Невидимое вредоносное ПО проникает в GitHub и другие репозитории

Атака через цепочку поставок наводняет репозитории вредоносными пакетами, содержащими невидимый код, обходя традиционную защиту.
Исследователи обнаружили новую атаку на цепочку поставок, которая приводит к переполнению репозиториев вредоносными пакетами, содержащими невидимый код. Этот метод обходит традиционные средства защиты.
Исследователи из компании Aikido Security сообщили об обнаружении 151 вредоносного пакета, загруженного на GitHub с 3 по 9 марта. Атаки на цепочки поставок стали распространенной угрозой для почти десятилетие, в течение которого злоумышленники загружают вредоносные пакеты с кодом и именами, напоминающими широко используемые библиотеки, обманом заставляя разработчиков включать их в свое программное обеспечение.
В последней атаке использовался новый метод: использование выборочного кода, который невидим при загрузке практически во все редакторы, терминалы и интерфейсы проверки кода. Хотя большая часть кода выглядит нормально и читаемо, вредоносные функции и полезные данные – обычные явные признаки вредоносного ПО – невидимы для традиционных средств защиты.
ИсследователиAikido Security объясняют, что злоумышленники используют символы Юникода, чтобы запутать вредоносные части кода, заставляя их выглядеть как безобидные комментарии или пробелы для большинства инструментов и систем. Однако при выполнении пакета активируется невидимый код, позволяющий злоумышленникам получить контроль над затронутыми системами.
Этот новый метод представляет собой серьезную проблему для исследователей и разработчиков безопасности, поскольку традиционные методы обнаружения вредоносного ПО не эффективны против этих невидимых угроз. Исследователи предупреждают, что этот вектор атаки может широко использоваться в будущем, поскольку злоумышленники продолжают находить новые способы обхода мер безопасности.
Чтобы снизить риск таких атак по цепочке поставок, эксперты рекомендуют разработчикам и организациям внедрить надежные процессы проверки кода, использовать инструменты автоматического сканирования безопасности и сохранять бдительность в отношении загрузки любых подозрительных пакетов в репозитории, на которые они полагаются.
Обнаружение этого невидимого вредоносного ПО подчеркивает растущую изощренность киберпреступников и необходимость постоянных инноваций в решениях безопасности, чтобы идти в ногу с меняющимся ландшафтом угроз.
Источник: Ars Technica


