Недавно команда по исследованию угроз Socket обнаружила вредоносную кампанию, проникшую в экосистему npm; киберпреступники развернули инфостилер Skuld всего через несколько недель после аналогичной атаки, нацеленной на разработчиков Roblox. Злоумышленники целенаправленно атакуют доверительные отношения разработчиков с открытыми репозиториями, используя цепочку поставок программного обеспечения в качестве точки входа.
Так, злоумышленник, используя учётную запись ‘k303903’, распространил инфостилер, похищающий пароли, файлы cookie и историю браузера, более чем в 600 проектах, прежде чем пакеты были удалены. Этот инцидент повторяет предыдущую атаку и подчёркивает риски использования непроверенных пакетов npm, требуя от разработчиков внедрения строгих мер безопасности. Распространяется Skuld, вероятно, через фишинговые письма, содержащие вредоносные вложения.
«Злоумышленники довольно часто маскируют доставку и использование вредоносного ПО под легитимную активность, что помогает им оставаться "в тени", совершая кибератаку. К сожалению, стандартные системы защиты информации могут пропустить подобного рода атаку, так как в ходе её реализации атакующий встраивается в легитимные процессы и маскирует вредоносные файлы под стандартные. Выявить скрытую атаку поможет система, имеющая "под капотом" модуль UEBA, с помощью которого можно отследить подозрительное поведение любой сущности на устройстве (пользователя, файла или процесса) и своевременно пресечь попытку злоумышленника нанести вред организации. Одной из таких систем является платформа расширенной аналитики Ankey ASAP», — отметил Никита Титаренко.