
Pakar keselamatan di Bkav Group menganggarkan bahawa berpuluh-puluh ribu komputer pengaturcara telah dijangkiti GlassWorm. Serangan itu mewujudkan tindak balas berantai: penggodam menjadikan peranti ini sebagai batu loncatan untuk menembusi rangkaian dalaman korporat, memanipulasi kod sumber, dan kemudian secara automatik meniru dan menyebarkan virus secara eksponen ke seluruh rantaian bekalan perisian global, termasuk Vietnam.
Kempen serangan ini tidak tertumpu pada mengeksploitasi secara langsung kelemahan perisian. Sebaliknya, penggodam menggunakan akaun yang dicuri dan token akses untuk menyuntik kod berniat jahat ke dalam kod sumber sah yang dikongsi oleh pengaturcara pada repositori kod dan platform utiliti perisian.
Perubahan berniat jahat dibuat di bawah nama akaun yang sah atau disamarkan dengan maklumat sejarah kemas kini kod sumber (komit) termasuk pengarang, kandungan dan masa sumbangan, serupa dengan kemas kini yang sah, menjadikannya kelihatan normal dan sukar dikesan secara visual atau melalui semakan awal.
“Penggodam secara langsung membenamkan arahan berniat jahat ke dalam aksara Unicode yang ‘tidak kelihatan’ dalam kod, menukar baris teks yang kelihatan kosong menjadi alat serangan rahsia. Apabila dilihat dengan mata kasar atau semasa pemeriksaan awal, kod tersebut kelihatan normal sepenuhnya. Ini menyukarkan pengaturcara dan alat ujian tradisional untuk mengesan sebarang anomali,” kata Nguyen Dinh Thuy, pakar perisian hasad di Bkav.
Selain menyuntik perisian hasad ke dalam repositori kod sumber, GlassWorm juga menggunakan teknik suntikan aksara Unicode "tidak kelihatan" dalam beberapa kaedah serangan untuk memintas sistem pengesahan automatik. Daripada menggunakan pelayan konvensional yang mudah dikesan dan ditutup, kempen ini mengeksploitasi rangkaian rantaian blok Solana untuk menyimpan dan menghantar arahan kawalan. Ini menjadikan sistem penggodam terpencar dan sangat sukar untuk dihentikan. Pada masa yang sama, perisian hasad berselang-seli antara sekurang-kurangnya enam alamat IP pelayan C2 untuk mengekalkan komunikasi dan menyembunyikan aktivitinya.
Apabila diaktifkan, perisian hasad ini mencuri data sensitif seperti dompet mata wang kripto, kunci keselamatan SSH, kod pengesahan akses dan maklumat sistem pengaturcara, sekali gus meluaskan lagi penembusannya ke dalam sistem organisasi. Khususnya, serangan ini telah merebak ke persekitaran kerja harian pengaturcara, melalui alat pembangunan, sambungan atau segmen kod bergantung yang terbenam dalam perisian hasad.
Di Vietnam, platform seperti GitHub dan npm digunakan secara meluas dalam pembangunan produk, daripada aplikasi web dan mudah alih hinggalah sistem perusahaan. Jika perpustakaan popular disuntik dengan perisian hasad, risiko tersebut boleh merebak ke banyak projek perisian domestik dan sistem perusahaan melalui kebergantungan yang digunakan oleh pengaturcara. Bkav menasihati pengaturcara dan organisasi teknologi untuk: Menyematkan versi dan melumpuhkan kemas kini automatik untuk perpustakaan dan sambungan bagi mengelakkan jangkitan silang melalui kemas kini baharu. Mengintegrasikan alat pengimbasan kod automatik terus ke dalam strim IDE atau CI/CD untuk pengimbasan berterusan dan pengesanan awal kod yang dikaburkan atau aksara tersembunyi. Untuk repositori kod sumber, pengesahan berbilang faktor (MFA) mandatori dan prinsip kebenaran minimum diperlukan; fungsi paksa-tolak dinyahdayakan pada cabang kritikal. Memastikan 100% titik akhir dilengkapi dengan perisian antivirus profesional dan menggabungkannya dengan penyelesaian EDR/XDR lanjutan untuk mewujudkan lapisan pertahanan berganda, khususnya menyasarkan perisian hasad atau perisian hasad yang tidak meninggalkan rekod fail…
Sumber: https://www.sggp.org.vn/glassworm-tan-cong-chuoi-cung-ung-phan-mem-post844638.html






Komen (0)