Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Опасность из облака: заброшенные хранилища AWS S3 распространяют вредоносный код через пакеты npm

21/06/23

KMPAA4VKZJKEBEQQG3QVAB4P4E

Киберпреступники нашли способ внедрить свой вредоносный код в пакеты npm, не меняя исходный код. Они использовали S3-бакеты AWS, которые были заброшены их владельцами, и заменили в них бинарные файлы, необходимые для работы пакетов.

Атака была обнаружена специалистами компании Checkmarx, которые изучили случай компрометации пакета «bignum». Этот пакет распространял вредоносный бинарный файл, который похищал личные данные пользователей и отправлял их в захваченный S3-бакет.

Checkmarx также нашла десятки других пакетов npm, которые подвержены такой же угрозе, пишет Securitylab. Это свидетельствует о растущем интересе киберпреступников к цепочке поставок ПО, которая позволяет им быстро достичь большого числа потенциальных жертв.

S3-бакеты AWS — это облачные хранилища данных, которые могут использоваться для хостинга веб-сайтов или резервного копирования данных. Бакеты доступны по уникальным URL-адресам, но их владельцы могут забыть о хранилище или перестать им пользоваться. Тогда киберпреступник может захватить бакет и изменить его содержимое.

Пакет «bignum» использовал инструмент node-gyp для загрузки бинарного файла из S3-бакета. Когда бакет стал недоступен, злоумышленник захватил его и поместил туда свой вредоносный бинарный файл. А когда пользователи загружали или переустанавливали пакет bignum, они также загружали файл злоумышленника.

Вредоносный бинарный файл, написанный на C++ работал так же, как и оригинальный, но также собирал учётные данные пользователей и отправлял их в скомпрометированный S3-бакет.

Атака показывает, как важно следить за безопасностью своих S3-бакетов и не оставлять их без присмотра. Также рекомендуется проверять источник бинарных файлов, которые загружаются из пакетов npm. Пользователи npm могут использовать специальные инструменты, такие как npm audit или snyk, для обнаружения уязвимостей в своих зависимостях.

Темы:Преступлениятактики кибератакAmazon Web ServicesChekmarx
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...