Categorie
Sicurezza Informatica

Attenzione pacchetti maligni scoperti nel registro di Rust

Tempo di lettura: 2 minuti. Pacchetti maligni sono stati scoperti nel registro crate di Rust, sottolineando l’importanza per gli sviluppatori di esercitare prudenza nelle loro attività.

Tempo di lettura: 2 minuti.

Gli sviluppatori continuano ad essere bersagli di attacchi alla catena di fornitura del software. Recentemente, sono stati scoperti numerosi pacchetti maligni nel registro crate del linguaggio di programmazione Rust.

Dettagli sui pacchetti maligni

Tra il 14 e il 16 agosto 2023, sono stati caricati sul registro crate di Rust diversi pacchetti maligni da un utente denominato “amaperf”, come riportato da Phylum. I nomi dei pacchetti, ora rimossi, includono: postgress, if-cfg, xrvrv, serd, oncecell, lazystatic e envlogger. Sebbene non sia chiaro l’obiettivo finale della campagna, si è scoperto che questi moduli sospetti avevano la capacità di catturare informazioni sul sistema operativo (Windows, Linux, macOS o Sconosciuto) e trasmettere i dati a un canale Telegram predefinito tramite l’API della piattaforma di messaggistica.

Implicazioni e obiettivi degli attacchi

Questi indizi suggeriscono che la campagna potrebbe essere stata nelle sue fasi iniziali, e che l’attore minaccioso potrebbe aver cercato di compromettere il maggior numero possibile di macchine degli sviluppatori per fornire aggiornamenti malevoli con capacità di esfiltrazione dei dati migliorate. “Con l’accesso alle chiavi SSH, all’infrastruttura di produzione e alla proprietà intellettuale dell’azienda, gli sviluppatori sono ora un bersaglio estremamente prezioso”, ha dichiarato Phylum.

Precedenti attacchi e nuove minacce

Non è la prima volta che crates.io diventa bersaglio di un attacco alla catena di fornitura. Nel maggio 2022, SentinelOne ha scoperto una campagna chiamata “CrateDepression” che sfruttava tecniche di typosquatting per rubare informazioni sensibili e scaricare file arbitrari. Inoltre, Phylum ha rivelato un pacchetto npm chiamato “emails-helper” che, una volta installato, avvia un meccanismo di callback per esfiltrare informazioni dalla macchina a un server remoto e lancia binari cifrati inclusi come parte di un attacco sofisticato.

Raccomandazioni per gli sviluppatori

Un’azione semplice come l’esecuzione di “npm install” può innescare questa complessa catena di attacchi. È quindi fondamentale che gli sviluppatori esercitino prudenza e diligenza durante le loro attività di sviluppo software.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version