
מומחי אבטחה בקבוצת Bkav מעריכים כי עשרות אלפי מחשבים של מתכנתים נדבקו ב-GlassWorm. ההתקפה יצרה תגובת שרשרת: האקרים הפכו את המכשירים הללו לקרש קפיצה לחדירה לרשתות פנימיות של ארגונים, מניפולציה של קוד מקור, ולאחר מכן באופן אוטומטי שכפול והפצה של הווירוס באופן אקספוננציאלי בכל שרשרת אספקת התוכנה העולמית, כולל וייטנאם.
קמפיין תקיפה זה לא התמקד בניצול ישיר של פגיעויות תוכנה. במקום זאת, האקרים השתמשו בחשבונות גנובים ובאסימוני גישה כדי להחדיר קוד זדוני לקוד מקור לגיטימי המשותף על ידי מתכנתים במאגרי קוד ובפלטפורמות תוכנה.
שינויים זדוניים נעשים תחת מסווה של חשבונות לגיטימיים או מוסווים באמצעות היסטוריית עדכוני קוד מקור (commit), כולל מחבר, תוכן וזמן תרומה, בדומה לעדכונים לגיטימיים, מה שגורם להם להיראות רגילים וקשים לזיהוי ויזואלית או באמצעות בדיקות ראשוניות.
"האקרים מטמיעים ישירות פקודות זדוניות בתווי יוניקוד 'בלתי נראים' בקוד, והופכים שורות טקסט ריקות לכאורה לכלי תקיפה סמויים. כאשר מסתכלים עליו בעין בלתי מזוינת או במהלך בדיקות ראשוניות, הקוד נראה תקין לחלוטין. זה מקשה הן על מתכנתים והן על כלי בדיקה מסורתיים לזהות אנומליות כלשהן", אמר נגוין דין תוי, מומחה לתוכנות זדוניות ב-Bkav.
מלבד החדרת תוכנות זדוניות למאגרי קוד מקור, GlassWorm משתמשת גם בטכניקות הזרקת תווים "בלתי נראות" של יוניקוד בכמה שיטות תקיפה כדי לעקוף מערכות אימות אוטומטיות. במקום להשתמש בשרתים קונבנציונליים שניתן לזהות ולכבות בקלות, קמפיין זה מנצל את רשת הבלוקצ'יין של סולאנה כדי לאחסן ולהעביר פקודות בקרה. זה הופך את המערכת של ההאקר למבוזרת וקשה ביותר לעצירה. בו זמנית, התוכנה הזדונית מתחלפת בין לפחות שש כתובות IP של שרתי C2 כדי לשמור על תקשורת ולהסתיר את פעילותה.
כאשר היא מופעלת, הנוזקה גונבת מידע רגיש כגון ארנקי מטבעות קריפטוגרפיים, מפתחות אבטחה של SSH, קודי אימות גישה ומידע על מערכות מתכנתים, ובכך מרחיבה עוד יותר את חדירתה למערכות הארגון. בפרט, מתקפה זו התפשטה לסביבת העבודה היומיומית של מתכנתים, באמצעות כלי פיתוח, הרחבות או מקטעי קוד תלויים המוטמעים בנוזקה.
בווייטנאם, פלטפורמות כמו GitHub ו-npm נמצאות בשימוש נרחב בפיתוח מוצרים, החל מיישומי אינטרנט ומובייל ועד למערכות ארגוניות. אם ספרייה פופולרית מוזרקת בתוכנה זדונית, הסיכון יכול להתפשט לפרויקטים מקומיים רבים ולמערכות ארגוניות דרך התלות בהן משתמשים מתכנתים. Bkav מייעצת למתכנתים ולארגוני טכנולוגיה: להצמיד גרסאות ולהשבית עדכונים אוטומטיים עבור ספריות והרחבות כדי למנוע הדבקה צולבת באמצעות עדכונים חדשים. לשלב כלי סריקת קוד אוטומטיים ישירות בזרם IDE או CI/CD לסריקה רציפה וגילוי מוקדם של קוד ערום או תווים נסתרים. עבור מאגרי קוד מקור, נדרשים אימות רב-גורמי (MFA) חובה ועקרונות הרשאה מינימליים; פונקציונליות דחיפה כפויה מושבתת בענפים קריטיים. לוודא ש-100% מנקודות הקצה מצוידות בתוכנת אנטי-וירוס מקצועית, ולשלב אותה עם פתרונות EDR/XDR מתקדמים כדי ליצור שכבת הגנה כפולה, המכוונת במיוחד לתוכנות זדוניות חמקניות או תוכנות זדוניות שאינן משאירות רשומות קבצים...
מקור: https://www.sggp.org.vn/glassworm-tan-cong-chuoi-cung-ung-phan-mem-post844638.html






תגובה (0)