Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новая тактика хакеров угрожает экосистемам на открытом ПО

17/10/24

hack120-Oct-17-2024-09-27-44-4798-AM

Исследователи из компании Checkmarx зафиксировали новую технику атак на цепочки поставок в открытых экосистемах, позволяющую злоумышленникам использовать манипуляции в командной строке (CLI) для скрытого внедрения вредоносного кода. Такие атаки становятся всё более опасными, так как позволяют избежать обнаружения традиционными мерами безопасности, пишет Securitylab.

Программисты часто используют так называемые «точки входа», чтобы упростить работу с пакетами. Однако именно через них хакеры могут запускать вредоносные команды при вызове стандартных инструментов. Этот метод не требует полноценного одномоментного взлома системы, а предполагает постепенное проникновение, увеличивая шанс обхода защиты.

Примером такой атаки может быть Command Jacking — подмена популярных команд, таких как «aws» или «docker». В случае успеха злоумышленники могут перехватить учётные данные или похитить конфиденциальные данные компаний при развёртывании инфраструктуры в облаке.

Также возможна подмена системных команд, таких как «ls» или «curl». Если приоритетный путь в переменной PATH указывает на вредоносный пакет, пользователь невольно запускает вредоносный код. Особенно опасно это в средах разработки, где локальные директории часто имеют более высокий приоритет.

Для большей скрытности злоумышленники применяют технику Command Wrapping — создание обёрток вокруг оригинальных команд. При этом вредоносный код выполняется незаметно для пользователя, а команда возвращает ожидаемый результат, избегая подозрений.

Кроме того, злоумышленники нацеливаются на популярные инструменты разработки, такие как pytest или Flake8. Создавая вредоносные плагины, они могут вмешиваться в процесс тестирования и проверки кода, оставляя уязвимости незамеченными.

Особое внимание уделяется формату пакетов «.whl». В отличие от традиционных «.tar.gz», они не выполняют скрипты при установке, что ранее усложняло работу злоумышленников. Однако использование входных точек позволяет обходить это ограничение и запускать код при вызове определённых команд.

Эксплуатация входных точек становится угрозой не только в Python, но и в других экосистемах: npm, Ruby Gems, NuGet, Rust Crates и Dart Pub. Это подчёркивает необходимость усиления мер безопасности на всех этапах разработки и внедрения.

Некоторые ИБ-команды уже активно применяют системы мониторинга подозрительных активностей в Open Source проектах, уделяя особое внимание анализу точек входа, чтобы вовремя выявлять потенциальные угрозы и предотвращать их. Своевременное обнаружение таких атак поможет защитить разработчиков и предприятия от изощрённых атак на цепочки поставок.

Темы:Угрозыоткрытое ПОCheckmarx
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...