22/04/2024

helpsoc

”helpsoc inform social agency, Sociālais info dienests ”rus-EC-latvija-word news, rus,multilang press"

komp: Код для кражи криптовалюты – атака на пользователей каталога NPM

helpsoc.ru
код для кражи криптовалюты, который определял наличие идентификаторов криптокошельков в буфере обмена и менял их на кошелёк злоумышленника (предполагается, что при совершении оплаты жертва не заметит, что перенесённый через буфер обмена номер кошелька отличается). Подмену осуществляло встраиваемое в браузер дополнение, которое выполнялось в контексте каждой просматриваемой web-страницы. HELPSOC мнение: «пистон уже не наша драка» - не наш уровень доказывать бандитам и чиновникам, их личину. Мы вообще за ограничение на любое обновление с любого файлосрачобменника. В любом обновлении может быть свой пистон. Что делать? [ more...] npmataka

Зафиксирована атака на пользователей каталога NPM, в результате которой 20 февраля в репозитории NPM было размещено более 15 тысяч пакетов,

в README-файлах которых присутствовали ссылки на фишинговые сайты или реферальные ссылки, за переходы по которым выплачиваются отчисления. В ходе анализа в пакетах было выявлено 190 уникальных фишинговых или рекламных ссылок, охватывающих 31 домен.

Имена пакетов выбирались для привлечения интереса обывателей, например, “free-tiktok-followers” “free-xbox-codes”, “instagram-followers-free” и т.п. Расчёт делался на заполнение спамерскими пакетами списка недавних обновлений на главной странице NPM. В описании к пакетам приводились ссылки, обещавшие бесплатные раздачи, подарки, игровые читы, а также бесплатные услуги по накручиванию подписчиков и лайков в социальных сетях, таких как TikTok и Instagram. Это не первая подобная атака, в декабре в каталогах NuGet, NPM и PyPi была зафиксирована публикация 144 тысяч спамерских пакетов.

Содержимое пакетов было регенерировано автоматически с использованием python-скрипта, который, видимо, по недосмотру был оставлен в пакетах и включал в себя рабочие учётные данные, использованные в ходе атаки.

HELPSOC мнение: Как же:
«видимо, по недосмотру был оставлен в пакетах и включал в себя рабочие учётные данные, использованные в ходе атаки», кто поверит?
Раскройте глаза шире: «милая зверушка» и бесплатно, мечтатели.
Всё и везде имеет свой «пистон и чем бесплатнее, тем быстрее выстреливает»,
однако этот
«пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, их личину, это скорее уголовное дело, но мы всё видим.

 

 

Пакеты были опубликованы под множеством различных учётных записей с использованием методов, усложняющих распутывание следов и оперативную идентификацию проблемных пакетов.

Кроме мошеннических действий в репозиториях NPM и PyPi также выявлено несколько попыток публикации вредоносных пакетов:

В репозитории PyPI найден 451 вредоносный пакет, который маскировался под некоторые популярные библиотеки при помощи тайпсквотинга (назначение похожих имён, отличающихся отдельными символами,

например, vper вместо vyper,
bitcoinnlib вместо bitcoinlib,
ccryptofeed вместо cryptofeed,
ccxtt вместо ccxt,
cryptocommpare вместо cryptocompare,
seleium вместо selenium, pinstaller вместо pyinstaller и т.п.).
Пакеты включали обфусцированный код для кражи криптовалюты, который определял наличие идентификаторов криптокошельков в буфере обмена и менял их на кошелёк злоумышленника (предполагается, что при совершении оплаты жертва не заметит, что перенесённый через буфер обмена номер кошелька отличается).

Подмену осуществляло встраиваемое в браузер дополнение, которое выполнялось в контексте каждой просматриваемой web-страницы.

 

В репозитории PyPI выявлена серия вредоносных HTTP-библиотек. Вредоносная активность была найдена в 41 пакете, имена которых выбирались с использованием методов тайпсквоттинга и напоминали популярные библиотеки (aio5, requestst, ulrlib, urllb, libhttps, piphttps, httpxv2 и т.п.). Начинка была стилизована под работающие HTTP-библиотеки или копировала код существующих библиотек, а в описании приводились утверждения о преимуществах и сравнения с легитимными HTTP-библиотеками. Вредоносная активность сводилась либо к загрузке вредоносного ПО на систему, либо к сбору и отправке конфиденциальных данных.
В NPM выявлено 16 JavaScript-пакетов (speedte*, trova*, lagra), которые помимо заявленной функциональности (тестирование пропускной способности) также содержали код для майнинга криптовалюты без ведома пользователя.

HELPSOC мнение:
«пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, их личину.
Мы вообще за ограничение на любое обновление с любого файлосрачобменника.
В любом обновлении может быть свой пистон. Что делать?

Ничего, когда у чиновников пропадут деньги, такое само начнётся, что пещера древнего человека покажется неплохим жилищем.

tags:HELPSOC мнение:, npm, pypi, Мы вообще за ограничение на любое обновление с любого файлосрачобменника, stop update, стоп обновления, git hab, linux, windows, «пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, Вредоносная активность,

tags: HELPSOC мнение:, npm, pypi, Мы вообще за ограничение на любое обновление с любого файлосрачобменника, stop update, стоп обновления, git hab, linux, windows, «пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, Вредоносная активность.

HELPSOC