
Οι ειδικοί ασφαλείας του Ομίλου Bkav εκτιμούν ότι δεκάδες χιλιάδες υπολογιστές προγραμματιστών έχουν μολυνθεί με τον ιό GlassWorm. Η επίθεση δημιούργησε μια αλυσιδωτή αντίδραση: οι χάκερ μετέτρεψαν αυτές τις συσκευές σε εφαλτήρια για να διεισδύσουν στα εσωτερικά δίκτυα των εταιρειών, να χειραγωγήσουν τον πηγαίο κώδικα και στη συνέχεια να αναπαράγουν και να διαδώσουν αυτόματα τον ιό εκθετικά σε ολόκληρη την παγκόσμια αλυσίδα εφοδιασμού λογισμικού, συμπεριλαμβανομένου του Βιετνάμ.
Αυτή η εκστρατεία επίθεσης δεν επικεντρώθηκε στην άμεση εκμετάλλευση τρωτών σημείων λογισμικού. Αντίθετα, οι χάκερ χρησιμοποίησαν κλεμμένους λογαριασμούς και διακριτικά πρόσβασης για να εισάγουν κακόβουλο κώδικα σε νόμιμο πηγαίο κώδικα που μοιράζονταν οι προγραμματιστές σε αποθετήρια κώδικα και πλατφόρμες βοηθητικών προγραμμάτων λογισμικού.
Οι κακόβουλες αλλαγές γίνονται με το πρόσχημα νόμιμων λογαριασμών ή συγκαλύπτονται με πληροφορίες ιστορικού ενημερώσεων (commit) του πηγαίου κώδικα, συμπεριλαμβανομένου του δημιουργού, του περιεχομένου και του χρόνου συνεισφοράς, παρόμοια με τις νόμιμες ενημερώσεις, καθιστώντας τες να φαίνονται κανονικές και δύσκολο να εντοπιστούν οπτικά ή μέσω προκαταρκτικών ελέγχων.
«Οι χάκερ ενσωματώνουν απευθείας κακόβουλες εντολές σε «αόρατους» χαρακτήρες Unicode στον κώδικα, μετατρέποντας φαινομενικά κενές γραμμές κειμένου σε εργαλεία μυστικής επίθεσης. Όταν τον βλέπουν με γυμνό μάτι ή κατά τη διάρκεια προκαταρκτικών ελέγχων, ο κώδικας φαίνεται εντελώς φυσιολογικός. Αυτό δυσκολεύει τόσο τους προγραμματιστές όσο και τα παραδοσιακά εργαλεία δοκιμών να εντοπίσουν τυχόν ανωμαλίες», δήλωσε ο Nguyen Dinh Thuy, ειδικός σε κακόβουλο λογισμικό στην Bkav.
Εκτός από την έγχυση κακόβουλου λογισμικού σε αποθετήρια πηγαίου κώδικα, το GlassWorm χρησιμοποιεί επίσης "αόρατες" τεχνικές εισαγωγής χαρακτήρων Unicode σε ορισμένες μεθόδους επίθεσης για να παρακάμψει τα αυτοματοποιημένα συστήματα επαλήθευσης. Αντί να χρησιμοποιεί συμβατικούς διακομιστές που ανιχνεύονται και απενεργοποιούνται εύκολα, αυτή η καμπάνια εκμεταλλεύεται το δίκτυο blockchain Solana για την αποθήκευση και τη μετάδοση εντολών ελέγχου. Αυτό καθιστά το σύστημα του χάκερ αποκεντρωμένο και εξαιρετικά δύσκολο να σταματήσει. Ταυτόχρονα, το κακόβουλο λογισμικό εναλλάσσεται μεταξύ τουλάχιστον έξι διευθύνσεων IP διακομιστή C2 για να διατηρήσει την επικοινωνία και να αποκρύψει τη δραστηριότητά του.
Όταν ενεργοποιηθεί, το κακόβουλο λογισμικό κλέβει ευαίσθητα δεδομένα, όπως πορτοφόλια κρυπτονομισμάτων, κλειδιά ασφαλείας SSH, κωδικούς ελέγχου ταυτότητας πρόσβασης και πληροφορίες συστήματος προγραμματιστών, επεκτείνοντας έτσι περαιτέρω τη διείσδυσή του στα συστήματα του οργανισμού. Συγκεκριμένα, αυτή η επίθεση έχει εξαπλωθεί στο καθημερινό περιβάλλον εργασίας των προγραμματιστών, μέσω εργαλείων ανάπτυξης, επεκτάσεων ή εξαρτώμενων τμημάτων κώδικα που είναι ενσωματωμένα σε κακόβουλο λογισμικό.
Στο Βιετνάμ, πλατφόρμες όπως το GitHub και το npm χρησιμοποιούνται ευρέως στην ανάπτυξη προϊόντων, από εφαρμογές ιστού και κινητών έως εταιρικά συστήματα. Εάν μια δημοφιλής βιβλιοθήκη εμβολιαστεί με κακόβουλο λογισμικό, ο κίνδυνος μπορεί να εξαπλωθεί σε πολλά εγχώρια έργα λογισμικού και εταιρικά συστήματα μέσω των εξαρτήσεων που χρησιμοποιούν οι προγραμματιστές. Το Bkav συμβουλεύει τους προγραμματιστές και τους τεχνολογικούς οργανισμούς να: Καρφιτσώσουν εκδόσεις και να απενεργοποιήσουν τις αυτόματες ενημερώσεις για βιβλιοθήκες και επεκτάσεις για να αποτρέψουν τη διασταυρούμενη μόλυνση μέσω νέων ενημερώσεων. Ενσωματώσουν αυτοματοποιημένα εργαλεία σάρωσης κώδικα απευθείας στη ροή IDE ή CI/CD για συνεχή σάρωση και έγκαιρη ανίχνευση ασαφούς κώδικα ή κρυφών χαρακτήρων. Για τα αποθετήρια πηγαίου κώδικα, απαιτείται υποχρεωτικός έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) και αρχές ελάχιστης εξουσιοδότησης. Η λειτουργικότητα αναγκαστικής ώθησης είναι απενεργοποιημένη σε κρίσιμους κλάδους. Βεβαιωθείτε ότι το 100% των τελικών σημείων είναι εξοπλισμένα με επαγγελματικό λογισμικό προστασίας από ιούς και συνδυάστε το με προηγμένες λύσεις EDR/XDR για να δημιουργήσετε ένα διπλό επίπεδο άμυνας, στοχεύοντας ειδικά το stealth malware ή το malware που δεν αφήνει αρχεία...
Πηγή: https://www.sggp.org.vn/glassworm-tan-cong-chuoi-cung-ung-phan-mem-post844638.html






Σχόλιο (0)