os desenvolvedores devem ter mais cautela e cuidado ao baixar dependências de código aberto. “Dada a quantidade de código aberto usado hoje e as pressões dos ambientes de desenvolvimento em ritmo acelerado, é fácil até mesmo para um desenvolvedor bem treinado e vigilante cometer um erro”, alerta Gardner.

Isto torna as abordagens automatizadas para “gerenciar e verificar o código aberto” uma medida de proteção essencial, acrescenta.

“As ferramentas de análise de composição de software (SCA) podem ser usadas para avaliar dependências e podem ajudar a detectar pacotes falsos ou legítimos que foram comprometidos”, aconselha Gardner, acrescentando que “testar pacotes proativamente quanto à presença de código malicioso” e validar pacotes usando pacote os gerentes também podem mitigar o risco.

“Vemos algumas organizações estabelecendo registros privados”, diz ele. “Esses sistemas são apoiados por processos e ferramentas que ajudam a examinar o código aberto para garantir que ele seja legítimo” e não contenha vulnerabilidades ou outros riscos, acrescenta.

PiPI não é estranho ao perigo

Embora os desenvolvedores possam tomar medidas para reduzir a exposição, a responsabilidade recai sobre os provedores de plataformas como o PyPI para evitar abusos, de acordo com Kelly Indah, especialista em tecnologia e analista de segurança da Increditools. Essa não é a primeira vez pacotes maliciosos foram escorregados para o plataforma.

“As equipes de desenvolvedores em todas as regiões confiam na confiança e na segurança dos repositórios principais”, afirma Indah.
“Este incidente do Lázaro mina essa confiança. Mas através de uma vigilância reforçada e de uma resposta coordenada de desenvolvedores, líderes de projeto e fornecedores de plataformas, podemos trabalhar juntos para restaurar a integridade e a confiança.”

local_img

Inteligência mais recente

local_img