Corea del Nord colpisce sviluppatori tramite npm

da Livio Varriale
0 commenti 2 minuti leggi

Negli ultimi mesi, sono stati osservati una serie di attacchi informatici mirati verso sviluppatori software attraverso la piattaforma npm (Node Package Manager) attribuiti a gruppi allineati con gli obiettivi della Corea del Nord, e rappresentano una continua minaccia alla sicurezza informatica per la comunità degli sviluppatori e per le aziende coinvolte.

Panoramica degli attacchi

A partire dal 12 agosto 2024, è stata rilevata una nuova ondata di attività sospette con la pubblicazione di diversi pacchetti npm contenenti malware. Tra i pacchetti coinvolti ci sono temp-etherscan-api, ethersscan-api (in diverse versioni), telegram-con, qq-console, helmet-validate e sass-notification. Questi pacchetti sono progettati per compromettere i sistemi degli sviluppatori, esfiltrare dati sensibili e stabilire la persistenza nei dispositivi infetti.

Tecniche e procedure di attacco

Gli attacchi sono caratterizzati dall’uso di JavaScript offuscato che esegue il download di ulteriori componenti malevoli da server remoti. Questi componenti includono script Python e persino un interprete Python completo, utilizzati per cercare ed esfiltrare dati sensibili da estensioni del browser utilizzate per portafogli di criptovalute. Inoltre, alcuni pacchetti come helmet-validate utilizzano comandi eval per eseguire codice JavaScript direttamente restituito da un endpoint remoto, rendendo l’attacco particolarmente insidioso.

Annunci

Campagne Maligne e Coordinazione

Le campagne maligne, tra cui quella conosciuta come “Contagious Interview“, mostrano una sofisticazione crescente e una capacità di adattamento delle tattiche utilizzate. L’uso simultaneo di vettori di attacco diversi indica una campagna coordinata e persistente da parte di attori di minacce allineati con la Corea del Nord, che sfruttano la fiducia intrinseca nell’ecosistema npm per infiltrarsi nelle aziende e rubare risorse finanziarie e dati sensibili.

Linea Temporale delle Pubblicazioni Malevoli

Nome del PacchettoVersioneOra di Pubblicazione
qq-console0.0.12024-08-27 19:07
sass-notification1.0.02024-08-27 18:15
helmet-validate0.0.12024-08-23 02:39
ethersscan-api0.0.32024-08-23 02:31
telegram-con0.0.12024-08-23 02:31
ethersscan-api0.0.22024-08-12 03:53
ethersscan-api0.0.12024-08-12 03:53
temp-etherscan-api0.0.12024-08-12 02:47

Indicazioni di Compromissione (IOCs)

  • Domaine sospetti: ipcheck[.]cloud, mirotalk[.]net
  • Indirizzi IP: 45.61.158.14, 167.88.36.13, 95.164.17.24

L’attività persistente e la diversità delle tecniche di attacco utilizzate dimostrano che le minacce informatiche provenienti dalla Corea del Nord rimangono una sfida significativa per la comunità globale degli sviluppatori. Gli attacchi sfruttano vulnerabilità nella catena di fornitura del software, evidenziando la necessità di una maggiore vigilanza e di misure di sicurezza più robuste da parte di sviluppatori e aziende.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara